Sistema Web para Documentos de Niños Patrocinados
Sistema Web para Documentos de Niños Patrocinados
PROYECTO DE GRADO
INFORMÁTICOS
LA PAZ – BOLIVIA
2014
UNIVERSIDAD MAYOR DE SAN ANDRÉS
FACULTAD DE CIENCIAS PURAS Y NATURALES
CARRERA DE INFORMÁTICA
LICENCIA DE USO
Agradecer a mi mamá por darme todo su apoyo y comprensión incondicional para que
salga adelante, a mi papá que aunque no esté a mi lado sé que siempre me ha estado
cuidando, a mi hermano Brian, por su ánimo y apoyo, a mi esposo por su comprensión
y soportarme a cada momento, al Rev. Elías Emilio Quint Marin por sus
oraciones.
Al M. Sc. Aldo Ramiro Valdez Alvarado tutor metodológico, por sus consejos y por
guiarme a lo largo del desarrollo de este proyecto.
Al Lic. Gover Alex Rodríguez Ramírez, docente asesor, por brindarme su apoyo
incondicional, tiempo dedicado y por su paciencia, que me ayudaron a culminar
este proyecto.
A mis amigos que siempre me han estado apoyando con sus ánimos.
Este proyecto fue realizado con la metodología de desarrollo de software del Proceso
Unificado Ágil denotado por el acrónimo AUP, para el análisis y diseño del sistema, para el
modelado del sistema se utilizó la propuesta de Ingeniería Web basado en OOHDM,
utilizando la herramienta case Enterprise Architect, para representar los diferentes objetos o
diagramas necesarios para el modelado del sistema.
El área de patrocinio, trabaja sobre la plataforma Windows, es por este motivo, que el
sistema fue desarrollado con lenguaje de programación PHP 5.5.12 y como gestor de base
de datos se utilizó MySql server 2005.
La calidad del sistema fue medida con la norma ISO 9126 con todas las características
necesarias, también se efectuó una descripción de las amenazas del sistema y la aplicación
de medidas de seguridad para el funcionamiento adecuado del sistema.
ÍNDICE
ii
3.1. INTRODUCCIÓN…………………………………………………………………………………………..……………… 58
3.2 FASE DE INICIO……………………………………………………………………………………………..……………… 60
3.2.1 MODELADO DEL NEGOCIO………………………………………………………………………..……………… 60
3.2.1.1MODELADO DE CASOS DE USO DEL NEGOCIO………………………………………..……………… 60
3.2.1.2DESCRIPCIÓN DE ACTORES DEL CASO DE USO DE NEGOCIO…………………..……………… 62
3.2.2 MODELADO DE REQUERIMIENTOS……………………………………………………………..……………. 63
3.2.2.1DESCRIPCIÓN DE REQUERIMIENTOS A NIVEL DE NEGOCIOS……………………..………….. 63
3.2.2.2DESCRIPCIÓN DE REQUERIMIENTOS A NIVEL DE USUARIO………………………..………….. 63
3.2.2.3DESCRIPCIÓN DE REQUERIMIENTOS A NIVEL DE SISTEMA…………………………..………… 64
3.2.2.4DESCRIPCIÓN DE REQUERIMIENTOS A NIVEL TÉCNICOS……………………………..…………. 64
3.3 FASE DE ELABORACIÓN……………………………………………………………………………………..………… 64
3.3.1 MODELADO DE ANÁLISIS……………………………………………………………………………….. 65
………… [Link] MODELO DE CASOS DE 65
USO………………………………………………………………………..………… 65
[Link]. DIAGRAMA DE CASOS DE USO DE ALTO NIVEL…………………………………………..………… 66
[Link] DESCRIPCIÓN DE CASOS DE USO………………………………………………………………….. 76
………. [Link]. DIAGRAMA DE 76
PAQUETES……………………………………………………………………………..…….. [Link]. DIAGRAMA DE 77
DESPLIEGUE…………………………………………………………………………..…….. [Link]. DIAGRAMA DE 82
SECUENCIA……………………………………………………………………………..…… 3.3.2. MODELO DE 82
DISEÑO………………………………………………………………………………………..……. [Link]. DIAGRAMA DE 83
CLASES…………………………………………………………………………………..…….. [Link]. DIAGRAMA 84
ENTIDAD RELACIÓN……………………………………………………………………..……. [Link]. MODELO 86
FÍSICO……………………………………………………………………………………………………. [Link].MODELO DE 86
NAVEGACIÓN……………………………………………………………………………..……. 87
[Link] MODELO DE NAVEGACIÓN DE MENÚS……………………………………………………………..…… 89
[Link] MODELO DE PRESENTACIÓN……………………………………………………………………………..…. 90
3.4. FASE DE CONSTRUCCIÓN………………………………………………………………………………………..…. 90
3.4.1 DISEÑO DE INTERFAZ ABSTRACTA………………………………………………………………………..…. 91
[Link]. AUTENTIFICACIÓN……………………………………………………………………………………………..… 92
[Link]. PANTALLA
PRINCIPAL…………………………………………………………………………………………..
[Link]. MENÚ INICIO……………………………………………………………………………………………………..…
[Link]. ADMINISTRACIÓN DE USUARIO…………………………………………………………………………… 92
[Link]. REGISTRAR USUARIO……………………………………………………………………………………………. 93
[Link]. MODIFICACIÓN DE USUARIO………………………………………………………………………………... 95
[Link]. ELIMINACIÓN DE USUARIO…………………………………………………………………………………... 96
[Link]. REGISTRO POSTULANTE……………………………………………………………………………………….. 97
[Link]. EVALUACIÓN DE POSTULANTE…………………………………………………………………………….... 98
[Link]. REGISTRO DE PATROCINADO……………………………………………………………………………... 99
[Link]. ELIMINACIÓN DE PATROCINADO……………………………………………………………………….. 100
[Link]. BÚSQUEDA DE PATROCINADO……………………………………………………………………..……… 101
[Link]. REGISTRO DE HISTORIAL……………………………………………………………………………….……. 102
[Link]. BUSCAR Y EDICIÓN DE HISTORIAL………………………………………………………………………. 103
[Link]. REPORTE POSTULANTE……………………………………………………………………………………….. 104
[Link]. REPORTE HISTORIAL DE PATROCINADO…………………………………………………………..…. 104
3.5. FASE DE TRANSICIÓN………………………………………………………………………………………………..… 106
3.5.1. IMPLEMENTACIÓN………………………………………………………………………………………………….. 106
[Link]. PRUEBAS DEL SISTEMA…………………………………………………………………………………………. 106
[Link]. PRUEBAS DE SEGURIDAD……………………………………………………………………………………… 110
3.5.2. RESTRICCIONES DEL SISTEMA………………………………………………………………………………..… 111
3.5.3. CAPACITACIÓN……………………………………………………………………………………………………..… 111
CAPITULO IV: CALIDAD DE SOFTWARE Y SEGURIDAD
4.1. INTRODUCCIÓN…………….................................................................................................. 112
4.2. CARACTERÍSTICAS PROPUESTAS POR ISO-9126………………………………………………………..…. 112
4.2.1. CONFIABILIDAD……………………………………………………………………………………………………..… 114
4.2.2. FUNCIONALIDAD…………………………………………………………………………………………………..…. 116
[Link]. NÚMERO DE ENTRADAS DE USUARIO……………………………………………………………..……. 117
[Link]. NÚMERO DE SALIDAS DE USUARIO…………………………………………………………………..….. 118
[Link]. NÚMERO DE PETICIONES DE USUARIO…………………………………………………………..…….. 118
[Link]. NUMERO DE ARCHIVOS…………………………………………………………………………………..……. 119
[Link]. NUMERO DE INTERFACES EXTERNAS………………………………………………………………..….. 119
[Link]. PONDERACIÓN………………………………………………………………………………………………….…. 119
4.2.3. MANTENIBILIDAD………………………………………………………………………………………………….... 122
4.2.4. PORTABILIDAD………………………………………………………………………………………………………... 123
[Link]. NIVEL DE APLICACIONES………………………………………………………………………………………. 124
[Link]. NIVEL DEL SISTEMA OPERATIVO…………………………………………………………………………... 124
[Link]. NIVEL DE HARDWARE…………………………………………………………………………………………... 125
4.2.5. USABILIDAD…………………………………………………………………………………………………………….. 125
[Link]. LA COMPLEJIDAD DE LA DESCRIPCIÓN………………………………………………………………….. 125
[Link]. CONSISTENCIA OPERACIONAL……………………………………………………………………………….. 126
[Link]. CONSISTENCIA OPERACIONAL EN EL USO…………………………………………………………….. 126
4.3. RESULTADO FINAL……………………………………………………………………………………………………… 127
CAPITULO V: ANÁLISIS DE COSTO/BENEFICIO
5.1. INTRODUCCIÓN…………………………………………………………………………………………………………. 128
5.2. ANÁLISIS DE COSTOS………………………………………………………………………………………………….. 128
5.3. ANÁLISIS DE BENEFICIOS…………………………………………………………………………………………….. 133
CAPITULO VI: CONCLUSIONES Y RECOMENDACIONES
6.1. CONCLUSIONES………………………………………………………………………………………………………….. 135
6.2. RECOMENDACIONES………………………………………………………………………………………………….. 136
REFERENCIAS……………………………………………………………………………………………………………………. 137
ÍNDICE DE FIGURAS
Figura 2.1: Fases y Disciplinas del AUP……………………………………………………………………………………….. 18
Figura 2.2: Dirigido por Casos de Uso…………………………………………………………………………………………. 20
Figura 2.3: Dinámica del Proceso……………………………………………………………………………………………….. 20
Figura 2.4: Desarrollo Iterativo…………………………………………………………………………………………………… 21
Figura 2.5: Flujo de trabajo de la disciplina del modelo……………………………………………………………… 24
Figura 2.6: Flujo de trabajo de la disciplina de la 26
implementación……………………………………………… Figura 2.7: Flujo de trabajo de la disciplina de 28
prueba……………………………………………………………….. Figura 2.8: Flujo de trabajo de la disciplina de 30
despliegue………………………………………………………….. Figura 2.9: Flujo de trabajo de la 32
disciplina de administración de la configuración…………………….. Figura 2.10: Flujo de trabajo 34
de la disciplina de administración del proyecto…………………………….. Figura 2.11: Flujo de 36
trabajo de la disciplina del ambiente…………………………………………………………. Figura 2.12: Iteraciones 37
Production Release………………………………………………………………………………. Figura 2.13: Estilo 47
incremental iterativo del proceso de oohdm..………………………………………………. Figura 2.14: Un 48
posible diseño de clases.………………………………………………………………………………….. Figura 2.15: Un 49
posible diseño navegacional……………………………………………………………………………… Figura 2.16: Un 50
posible diseño de interfaz abstracta....………………………………………………………………. Figura 3.1: Aup y 58
Oohdm……………………………………………………………………………………………………………. Figura 3.2: 59
Combinación Aup y Oohdm………………………………………………………………………………………. Figura 3.3: 61
Diagramas de casos de uso del negocio……………………………………………………………………. Figura 65
3.4: Diagramas de casos de uso del sistema de registro y administración……………………….. 66
Figura 3.5: Casos de uso: administrar usuario……………………………………………………………………………. 68
Figura 3.6: Diagrama de casos de uso: administrar postulación…………………………………………………. 70
Figura 3.7: Diagramas de caso de uso: administrar patrocinado………………………………………………… 72
Figura 3.8: Diagramas de caso de uso: administrar historial de patrocinado……………………………… 74
Figura 3.9: Diagramas de caso de uso: reportes…………………………………………………………………………. 76
Figura 3.10: Diagrama de paquetes………………………………………………………………………………………….. 77
Figura 3.11: Diagrama de despliegue……………………………………………………………………………………….. 78
Figura 3.12: Diagrama de secuencia: autentificación…………………………………………………………………. 78
Figura 3.13: Diagrama de secuencia: administrar usuario…………………………………………………………..
Figura 3.14: Diagrama de secuencia: administrar postulante…………………………………………………….. 79
Figura 3.15: Diagrama de secuencia: administrar patrocinado…………………………………………………… 80
Figura 3.16: Diagrama de secuencia: administrar historial…………………………………………………………. 81
Figura 3.17: Diagrama de secuencia: reportes…………………………………………………………………………… 82
Figura 3.18: Diagrama de 83
clases…………………………………………………………………………………………………. Figura 3.19: Diagrama 84
entidad relación……………………………………………………………………………………… Figura 3.20: Modelo 85
físico de la base de datos…………………………………………………………………………… Figura 3.21: Modelo de 86
navegación…………………………………………………………………………………………… Figura 3.22: Modelo de 87
navegación: acceso de usuarios……………………………………………………………. Figura 3.23: Modelo 88
de presentación: página principal……………………………………………………………… Figura 3.24: Modelo 89
de presentación: administrador………………………………………………………………… Figura 3.25: Adv: 90
autenticación…………………………………………………………………………………………………. Figura 3.26: Adv: 91
principal…………………………………………………………………………………………………………. Figura 3.27: Adv: 92
menú inicio………………………………………………………………………………..…………………… Figura 3.28: Adv: 93
menú usuario…………………………………………………………………………………………………. Figura 3.29: Adv: 94
registro usuario………………………………………………………………………………………………. Figura 3.30: Adv: 95
modificación usuario………………………………………………………………………………………. Figura 3.31: Adv: 96
eliminación usuario………………………………………………………………………………………… Figura 3.32: Adv: 97
registro postulante…………………………………………………………………………………………. Figura 3.33: Adv: 98
evaluación postulante……………………………………………………………………………………. Figura 3.34: Adv: 99
registro patrocinado………………………………………………………………………………………. Figura 3.35: Adv: 100
eliminación patrocinado…………………………………………………………………………………. Figura 3.36: Adv: 101
búsqueda patrocinado……………………………………………………………………………………. Figura 3.37: Adv: 102
registro historial……………………………………………………………………………………………… Figura 3.38: Adv: 103
búsqueda y modificación de historial……………………………………………………………… Figura 3.39: Adv: 104
reporte postulante…………………………………………………………………………………………. Figura 3.40: Adv: 105
reporte historial patrocinado…………………………………………………………………………. Figura 3.41: 107
Prueba de caja negra……………………………………………………………………………………………… Figura 108
3.42: Pueba de estrés: informe agregado……………………………………………………………………….. 109
Figura 3.43: Prueba de estrés: grafico………………………………………………………………………………………..
Figura 4.1: Norma ISO-9126………………………………………………………………………………………………………. 113
Figura 4.2: Modelo web de registro y administración de documentos………………………………………. 114
ÍNDICE DE TABLAS
1.1. INTRODUCCIÓN
Desde nuestros antepasados tener información correcta fue una gran solución a todos los
problemas que el hombre requería administrar. A través del tiempo el hombre crea maneras
de tener un control, sobre la averiguación de datos mediante varios tipos de instrumentos,
donde podía plasmar su mensaje.
A través de los años el conocimiento del hombre llego a desarrollarse cada vez más, ya que
antes y en este tiempo se tiene la necesidad de la toma de decisiones para una buena
administración, pero al recabar información se llega a tener un incremento notable en los
datos y a su vez se hace muy difícil poder administrarlo.
[Link]
1.2.1. ANTECEDENTES INSTITUCIONALES
Desde entonces el centro creció llegando a tener a niveles por programas con los
triunfadores desde los 3 a 13 años y los restauradores de 14 a 18 años, también existe un
programa para jóvenes, que se ejecuta después de haber culminado el programa de ayuda
que presta el CDI BO-132, que se inicia a los 5 años de edad y culmina a los 18 años,
haciendo un acto de graduación, posteriormente es cuando ingresan al siguiente programa
que es el ELDP. El trabajo que realiza está dividido en tres áreas:
Formación cristiana con el enfoque bíblico, valores de acuerdo a fichas elaboradas, Salud
que toma en cuenta la salud del niño, hábitos de alimentación e higiene
Apoyo escolar donde se evidencia las estrategias de aprendizaje, nivel educativo escolar,
donde las dudas escolares son reforzadas por sus respectivos tutores.
2
En el siguiente organigrama de la institución se puede ver el personal que trabaja
actualmente (Ver Figura 1.1)
CDI BO-132
Centro de Desarrollo Integral
PASTOR PRESIDENTE
Rev. Willy Aliaga
COMITÉ FISCALIZADOR
ADMINISTRACIÓN
Hna. Maribel Quenta
RESPONSABLE DE RESPONSABLE DE
PROGRAMAS PATROCINIO
Hno. Sonia Chipana Hna. Yolanda Ríos
TUTORES
COCINERAS
El centro cuenta actualmente con más de 540 niños y adolescentes de los cuales están
divididos por edades y en dos paralelos de lunes a miércoles y de jueves a sábado, un turno
en la mañana y otro en la tarde. Los requisitos para el ingreso son de acuerdo a
cronogramas y revisión de documentos, niños de familias de bajos recursos de acuerdo a un
estudio social, tener edades entre 3 a 8 años.
La administración del CDI BO-132 actualmente cuenta con un director, un responsable del
área de patrocinio, un responsable de trabajo social, los cuales interactúan de acuerdo al
trabajo realizado.
Para empezar se hace un pre registro donde se recepciona la solicitud de ingreso al CDI, en
donde el responsable del área de patrocinio verifica los datos, incorporando una ficha social
a cada registro, el responsable de trabajo social registra la ficha social de evaluación y
posteriormente el director emite un informe a las oficinas centrales.
Una vez aceptado el niño a patrocinar se efectúa el proceso de registro habiendo recabado
la documentación pertinente, lo cual se hace moroso ya que se lo realiza en planillas de
Excel, la cual no está bien especificada al momento de hacer la entrada de datos de cada
requisito. Una vez llenado fácilmente no se la puede llegar a actualizar, por lo que al
momento de hacer
la búsqueda de información de un patrocinado, este se hace inexistente o la documentación
del niño se encuentra incompleta, además que el responsable del área de patrocinio no
puede llegar a tener con exactitud un reporte puntual y actualizado, para dar un informe a la
administración.
Por este motivo es que la institución ve como necesidad inmediata desarrollar un sistema de
gestión de información sobre patrocinados, que podrá solucionar de gran manera estos
problemas, por otro lado los padres podrán ver anuncios, que la institución requiera
informar, como también lo referido a cada uno de sus hijos, de manera inmediata sin la
necesidad de presentarse en la institución, además de que el sistema brindará rapidez en la
atención, otorgando mayor prestigio a la institución.
1.5. JUSTIFICACIÓN
1.5.1. JUSTIFICACIÓN ECONÓMICA
En el mundo, la tecnología avanza cada vez más y es ilógico estar al margen de este
avance, es por eso que la institución contara con este sistema. Actualmente la institución
cuenta con equipos informáticos en ambientes propios de los administradores, para el
desarrollo del presente sistema que ayudara al mejor desempeño de la institución como del
personal administrativo y favorecer a la sociedad involucrada para un mejor servicio.
El alcance del Sistema de gestión de Información sobre patrocinados del CDI BO-132,
comprende los siguientes módulos que se esclarecerán a continuación:
Módulo de Registro Patrocinado que será donde se registrara por primera vez al
patrocinado, donde se podrá realizar lo siguiente:
Actualización de datos.
Búsqueda de patrocinado.
Eliminación de patrocinado.
1.6.2. LÍMITES
El presente proyecto, está limitado al manejo de información del área de patrocinio, en este
momento lo siguiente es lo que el sistema no llega a realizar:
1.7. APORTES
1.7.1. PRÁCTICO
1.7.2. TEÓRICO
1.8. METODOLOGÍA
El proceso AUP establece un Modelo más simple que el que aparece en RUP por lo que
reúne en una única disciplina las disciplinas de Modelado de Negocio, Requisitos y
Análisis y Diseño. El resto de disciplinas (Implementación, Pruebas, Despliegue, Gestión
de Configuración, Gestión y Entorno) coinciden con las restantes de RUP.
Al igual que en RUP, en AUP se establecen cuatro fases que transcurren de manera
consecutiva y que acaban con hitos claros alcanzados:
Incepción (Concepción).
Elaboración.
Construcción.
Transición.
d) Implementación Etapa donde se hace corresponder los objetos de interfaz con los
objetos de implementación.
Los sistemas pueden variar el entorno y las relaciones que existe entre personas, por lo que
es sumamente necesario identificar a todas las personas que interactúan y verificar las
necesidades que tienen, se pueden evidenciar diferentes técnicas para obtener los requisitos
del usuario como por ejemplo:
Entrevistas: que son más efectivas ya que no se da la entrevista a todos sino solamente a un
respectivo sector que sería a los que interactuarán con el sistema.
Encuestas: que por lo general son llenadas a mano pero donde se utilizan preguntas
cerradas para un determinar un respectivo rango en la información recepcionada.
MARCO TEÓRICO
En el presente capitulo, se dará a conocer los fundamentos teóricos, para la realización del
actual proyecto, donde se definira conceptos, se establecerá método, metodología, técnicas
y herramientas convenientes en el desarrollo del sistema.
Software según la definición del Institute of Electrical and Electronics Enginieers (IEEE),
“es la suma total de todos los programas de computadora, procedimientos, reglas la
documentación asociada y los datos que pertenecen a un sistema de cómputo” y “un
producto de software es un producto diseñado para un usuario”.
Se puede mencionar los métodos que están dentro de las metodologías de desarrollo de
software como ser: iterativos, evolutivos y agiles.
Combinado con la preferencia por las comunicaciones cara a cara, generalmente los
métodos ágiles son criticados y tratados como "indisciplinados" por la falta de
documentación técnica.
Es una versión simplificada del Proceso Unificado de Rational (RUP). Este describe de una
manera simple y fácil de entender la forma de desarrollar aplicaciones de software de
negocio usando técnicas ágiles y conceptos que aún se mantienen válidos en RUP. El AUP
aplica técnicas ágiles incluyendo Desarrollo Dirigido por Pruebas.
Se caracteriza por estar dirigido por casos de uso, centrado en la arquitectura y por ser
iterativo e incremental.
Hito: punto en el tiempo donde se evalúan los objetivos logrados y se pueden tomar
decisiones críticas. (Ver Figura 2.3)
Identificar el alcance inicial del proyecto, proveer una arquitectura potencial para el sistema,
y obtener un financiamiento inicial del proyecto y la aceptación de los stakeholders.
(LCO).
[Link]. SEGUNDA FASE: ELABORACIÓN
• Actividades
Análisis del dominio del problema
Análisis de riesgos
• Artefactos
Modelo del dominio
Modelo de procesos
Arquitectura básica
Implementar un software sobre una base incremental la que debe estar relacionada con los
objetivos de los involucrados.
Actividades
Análisis
Diseño
Implementación / Codificación
Pruebas (individuales, de
integración) Hito: Capacidad operacional
inicial (IOC).
[Link]. CUARTA FASE: TRANSICIÓN
Actividades
Test del sistema
Test de usuarios
Retrabajo del sistema
Instalación del sistema
Definen actividades que el equipo de desarrolladores debe realizar para construir, validar y
entregar un software que satisfaga las necesidades de los stakeholders.
Las disciplinas son ejecutadas en una forma iterativa, definiendo las actividades que el
equipo de desarrollo ejecuta para construir, aprobar y liberar software funcional, el cual
cumple con las necesidades del usuario.
De los cuales se llega a observar dos casos como ser el flujo de trabajo y la fase por fase, a
continuación se detalla lo mencionado.
a) Flujo de Trabajo
Fases Actividades
Explorar el uso de casos de uso.
Identifique los procesos del negocio para la creación de diagramas de flujo
de datos (DFDs).
Identifique las entidades principales del negocio y sus relaciones
Inicio
a) Flujo de Trabajo
Fases Actividades
Realizar una evaluación objetiva para asegurar la calidad. Esto incluye encontrar defectos,
validar que el sistema funcione como fue diseñado, y verificar que los requerimientos estén
abordados por las funcionalidades.
a) Flujo de Trabajo
Fases Actividades
Inicio Planificación inicial de pruebas. Deben ser a muy alto nivel al principio.
Transición
Validación del sistema. Usted se concentrará en las "grandes pruebas" de
actividades tales como las del sistema, las de integración y las de aceptación,
y las pruebas piloto/beta. Su objetivo es probar completamente el sistema
dentro del ambiente de pruebas de pre-producción.
Planificar la entrega del sistema y ejecutar el plan para que el sistema esté disponible para
los usuarios.
Fases Actividades
Inicio Identificar el rango liberación potencial. Por ejemplo, se le solicita entregar su
sistema antes de que finalice el año.
Desarrollar notas del entregable. Sus notas de entregables deben resumir los
avances que posee el entregable actual del sistema que actualmente está
construyendo.
Administrar el acceso a los artefactos del proyecto. Esto no solo incluye los seguimientos de
las versiones de los artefactos, sino también controlar y administrar los cambios sobre ellos.
Fases Actividades
Inicio Establecer la configuración del ambiente. Usted tiene que hacer varias
cosas:
La estructura de directorios apropiada, la cual debe seguir los
lineamientos corporativos, necesita ser creada para el equipo del
proyecto.
Los miembros del equipo del proyecto necesitan tener acceso al
folder o directorios del proyecto y cualquier otro software cliente
instalados en sus ordenadores
Los miembros del equipo del proyecto también necesitan ser
entrenados con los conceptos básicos de CM y las herramientas
necesarios.
Su repositorio de CM necesitará ser instalado si este aún no se ha
instalado.
Ponga todos los productos del trabajo bajo el control de CM. Cada uno
debe poner su trabajo bajo el control de CM en una base regular,
verificar las entradas y salidas en cada caso, resolver conflictos de
actualización cuando se requiera, y presupuestar los productos del
proyecto cuando las versiones más actualizadas estén aprobadas.
Elaboración Poner todos productos del proyecto sobre el control de Configuración del
Manager.
Construcción Poner todos productos del proyecto sobre el control de CM.
Transición Poner todos productos del proyecto sobre el control de CM.
Dirigir las actividades que forman parte del proyecto. Esto incluye administración de
riesgos, dirigir personas y coordinar personas con sistemas que están fuera del alcance del
proyecto.
Fases Actividades
Inicio Configure el entorno de trabajo. Esta será una tarea permanente ya que hay
gente que se añade al equipo en el tiempo.
Los equipos del AUP entregan típicamente lanzamientos del desarrollo en el final de cada
iteración. Como se puede observar en la siguiente figura el primer reléase puede tomar más
tiempo que el segundo, eso se debe en que en primera instancia hay más imprevistos a
resolver que en las instancias futuras. Como se puede observar en la siguiente figura lo que
propone AUP es que a medida que el proyecto avanza las iteraciones se vuelvan más cortas.
(Ver Figura 2.12)
Los roles del equipo sobre los que se basan AUP son:
Las roles pueden llevarse a cabo por varias personas.
Una persona puede adquirir roles múltiples.
Un rol no es una posición.
En la siguiente tabla se muestra la descripción de los roles del equipo. (Ver Tabla 2.9)
2.2.9. ENTREGABLES
Productos del trabajo de la empresa: son los entregables que la empresa debe realizar
para el proyecto.
1. Mantenga sus productos de trabajos tan simples y concisos como sea posible.
3. Trabaje cerca de las personas con las cuales usted está creando el producto de trabajo
para que haga sólo lo que ellos necesitan.
6. Use herramientas simples como una pizarra (antigua), hojas de papel, y wikis para
modelar y capturar documentación.
7. Considere adoptar las plantillas de código abierto como base de partida para crear su
propio trabajo. Estas tienen, probablemente más de lo que usted necesita, pero son un
buen comienzo.
Los productos mínimos a entregar se lo prioriza en la siguiente tabla. (Ver Tabla 2.10)
Diagramas de Procesos
del Negocio(s).
El glosario del proyecto.
Cualquier otro requisito
de productos.
Pruebas de aceptación
para requerimientos
implementados.
La ingeniería web se debe al crecimiento desenfrenado que está teniendo la Web está
ocasionando un impacto en la sociedad y el nuevo manejo que se le está dando a la
información en las diferentes áreas en que se presenta ha hecho que las personas tiendan a
realizar todas sus actividades por esta vía.
Desde que esto empezó a suceder el internet se volvió más que una diversión empezó a ser
tomado más en serio, ya que el aumento de publicaciones y de informaciones hizo que la
web se volviera como un desafío para los (ingeniería del software) ingenieros del software,
a raíz de esto se crearon enfoques disciplinados, sistemáticos y metodologías donde
tuvieron en cuenta aspectos específicos de este nuevo medio.
Los procesos son los que mantienen juntas las capas de la tecnología y que permite
un desarrollo racional y oportuno de la ingeniería del software.
Los métodos de la ingeniería de software indican como construir técnicamente el
software, abarcan una gama de tareas como el análisis de requisitos, diseño,
construcción de programas, pruebas y mantenimiento.
Las herramientas suministran un soporte automático o semiautomático para el
proceso y los métodos [Pressman, 2002].
Las aplicaciones Web son un sistema de información donde una gran cantidad de datos,
altamente estructurados, son consultados, procesados y actualizados mediante navegadores.
Tecnologías Web
Las Aplicaciones Web necesitan de un marco de trabajo de Ingeniería Web que acompañe a
un modelo de proceso.
El proceso de Ingeniería Web comienza con la Formulación, actividad que identifica las
metas y los objetivos de las Aplicaciones Web. La Planificación evalúa los riesgos
asociados con el esfuerzo del desarrollo. El Análisis establece los requisitos técnicos e
identifica los elementos del contenido que se van a incorporar. La actividad de ingeniería
incorpora dos tareas paralelas, el Diseño del Contenido y la Producción, son tareas llevadas
a cabo por personas no técnicas. El objetivo de estas tareas es diseñar, producir y/o adquirir
todo el contenido de texto, gráfico y vídeo que se vayan a integrar en la Aplicación Web.
Al mismo tiempo se lleva a cabo un conjunto de tareas de diseño. Cada incremento
producido como parte del proceso de Ingeniería Web se revisa durante la actividad de
evaluación del cliente.
WSDM: Web Site Design Method [TROYER & LEUNE, 1997]. Es una propuesta
para el desarrollo de sitios Web, en la que el sistema se define en base a los grupos
de usuarios. Su proceso de desarrollo se divide en cuatro fases: modelo de usuario,
diseño conceptual, diseño de la implementación e implementación.
SOHDM: Scenario-based Object-Oriented Hypermedia Design Methodology [LEE,
LEE & YOO, 1998]. Presenta la necesidad de disponer de un proceso que permita
capturar las necesidades del sistema. Para ello, propone el uso de escenarios, cada
escenario describe el proceso de interacción entre el usuario y el sistema.
HFPM: Hypermedia Flexible Process Modeling [OLSINA, 1998]. Describe un
proceso detallado que cubre todo el ciclo de vida de un proyecto software, propone
un total de trece fases para las cuales se especifican a su vez una serie de tareas.
UWE: UML-Based Web Engineering (HENNICKER & KOCH, 2000], [KOCH,
2001]. Es una propuesta metodológica basada en UML para el desarrollo de
aplicaciones Web. UWE cubre todo el ciclo de vida de este tipo de aplicaciones.
W2000 (BARESI, GARZOTTO & PAOLINI, 2001). Supone una propuesta que
amplía la notación de UML con conceptos para modelar elementos de multimedia.
El proceso de desarrollo de se divide en tres etapas: análisis de requisitos, diseño de
hipermedia y diseño funcional.
UWA: Ubiquituos Web Applications. Ha nacido de la colaboración entre diferentes
grupos de trabajo, por lo que resulta realmente una agrupación de propuestas y
técnicas. En concreto, la propuesta de W2000 se encuentra incluida en UWA.
NDT: Navigational Development Techniques [ESCALONA, TORRES & MEJÍAS,
2002]. Es una técnica para especificar, analizar y diseñar el aspecto de la
navegación en aplicaciones Web.
Donde:
Orientación al proceso: describe claramente los pasos a seguir (+), describe el proceso sin
detallarlo (o), no describe ningún proceso (-).
Durante esta actividad se construye un esquema conceptual representado por los objetos del
dominio, las relaciones y colaboraciones existentes establecidas entre ellos.
Sin embargo, los atributos pueden ser de múltiples tipos para representar perspectivas
diferentes de las mismas entidades del mundo real. (Ver Figura 2.14)
Se debe tener en mente que la generación de aplicaciones Web fue pensada para realizar
navegación a través del espacio de información, utilizando un simple modelo de datos de
hipermedia. En OOHDM, la navegación es considerada un paso crítico en el diseño
aplicaciones.
Pueden ser definidos por comprensión o extensión, o por enumeración de sus miembros.
Los contextos navegacionales juegan un rol similar a las colecciones y fueron inspirados
sobre el concepto de contextos anidados.
Se debe tener las estructuras navegacionales son definidas, se deben especificar los aspectos
de interfaz. Esto significa definir la forma en la cual los objetos navegacionales pueden
aparecer, de cómo los objetos de interfaz activarán la navegación y el resto de la
funcionalidad de la aplicación, qué transformaciones de la interfaz son pertinentes y cuándo
es necesario realizarlas.
Una clara separación entre diseño navegacional y diseño de interfaz abstracta permite
construir diferentes interfaces para el mismo modelo navegacional, dejando un alto grado
de independencia de la tecnología de interfaz de usuario.
En OOHDM se utiliza el diseño de interfaz abstracta para describir la interfaz del usuario
de la aplicación de hipermedia. El modelo de interfaz ADVs (Vista de Datos Abstracta)
especifica la organización y comportamiento de la interfaz, pero la apariencia física real o
de los atributos, y la disposición de las propiedades de las ADVs en la pantalla real son
hechas en la fase de implementación.
Se tendrá en cuenta que el diseñador debe ya implementar el diseño. Hasta ahora, todos los
modelos fueron construidos en forma independiente de la plataforma de implementación;
en esta fase es tenido en cuenta el entorno particular en el cual se va a correr la aplicación.
Al llegar a esta fase, el primer paso que debe realizar el diseñador es definir los ítems de
información que son parte del dominio del problema. Debe identificar también, cómo son
organizados los ítems de acuerdo con el perfil del usuario y su tarea; decidir qué interfaz
debería ver y cómo debería comportarse. A fin de implementar todo en un entorno Web, el
diseñador debe decidir además qué información debe ser almacenada
Construir la interfaz de una aplicación Web es también una tarea compleja; no sólo se
necesita especificar cuáles son los objetos de la interfaz que deberían ser implementados,
sino también la manera en la cual estos objetos interactuarán con el resto de la aplicación.
Esta inversión de tiempo está ampliamente justificada no sólo porque simplifica el proceso
de desarrollo, facilitando el trabajo del equipo encargado de cada capa de la aplicación, sino
también durante su mantenimiento y eventual e0xtensión.
Son quizás estas últimas tareas las más difíciles de lograr con tecnologías tradicionales, y
aún imposibles en muchos casos donde no existe diseño detallado y la implementación
concentra conceptos heterogéneos muy difíciles de modificar.
OOHDM propone un conjunto de tareas que en principio pueden involucrar mayores
costos de diseño, pero que a mediano y largo plazo reducen notablemente los tiempos
de desarrollo al tener como objetivo principal la reusabilidad de diseño, y así simplificar la
evolución y el mantenimiento.
Esta norma Internacional fue publicada en 1992, la cual es usada para la evaluación de la
calidad de software, llamado “Information technology-Software product evaluation-Quality
characteristics and guidelines for their use”; o también conocido como ISO 9126 (o
ISO/IEC 9126). Este estándar describe 6 características generales: Funcionalidad,
Confiabilidad, Usabilidad, Eficiencia, Mantenibilidad, y Portabilidad. A continuación se
describe las características de la norma iso 9126. (Ver Tabla 2.13)
= 𝑎𝑏(KLDC)𝑏𝑏
D = 𝑐𝑏𝐷𝑑𝑏
Donde:
Cuando se conoce muy poco del proyecto, se utiliza COCOMO básico con F = 1, cuando se
conoce un poco más el lenguaje, herramientas a utilizar se puede aplicar COCOMO
intermedio.
Se eligen los factores de ajustes de una tabla que presenta 15 puntos. Tratan de capturar el
impacto del entorno del proyecto en el costo de desarrollo de un análisis estadístico de más
de 100 factores que influencian el costo, Boehm retuvo 15 de ellos para COCOMO.
La importancia de cada factor de ajuste es clasificada en una escala ordinal con seis puntos:
Muy Baja, Baja, Nominal, Alta, Muy Alta, Extra Alta
Un buen caso de prueba es aquel que tiene una alta probabilidad de mostrar un error
no descubierto hasta entonces.
La experiencia indica que donde hay un defecto hay otros, las pruebas son una tarea
creativa como el desarrollo de software. La siguiente lista muestra las características que
llevan a un software fácil de probar:
Operatividad
Observabilidad
Controlabilidad
Capacidad de descomposición
Simplicidad
Estabilidad
Facilidad de comprensión
Debe tener una alta probabilidad de encontrar un error, no debe ser redundante, debe ser la
mejor de todas las posibles, no debe ser ni demasiado sencilla ni demasiado compleja.
[Press, 2005]. Entre las que mencionaremos son:
2.7. SEGURIDAD
En la actualidad, las organizaciones son cada vez más dependientes de sus redes
informáticas y un problema que las afecte, por mínimo que sea, puede llegar a
comprometer la continuidad de las operaciones.
La falta de medidas de seguridad en las redes es un problema que está en crecimiento, cada
vez es mayor el número de ataques y cada vez están más organizados, por lo que van
adquiriendo día a día habilidades más especializadas que permiten obtener mayores
beneficios.
Tampoco deben subestimarse las fallas de seguridad provenientes del interior mismo de la
organización. Para prevenir tales ataques y/o posibles fallas en la administración de la red
es necesario un buen sistema de seguridad en redes, esto mantiene la provisión de
información libre de riesgos y que brinda servicios para un determinado fin.
Si queremos darle una definición a seguridad en redes podríamos decir: Seguridad en redes
es mantener bajo protección los recursos y la información con se cuenta en la red, a través
de procedimientos basados en una política de seguridad tales que permitan un control
adecuado.
Información que debe ser protegida de manera que nos podamos sentir seguros al momento
de utilizar redes de comunicación dentro y fuera de una organización.
Es muy probable que cuando abandona la oficina al final del día, active el sistema de
alarma y cierre la puerta para proteger los equipos y la oficina también pueda que disponga
de una caja fuerte o de un armario con llave para guardar los documentos confidenciales de
la empresa. Su red de ordenadores necesita el mismo tipo de seguridad.
Las tecnologías de seguridad de red protegen su red contra robos y el uso incorrecto de
información confidencial de la empresa, sin ningún tipo de seguridad en su red, su empresa
se enfrenta a intrusos no autorizados, periodos de inactividad de red.
MARCO APLICATIVO
3.1. INTRODUCCIÓN
La finalidad de este capítulo, es establecer el análisis y diseño del “SISTEMA WEB PARA
EL REGISTRO Y ADMINISTRACIÓN DE DOCUMENTOS DE NIÑOS
ROCINADOS CASO: CDI BO - 132”, que se desarrollara utilizando para este fin, la
odología de desarrollo ágil AUP y siguiendo las fases del modelado OOHDM, como se observa en la siguiente figura. (Ver Figura
Esta estructura grafica nos guiara durante todo el desarrollo del capítulo III, mediante una
serie de fases en las cuales podremos analizar, diseñar e implementar en una aplicación los
métodos descritos. (Ver Figura 3.2)
CASOS DE USO DE NEGOCIO
MODELADO DE NEGOCIOS
INICIO
A NIVEL NEGOCIO
MODELADO DE A NIVEL USUARIO
REQUERIMIENTOS A NIVEL SISTEMA
A NIVEL TECNICOS
MODELADO DE DISEÑO
DISEÑO NAVEGACIONAL
OOHDM
CONSTRUCCION DISEÑO DE INTERFACES
DISEÑO DE INTERFAZ
ABSTRACTA OOHDM
59
3.2 FASE DE INICIO
1. Definir el alcance del proyecto. Esto incluye la definición, a un alto nivel, de qué
es lo que hará el sistema.
5. Preparar el entorno del proyecto. Esto incluye la reserva de áreas de trabajo para
el equipo.
Con el modelado del negocio, se logrará entender mejor el funcionamiento y los respectivos
procesos que el personal del centro de desarrollo integral BO- 132 realiza en dicha
institución.
En el diagrama de caso de uso del negocio (Ver Figura 3.3 ) se muestra la operación que se
realizan en la postulación, cuando se presenta la convocatoria para la postulación el
responsable de patrocinio es la persona que se encargara de recibir los requisitos que se
piden, posteriormente se le facilita al padre de familia una ficha social el cual debe ser
llenado correctamente al finalizar la recepción de estos, el responsable de patrocinio se
encargara
60
posteriormente de revisar los documentos y datos recibidos, el director y el comité
fiscalizador se encargaran de evaluar estos documentos para luego dar el visto bueno a la
postulación del nuevo patrocinado, como también se muestra la apertura del registro, la
responsable de patrocinio estará encomendada a realizar el registro de los datos y
documentos que se recabaron en la postulación, como también tendrá el deber de ejecutar
bienales, registrar mensualidades, proporcionar reporte de mensualidades, en cabio el
responsable de programas será el encargado de supervisar el desarrollo curricular del niño.
uc Actors
Sistema
PADRE DE FAMILA
recibir requisitos
DIRECTOR
realizar registro
RESPONSABLE DE PATROCINIO
ej ecutar bienales
registra mensualidad
PATROCINADO
RESPONSABLE DE PROGRAMA
proporciona reporte de mensualidades
Descripción de los actores de los diagramas de caso de uso del negocio que son
respectivamente descritos en la siguiente tabla. (Ver Tabla 3.1)
ACTOR DESCRIPCIÓN
Es la fase más crítica del desarrollo de un proyecto de software, indica la interfaz del
software con otros elementos del sistema y establece las restricciones que debe cumplir el
sistema.
U3.- Administrar los datos del niño/a, donde se pueda adicionar eliminar, buscar y modificar
U6.- Registrar patrocinados para tener acceso a todos los datos que se refiere a este.
U7.- Generar historial para tener claro que datos y documentos se necesita actualizar o
S1.- El sistema debe poseer una interfaz para el registro de los datos personales del
postulante
S2.- El sistema debe tener una interfaz que nos permita elegir entre adicionar, eliminar,
S3.- El sistema debe poseer una interfaz para el registro de toda la información personal del
patrocinado.
S4.- El sistema debe de contener una interfaz para registrar el historial de cada niño
patrocinado.
S5.- El sistema tendrá la opción de imprimir los reportes generados por el postulante y el
Patrocinado.
En esta fase se determinan las soluciones técnicas del proyecto durante la cual se elabora
los modelos de análisis, diseño, navegación e implementación, de los cuales se
desarrollaran los respectivos diagramas.
3.3.1 MODELADO DE ANÁLISIS
Los diagramas de casos de uso de alto nivel es donde se trata de realizar una descripción
breve de las acciones del caso de uso. (Ver Figura 3.4)
Administrar Usuarios
Administar
Postulante
RESPONSABLE DE Administrar
PATROCINIO Patrocinado
Administrar Historial
Elaborar Reportes
PATROCINADO
Registrar Usuario
«include»
Administrar Usuario
RESPONSABLE DE
PATROCINIO
«extend»
«include»
Modificar Usuario
Eliminar Usuario
Administrar postulación, consiste en registrar los datos principales, que no es más que
introducir todos los datos personales y aspectos esenciales para la evaluación, como ser un
código de referencia, nombres, apellidos, dirección, teléfonos entre otros, tanto como del
niño/a como también de los padres de familia, posteriormente se realiza la revisión de estos
requisitos sacando un reporte por cada uno de ellos, para luego revisarlos juntamente con la
dirección y el comité de fizcalizacion. La persona encargada de estos procesos, es la
responsable de patrocinio que su labor consistirá en recabar información de los postulantes
en la ficha social. A continuación se detalla lo mencionado en la siguiente figura. (Ver
Figura 3.6)
Verificar registro
«include»
Administrar
Postulacion
RESPONSABLE DE
PATROCINIO
«include» «include»
Actor Sistema
1. Elegir la opción de registrar 2. Almacena la información
o evaluar postulante. introducida en la base de
datos.
3. Salir del sistema.
Flujo Alternativo:
En caso de cometer algún error en el proceso de registro el sistema
informara dicho error.
Post condicione:
El sistema guardara el registro en el inicio de postulación.
Tabl
a 3.3. Descripción de casos de uso administrar postulación
Fuente: Elaboración Propia
«include»«include» «include»
Administrar Patrocinado
RESPONSABLE DE PATROCINIO
«include»
registrar patrocinado
Modificar Historial de
Patrocinado
«include»
Administrar Historial
RESPONSABLE DE
PATROCINIO
«include»
Registrar Historial de
Patrocinado
Elaborar reportes, consiste en imprimir los datos del postulante, información del historial
del patrocinado, donde también se encuentra la documentación entregada de este, se realiza
una búsqueda, introduciendo el código referencial si se trata de un postulante, si el caso es
de un patrocinado se introduce el código actual de este, el sistema buscara estos datos y
desplazara la información correspondiente, además de un reporte de estadísticas sobre los
patrocinados. De estos procesos se encarga el responsable de patrocinio, coma también el
patrocinado accediendo al sistema podrá verificar estos datos. A continuación se puede
observar la siguiente figura donde se describen los procesos explicados anteriormente. (Ver
Figura 3.9)
Imprimir Postulante
Imprimir Historial
patrocinado
Patrocinado
RESPONSABLE DE
PATROCINIO
Imprimir estadisticas
Precondiciones:
El responsable y el patrocinado, deben ser usuarios del sistema y tener el rol
correspondiente.
Flujo Normal:
Actor Sistema
1. Autentificación del actor en el 2. Verificara datos introducidos para
sistema. acceder al sistema.
3. Elegir la opción de imprimir 4. Se buscara el código desplazando la
postulante, historial del información y para imprimir
patrocinado y estadísticas.
5. Salir del sistema.
Flujo Alternativo:
En caso de cometer algún error en el proceso de registro el sistema informara
dicho error.
Post condicione:
El sistema guardara el registro en el inicio de postulación e historial.
Administrar Postulacion
Administrar Usuario
Elaborar Reportes
Administrar Mensualidades y Asistencias
El diagrama de secuencia del sistema muestra de manera gráfica los eventos que propician
los actores directos con el sistema. Para su elaboración deberá haberse elaborado,
previamente los casos de uso específicos, de los cuales se obtiene el curso normal de
eventos, teniendo en cuenta los cursos opcionales más interesantes. [LARM, 1999].
Usuario Sistema
[Desplaza Interfaz]
Responsable de Sistema
Patrocinio
[Busca Usuario]
[Devuelve resultados]
[Registrar Postulante]
[Finalizar Inscripcion(Datos)]
[Busca Usuario]
[Devuelve resultados]
Responsable Sistema
Patrocinio
[Busca Patrocinado]
También el responsable podrá elegir la opción de editar el historial por x motivos, por el
que tendrá la opción de buscar por código, el sistema desplegara la información registrada
en el historial, donde logrará modificar datos por otros a su vez actualizarlos. En la
siguiente figura se observa lo mencionado. (Ver Figura 3.16
class Digrama de Secuencia
Responsable Sistema
Patrocinio
[Registrar Historial]
[Finaliza registro]
[Busca codigo]
Administración Reporte.- En este módulo podrán tener acceso tanto como el responsable
de patrocinio y como el patrocinado, previamente su autentificación, llegaran a tener acceso
a esta parte, el responsable de patrocinio podrá realizar un reporte tanto como del
postulante, como del historial del patrocinado, este elegirá la opción de búsqueda por
código, e sistema desplegara todos los datos registrados en la base de datos, el responsable
de patrocinio elegirá la opción de imprimir, el sistema devolverá la información en formato
pdf. Si el patrocinado es el que tiene acceso al sistema automáticamente el sistema
desplegara sus datos más la documentación entregada, elegirá la opción de imprimir, el
sistema devolverá los datos registrados en formato pdf. De los cuales tanto como
responsable de patrocinio y patrocinado podrán imprimir esta información.
[desplaza datos]
[elige imprimir]
[elige estadisticas]
[devuelve reporte estadistica]
Estos diagramas representan los objetos fundamentales del sistema, es decir los que percibe
el usuario y con los que espera tratar para completar su tarea en vez de objetos del sistema o
de un modelo de programación.
PERSONAL
REPORTES
USUARIO
ci: int
NombrePer: char Nro_Reporte: long
Id_Usuario: char ApPaternoPers: char Tipo_Reporte: char
Cuenta_Usuaio: char ApMaternoPers: char Fecha_Emision: char
Contraseña: char 1*
Direccion: char
Estado: char Telefono: long
11 + Reportes() : void
TipoPers: char
+ Usuario() : void *1
+ Personal() : void
PATROCINADO
POSTULANTE Codigo_patrocinado: char
Nombre_Patrocinado: char
NombrePost: char ApPaterno_Patrocinado: char
ApPaterno: char DOCUMENTOS ApMaterno_Patrocinado: char
ApMaterno: char Edad_Patrocinado: int
Edad: int Nro_Doc: int Sexo: char
Sexo: char Tipo_Doc: char *1 Direccion: char
1 *
Direccion: char
+ Documetos() : void
1 + Patrocinado() : void
+ Postulante() : void *
11 1
1 PADRE_DE_FAMILIA
NombrePadre: char 1
ApPaternoPadre: char
ApMaternoPadre: char
CiPadre: char
1 HISTORIAL
NombreMadre: char id_his: int
ApPaternoMadre: char codigo: char
ApMaternoMadre: char fec_gen: char
CiMadre: char observ: char
doc: DOCUMENTOS
+ Padre() : void
+ Historial() : void
sexo
edad
tipo_rep Reporte Postulante
dispone
1..* 1 ap_materno
nro_rep 1..*
ap_paterno
codigo_refnombre
tipousuario contraseña
adquiere
codigo usuario
obtiene
1
nombre 1
1
1
Patrocinado tiene
ap_paterno 1
Area de Patrocinio
1
ap_materno
sexo
id_hist codigofec_gendocumobserv
[Link].MODELO FÍSICO
La meta de esta fase es producir un esquema físico donde muestre las llaves primarias y los
atributos respectivos, que sea eficiente para las operaciones de consulta y actualización en
el sistema. En la siguiente figura se observa todo lo mencionado. (Ver Figura 3.20)
Figura 3.20. Modelo físico de base de datos
Fuente: Elaboración Propia
[Link].MODELO DE NAVEGACIÓN
En la figura se muestra el área de navegación que detalla los objetos que logran ser visitados
mediante la navegación de los usuarios, especificados por el rol que poseen.
Pantalla Principal
Area de Contenido
Pie de Pagina
En la figura 3.24 se muestra el acceso que tiene el administrador, puede llegar a todas las
opciones sin restricción alguna, aparte de tener sus funciones como el de administrar
usuarios, administrar postulante, administrar patrocinado, administrar historial, administrar
reportes.
class modelo de presentacion
Pantalla Principal
administrar
Postulante
Registro
Usuario Registro Patrocinado
patrocinado
Modificar Usuario Historial
Evaluacion Actualizacion
Patrocinado Registrar Reportes
Eliminar Usuario Historial
Postulante
Buscar Editar
Patrocinado Historial
Patrocinado
Eliminar
Historial Historial
El objetivo de esta fase consiste en desplegar el sistema hasta el punto en que esté listo para
pre producción de pruebas, abordaremos el diseño de interfaces abstractas que es parte de la
metodología oohdm.
3.4.1 DISEÑO DE INTERFAZ ABSTRACTAS
Una vez finalizado el diseño navegacional, será necesario especificar las diferentes
interfaces de la aplicación. El diseño de interfaz se desarrolló siguiendo el modelado de
requerimientos y el modelado de diseño
[Link]. AUTENTIFICACIÓN
El usuario que desee acceder al sistema debe de tener previamente, su cuenta de usuario y
contraseña, que son asignados por el administrador del sistema, para el caso será el
responsable de patrocinio. (Ver Figura 3.25)
LOGO CABECERA
ADV AUTENTIFICACION
ADV VERIFICACION
PIE DE PAGINA
Una vez que el usuario ha ingresado al sistema con su usuario y contraseñas respectivas, el
sistema le permite el acceso a la página principal, donde dependerá del usuario ingresado,
el acceso a diferentes opciones del menú del sistema que se muestra a continuación. (Ver
Figura 3.26)
LOGO CABECERA
OPCIONES DE ADMINISTRACION
ADV PRINCIPAL
LISTA DE IMAGENES
PIE DE PAGINA
El menú inicio nos despliega dos opciones que son el de volver a la pantalla principal y
también el de salir del sistema, como se observa en la siguiente figura. (Ver Figura 3.27)
LOGO CABECERA
ADV INICIO
ADV PRINCIPAL
ADV SALIR
PIE DE PAGINA
LOGO CABECERA
ADV USUARIO
PIE DE PAGINA
LOGO CABECERA
OPCIONES DE ADMINISTRACION
REGISTRO USUARIO
ADV REGISTRAR
PIE DE PAGINA
LOGO CABECERA
OPCIONES DE ADMINISTRACION
MODIFICAR USUARIO
ADV BUSCAR
Usuario: T ext
ADV MODIFICAR
PIE DE PAGINA
Para la eliminación de usuarios se debe buscar por nombre de usuario o por usuario, así se
accede a la página de eliminación verificando datos se procede con lo decidido. (Ver Figura
3.31)
LOGO CABECERA
OPCIONES DE ADMINISTRACION
ELIMINAR USUARIO
ADV BUSCAR
ADV ELIMINAR
PIE DE PAGINA
La administración se encarga del registro del postulante, es ahí donde se ingresa los
primeros datos del que será o no el nuevo patrocinado o patrocinada se debe llenar
obligatoriamente todos los datos, además de eso se debe llenar los datos de los padres de
familia su estado civil, la ocupación que ejercen en el momento, sus nombres y apellidos,
grado de estudio y lo más importante el número de referencia, donde se los pueda ubicar si
existiera alguna urgencia o simplemente para constancia acerca del patrocinado, llenado
todos los datos se escoge la opción de registrar donde muestra un mensaje de registro
correcto en la siguiente figura se muestra todo lo anterior. (Ver Figura 3.32)
LOGO CABECERA
OPCIONES DE AMINISTRACION
ADV REGISTRAR
PIE DE PAGINA
LOGO CABECERA
OPCIONES DE ADMINISTRACION
ADV BUSCAR
Usuario: T ext
ADV ACTUALIZAR
ADV ELIMINAR
PIE DE PAGINA
LOGO CABECERA
OPCIONES DE ADMINISTRACION
ADV BUSCAR
Usuario: Text
ADV GUARDAR
ADV ELIMINAR
PIE DE PAGINA
Una vez que el patrocinado llega a culminar su desarrollo en el centro la dirección tiene el
deber de dar de baja a este porque ya se cumplió el término que se estableció, así que el
patrocinado deja de serlo una vez que se elimine de las listas. En la siguiente figura 3.35 se
representa esta eliminación
LOGO CABECERA
OPCIONES DE ADMINISTRACION
ADV BUSCAR
Usuario: T ext
ADV ACTUALIZAR
ADV ELIMINAR
PIE DE PAGINA
100
[Link]. BÚSQUEDA DE PATROCINADO
LOGO CABECERA
OPCIONES DE ADMINISTRACION
ADV BUSCAR
Usuario: T ext
ADV ACTUALIZAR
PIE DE PAGINA
LOGO CABECERA
OPCIONES DE ADMINISTRACION
ADV REGISTRAR
PIE DE PAGINA
En la opción buscar historial, se tiene que ingresar el código de patrocinado, para generar
los datos correspondientes, una vez ingresado, podrá realizar los cambios adecuados de la
información extraída del patrocinado, una vez realizado los cambios este mandara un
mensaje que dirá que los datos fueron actualizados correctamente. En la figura 3.38 se
representa el proceso anterior. La edición de historial se encarga de modificar y actualizar
los datos registrados en el sistema para una mayor administración además de notificar al
patrocinado que es lo que le está faltando entregar para su respectivo registro, en la
siguiente figura se muestra el proceso de edición de historial del sistema.
LOGO CABECERA
OPCIONES DE ADMINISTRACION
ADV BUSCAR
Patrocinado: T
ext
ADV MODIFICAR
PIE DE PAGINA
LOGO CABECERA
OPCIONES DE ADMINISTRACION
ADV BUSCAR
Patrocinado: Text
ADV IMPRIMIR
PIE DE PAGINA
Así mismo esta opción detallara el historial completo del patrocinado, como ser sus datos
personales, datos de los padres de familia, datos del patrocinador, además de la
documentación entregada, que es una manera de ver si a este le falta entregar
documentación que debe ser completada. El reporte de patrocinado, permite informar a la
administración como a los padres de familia sobre los datos que se recabaron sobre el
patrocinado, así mismo poder tener documentación legible a la vista, además de poder
enviar esta información a los que son responsables de mandar esta información al
patrocinador del niño, para que este se entere de quien es el patrocinado. La figura 3.40
muestra este detalle.
LOGO CABECERA
OPCIONES DE ADMINISTRACION
ADV BUSCAR
Patrocinado: Text
ADV IMPRIMIR
PIE DE PAGINA
La fase de transición se dirige en liberar el sistema en producción para clausurar esta fase se
cumple, con la aprobación y visto bueno del diseño e implementación del sistema que será
por parte de los usuario y el área de patrocinio del centro de desarrollo integral BO-132, los
cuales harán las pruebas necesarias.
3.5.1. IMPLEMENTACIÓN
Para esto se aplica pruebas extensivas a lo largo de esta fase, una buena afinación del
proyecto tiene lugar aquí, incluyendo modificaciones a los defectos significativos, se
destaca las pruebas de caja blanca y caja negra, con el objeto de descubrir defectos que
tiene el sistema.
”La prueba no puede asegurar la ausencia de defectos, solo puede demostrar que existe
defectos en el software” [PRESSMAN, 2005].
El motivo de la elección de este método, es la utilidad que tiene para probar software. La
prueba de caja negra intenta descubrir errores en las siguientes categorías:
El mismo consiste en catalogar las entradas y salidas del sistema, primeramente en forma
global y después en forma consecutiva en cada uno de sus componentes que se encuentran
elaborados.
Esto se lo realiza en forma independiente y la manera en que estas son transformadas, para
tener un mejor y buen comprendimiento del objetivo de cada uno de los distintos
componentes. (Ver Figura 3.41)
Figura 3.41. Prueba de caja negra
Fuente: Elaboración Propia
Conocidas como “stress testing”, muchas veces engloban de forma errónea al resto de
pruebas mencionadas anteriormente. El objetivo de estas pruebas es obtener datos, sobre la
carga del sistema, que ayuden a realizar el dimensionamiento del sistema o “capacity
planning”. Esta prueba genera carga en el sistema hasta hacerlo inutilizable. Una vez que la
aplicación ha dejado de funcionar, nuestros consultores se centran en distintos objetivos,
como por ejemplo: verificar la calidad de los mensajes de error del sistema o establecer
alertas para poder anticipar un fallo total del sistema. Las pruebas de estrés son uno de los
últimos tipos de pruebas que se deben ejecutar, ya que, por su carácter poco realista, podría
darse el caso de que la situación de carga simulada nunca se diera en la vida real.
Las pruebas de rendimiento son ejecutadas por medio de scripts automatizados, éstos se
encargan de emular las acciones que realizaría un usuario final sobre la aplicación bajo
pruebas. Los scripts se ejecutan en paralelo, cada uno de ellos emulando un “usuario
virtual”, de esta forma, anticipando la carga esperada cuando el sistema pase a producción.
Durante la ejecución de las pruebas, nuestros consultores se encargan de vigilar el sistema,
de indicadores de rendimiento, esta acción es comúnmente llamada monitorización del sistema.
iza la herramientaque recibe
de Apache-jmeter, con el cual se pudo sacar los siguientes resultados, como se observa en la siguiente figura
Se tiene una tabla con una fila para cada petición realizada. Se observa que las peticiones
todas los campos se han repetido 30 veces (columna Muestras): esto es porque existían 3
muestras de peticiones a esas URL`s en diferentes momentos de la Prueba. Aquí salen
agrupadas.
Los valores están calculados tomando el tiempo total que ha tardado la prueba (la ejecución
de mis 10 usuarios), por lo tanto, cuantas más muestras haya más tiempo total de ejecución;
influye en cada línea de la tabla. Para cada línea (petición) tenemos:
SEGURIDAD FÍSICA
El servidor debe ser manejado por el personal autorizado, en este caso sería la
responsable de patrocinio, para una buena administración de base de datos. En caso
de mantenimiento técnico, este deberá consultar al administrador del sistema.
A la oficina de patrocinio, se debe restringir, el acceso físico de otras personas, que
nos son propios de esta oficina, para una mayor seguridad.
El personal de limpieza debe estar consciente de las restricciones de seguridad.
SEGURIDAD LÓGICA
Seguridad del motor Sql Manger of MySql, contraseña de acceso a base de datos.
Seguridad del sistema, mediante el manejo de usuarios del sistema y contraseñas.
Se puede utilizar Back Up de la base de datos, solo por usuarios con este rol de
manejo de sistemas.
Sistema de encriptación de contraseñas, para que el usuario confié en el sistema.
Se puede realizar restauración del sistema en caso de eventualidades, es decir
recuperar una copia anterior.
SEGURIDAD CONDUCTUAL
110
Identificación de personal que eventualmente tendrán acceso a la computadora,
datos e información para asegurar que sus intereses son consistentes con los interese
del centro CDI BO-132 y que entienden por completo la importancia de llevar a
cabo los procedimientos de seguridad.
Se crea un manual de funciones, que describan las políticas con respecto a la
seguridad, para que los patrocinados estén totalmente conscientes de las
expectativas y responsabilidades que se deben asumir.
3.5.3. CAPACITACIÓN
La capacitación del personal del Centro de Desarrollo Integral CDI BO-132, que maneja el
sistema para el registro y administración de documentos, se realiza de la siguiente manera:
ISO 9126 entrega la definición de las características y los procesos de evaluación de calidad
asociados para usar cuando se especifican los requisitos y la evaluación de los productos de
software a lo largo de su vida útil.
Los factores relacionados con la norma ISO 9126, están representados por seis los cuales
son: funcionalidad, confiabilidad, eficiencia, usabilidad, mantenibilidad y portabilidad, a
continuación se muestra en la siguiente figura 4.1 las preguntas usuales que se hacen en cada
factor.
FUNCIONALIDAD
Las funciones
requeridas están
disponibles en
el software?
MANTENIBILIDAD
Qué tan fácil de CONFIABILIDAD
modificar es el Qué tan confiable
software?
ISO es el software?
PORTABILIDAD
9126
Qué tan fácil USABILIDAD
es transferir el Es fácil de
software a usar el
otro entorno? software?
EFICIENCIA
Qué tan
eficiente es
el software?
4.2.1. CONFIABILIDAD
R2
Administracion
del Sistema
R3
Administracion
de Postulante
R4
[u(t)] R1 [y(t)]
Autentificacion Administracion
de Usuarios de
Initial Patrocinados Final
R5
Reportes
R6
Planillas
Donde:
Posteriormente se realiza los cálculos para cada módulo utilizando la ecuación (1).
MÓDULOS 𝛌 T R(t)
1 Autenticación de Usuario 0.02 2 Hrs. 0.96
2 Administración del Sistema 0.03 3 Hrs. 0.91
3 Administración del Postulante 0.04 3 Hrs. 0.89
4 Administración del Patrocinado 0.03 3 Hrs. 0.91
5 Reportes 0.04 3 Hrs. 0.89
6 Planillas 0.03 3 Hrs. 0.92
En la figura 4.1 se muestra claramente que el modelo del sistema tiene una conexión inicial
en serie y posteriormente una conexión en paralelo, por lo que realizando los cálculos se
obtiene:
R = Ri ∗ Rs ……………........(2)
Donde Ri = R1 = 0.96
Rs(t) = 1 − {(1 − R2(t)) ∗ (1 − R3(t)) ∗ … ∗ (1 − Rn−1(t)) ∗ (1 − Rn(t))}
……. (3)
R = 0.96 ∗ 0.9999922
R = 96%
Interpretación
Con el resultado obtenido anteriormente, se puede decir que el “Sistema Web para el
Registro y Administración de Documentos de niños patrocinados caso CDI BO-132”,
demuestra que del 100% un 96% es confiable y un 4% de que cualquiera de los
componentes falle
4.2.2. FUNCIONALIDAD
Dónde:
PF = Medida de Funcionalidad.
Cuenta Total = Es la suma de todas las entradas obtenidas en Nro de entradas, Nro de
salidas, Nro de peticiones, Nro de archivos, Nro de interfaces externas.
∑ Fi= Son los valores de ajuste de complejidad según las respuestas a preguntas destacadas
en la siguiente tabla.
Con todos estos pasos tomados en cuenta se prosigue con el cálculo del punto función.
Es todos los datos que vienen desde el exterior, que tiene una sola dirección, que es del
exterior al interior. En la siguiente tabla 4.2 se observa las entradas de usuario que tiene el
sistema.
Nº ENTRADAS DE USUARIO
Nº SALIDA DE USUARIO
1 Detalle del Postulante
2 Detalle del Historial de Patrocinado
3 Reporte de estadísticas de registro
Es una entrada interactiva que produce la generación de algunas respuestas del sistema
inmediata en forma interactiva. Se puede observar las peticiones de usuario en la siguiente
tabla 4.4.
Nº PETICIONES DE USUARIO
1 Autentificación de Usuario
2 Modificación de Usuario
3 Modificación de Postulante
4 Modificación de Patrocinado
5 Modificación de Historial
6 Listado de Postulantes
7 Listado de Patrocinados
Es un grupo lógico de datos, que puede llegar a ser una parte de una gran base de datos o un
archivo independiente. En la siguiente tabla 4.5 se puede observar el número de archivos.
Nº ARCHIVOS
1 Usuario
2 Patrocinado
3 Postulante
4 Patrocinador
5 Reporte
6 Historial
Son todas las interfaces legibles por la computadora que se utilizan para transmitir
información a otro sistema. Una vez que se ha seleccionado los datos anteriores, a la cuenta
se asocia un valor de complejidad. En la siguiente tabla 4.6 se puede observar las interfaces
externas.
Nº INTERFACES EXTERNAS
1 Internet
2 Intranet
[Link]. PONDERACIÓN
En seguida se reúne todos los datos encontrados, para su respectiva ponderación. Para
realizar puntos de función es necesario elegir un criterio de ponderación, que en el caso se
utiliza el factor medio. En la siguiente tabla 4.7 detallamos lo explicado.
Parámetro de Medición Cuenta FACTORES DE PONDERACIÓN
Simple Medio Complejo Total
Nº de entradas de Usuario 5 * 3 4 6 = 20
Nº de salidas de Usuario 3 * 4 5 7 = 15
Nº de peticiones de Usuario 7 * 3 4 6 = 28
Nº de archivos 6 * 7 10 15 = 60
Nº de interfaces externas 2 * 5 7 10 = 14
Para el ajuste del modelo en función de la complejidad del proceso es necesario analizar las
características propias del proceso, respondiendo 14 preguntas utilizando la siguiente tabla
4.8
GRADO DESCRIPCIÓN
1 Influencia Mínima
2 Influencia Moderada
3 Influencia Promedio
4 Influencia Significativa
5 Influencia Fuerte
120
FACTOR
Nº CARACTERÍSTICAS
Fi
1 ¿Requiere el sistema copias de seguridad y de recuperación 5
fiables?
2 ¿Se requiere comunicación de datos? 5
3 ¿Existen funciones de procesamiento distribuido? 2
4 ¿Es crítico el rendimiento? 2
5 ¿Se ejecutaría el sistema en un entorno operativo existente y 4
fuertemente utilizado?
6 ¿Requiere el sistema entrada de datos interactiva? 3
7 ¿Requiere la entrada de datos interactiva que las transacciones de 4
entrada se lleven a cabo sobre múltiples pantallas u operaciones?
8 ¿Se actualizan los archivos maestros de forma interactiva? 2
9 Son complejas las entradas, las salidas, los archivos o las 3
peticiones?
10 ¿Es complejo el procesamiento interno? 4
11 ¿Se ha diseñado el código para ser reutilizable? 3
12 ¿Están incluidas en el diseño la conversi6n y la instalaci6n? 5
13 ¿Se ha diseñado el sistema para soportar múltiples instalaciones 5
en diferentes organizaciones?
14 14. ¿Se ha diseñado la aplicaci6n para facilitar los cambios y para 4
ser fácilmente utilizada por el usuario?
Factor de Ajuste de Complejidad 51
PF = 180
Luego comparando los valores de funcionalidad del sistema con el punto función, máximo
que se puede alcanzar es:
PF = 190
180
Funcionalidad = (
190) ∗ 100
%
Funcionalidad = 94.73
Interpretación:
4.2.3. MANTENIBILIDAD
Donde:
MT = 6
Fa = 0
Fb = 0
Fc = 0
[6 − (0 + 0 +
IMS = 0)]
6
IMS = 1 ∗ 100
IMS = 100%
Interpretación:
Por lo tanto se deduce que el índice de madurez del sistema en un 100% tiende a
estabilizarse, lo que indica es el sistema es estable.
4.2.4. PORTABILIDAD
Dónde:
GP = Grado de portabilidad.
CT = Costo de Transportar.
75
GP = 1 − ( )
2000
GP =
0.96258
Interpretación:
Por lo tanto del 100% de grado de portabilidad del sistema puede movilizarse de un entorno
a otro en un 96%, que es más rentable que el re-desarrollo y un 4% puede llegar a no tener
portabilidad.
El sistema llega a ser portable para los sistemas operativos de Windows como ser: Windows
2000, Windows XP, Windows Vista, Windows Seven.
[Link]. NIVEL DE HARDWARE
En el nivel de hardware, se puede ver que el sistema es portable, es decir que se lo puede
implantar fácilmente en cualquier momento y aptas para todas las computadoras mayores o
iguales a la tecnología Pentium IV.
4.2.5. USABILIDAD
La usabilidad, es el grado en el que el software es fácil de usar, y viene manifestado por la:
facilidad de comprensión, facilidad de aprendizaje y operatividad. Para calcular la
usabilidad del sistema se utiliza las siguientes tres métricas:
Dónde:
11
𝑋=
12
𝑋=
0.92
Interpretación:
Por lo tanto el 100% del sistema presenta un 92% de entendimiento por parte de los
usuarios finales respecto a la capacidad del producto y un 8% les falta un poco más de
entendimiento acerca del sistema.
[Link]. CONSISTENCIA OPERACIONAL
𝐴
𝑋 = 1 − ………………….. (2)
𝐵
Dónde:
1
𝑋=1−
12
𝑋 = 0.92
Interpretación:
Dónde:
𝑋=
0.96
Interpretación:
Por lo tanto de un 100% del sistema, el usuario encuentra un 4% del sistema inaceptable, en
el periodo de prueba, de acuerdo a los resultados obtenidos anteriormente, el usuario se
encuentra satisfecho con la consistencia operacional del uso del sistema.
En la siguiente tabla 4.10 se despliega el resultado de los factores de la norma iso 2196.
FACTORES RESULTADO
Confiabilidad 96
Funcionalidad 94.73
Mantenibilidad 100
Portabilidad 96
Usabilidad 93
EVALUACIÓN DE CALIDAD TOTAL 95.95
De un usuario que acceda al sistema en su totalidad tendrá un grado de satisfacción del 96%
al utilizarla.
CAPITULO V
ANÁLISIS DE COSTO/BENEFICIO
5.1. INTRODUCCIÓN
Análisis de costos.
Análisis de beneficios.
Como expresar los ahorros.
Análisis de riesgos.
Se debe calcular todos los costos pronosticados asociados al sistema. Para establecer el
costo del software desarrollado, se utiliza el modelo constructivo COCOMO II, que están
orientados a los puntos de función. En la siguiente tabla 5.1 se observa la estimación de
puntos de función:
Para el cálculo del factor de complejidad técnica TCF, se toma en cuenta la tabla 5.2, para
considerar la siguiente formula
TCF = (0.65+0.01*51)
TCF = 1.16
FACTOR
Nº CARACTERÍSTICAS
Fi
1 ¿Requiere el sistema copias de seguridad y de recuperación 5
fiables?
2 ¿Se requiere comunicación de datos? 5
3 ¿Existen funciones de procesamiento distribuido? 2
4 ¿Es crítico el rendimiento? 2
5 ¿Se ejecutaría el sistema en un entorno operativo existente y 4
fuertemente utilizado?
6 ¿Requiere el sistema entrada de datos interactiva? 3
7 ¿Requiere la entrada de datos interactiva que las transacciones de 4
entrada se lleven a cabo sobre múltiples pantallas u operaciones?
8 ¿Se actualizan los archivos maestros de forma interactiva? 2
9 Son complejas las entradas, las salidas, los archivos o las 3
peticiones?
10 ¿Es complejo el procesamiento interno? 4
11 ¿Se ha diseñado el código para ser reutilizable? 3
12 ¿Están incluidas en el diseño la conversi6n y la instalaci6n? 5
13 ¿Se ha diseñado el sistema para soportar múltiples instalaciones 5
en diferentes organizaciones?
14 14. ¿Se ha diseñado la aplicaci6n para facilitar los cambios y para 4
ser fácilmente utilizada por el usuario?
Factor de complejidad Técnica 51
PF = 135 * 1.16
PF = 156.6
130
LDC = 156.6* 29
LDC = 4591.98
Las líneas de código en su totalidad son 4440.48, entonces el número estimado de líneas de
código distribuidas en miles es:
Donde:
Proyecto de software ab bb cb db
Orgánico 2.4 1.05 2.5 0.38
Semi – acoplado 3 1.12 2.5 0.35
Empotrado 3.6 1.2 2.5 0.32
En la tabla 5.4 se muestran los tipos de proyectos de software, como este es un proyecto
intermedio, en tamaño y complejidad, se elige semi-acoplado.
Reemplazando los datos en la ecuación 1 se tiene:
E = 3(4.6)1.12
E = 16.57 [programadores/mes]
D = 2.5(16.57)0.35
D = 6.68 [meses]
El personal requerido, en este caso el número de programadores (Nº Prog) se obtiene con la
siguiente fórmula:
Nº Prog = E/D
Nº Prog = 2.48
Nº Prog = 2 [programadores]
El salario de un programador puede oscilar entre los 2166 $us, cifra que es tomada en cuenta
para la estimación siguiente:
De donde concluimos que para el desarrollo del “Sistema Web para el Registro y
Administración de documentos de niños patrocinados caso: CDI BO-132”, es necesario
contar con 2 programadores durante 7 meses para su respectivo desarrollo, el tendrá un
costo de 8664$us en bolivianos seria 60648 Bs.
Para evaluar los beneficios que se obtendrá al implementar el proyecto se calcula con el
método VAN y el TIR.
El VAN (Valor Actual Neto) es un indicador financiero que mide los flujos de los futuros
ingresos y egresos que tendrá el proyecto, para determinar si luego de descontar la
inversión inicial quedara alguna ganancia. Si el resultado es positivo, el proyecto es viable.
Para hallar el VAN del proyecto de inversión se requiere tres valores de acuerdo a la
siguiente fórmula:
VAN = ∑ 𝑔𝑎𝑛𝑎𝑐𝑖𝑎𝑠 − ∑
𝑐𝑜𝑠𝑡𝑜𝑠
(1 + 0.10)𝑛 (1 + 0.10)𝑛
VAN = ∑ 15000 − ∑
8664
(1 + 0.10)5 (1 + 0.10)5
Entonces con VAN es mayor a cero, podemos decir que el proyecto sea aceptado.
Luego:
CostoBeneficio = ∑ ganancias
∑ costos
∑ 15000
CostoBeneficio =
∑ 8664
CostoBeneficio = 1.73 $us
De donde se concluye que por cada 1 $us invertido ganamos 0.73 $us, lo cual significa que
el proyecto es una decisión adecuada.
∑ ganancias −
TIR =
costos (1 +
0.10)𝑛
∑ 15000 −
TIR = 8664
(1 + 0.10)5
TIR = 3934.17
Por lo tanto la rentabilidad que el presente proyecto está proporcionando es de 3934.17 $us,
como es mayor a la tasa de descuento, se acepta el proyecto.
CAPITULO VI
CONCLUSIONES Y RECOMENDACIONES
6.1. CONCLUSIONES
Una vez culminado todos los puntos propuestos para el desarrollo del proyecto, se llega a la
conclusión que fue factible lograr el mismo, al haberse elaborado el Sistema web para el
registro y administración de documentos de niños patrocinados caso CDI BO-132, el cual
puede ser susceptible de realizar ajustes, de acuerdo a los nuevos requerimientos que se
tenga en el proceso de puesta en marcha del sistema, con esto se puede concluir que:
6.2. RECOMENDACIONES
A partir del sistema se recomienda incorporar paulatinamente todas las áreas del
CDI BO-132 y de esta manera tener un sistema general propio del centro de
desarrollo integral.
Se recomienda cambiar las contraseñas semanal o mensualmente para dar mayor
seguridad al sistema.
Se deberá implementar normas y políticas del sistema.
Buscar la persona adecuada para el mantenimiento y desarrollo de las mejoras del
sistema
Elaborar un sistema de inventario que permita automatizar el manejo de los recursos
y sus activos.
Diseñar un módulo para la distribución de horarios y asistencia de los niños
patrocinados.
Elaborar el modulo del control y administración de la biblioteca del centro.
REFERENCIAS
LIBROS
FOWLER Martín, 1999: UML gota a gota, Addison Wesley Longman, México
S.A., México, D. F.
LARMAN G., 1999: Análisis y Diseño Orientado a Objetos UML y patrones, 1a.
ed. Prentice-Hall, México.
RAMOS Salavert Isidro, LOZANO Pérez Dolores, 2000: Ingeniería del Software y
Base de datos, Tendencias Actuales, 1ra. ed., Universidad de Castillas – La Mancha,
España.
SITIOS DE INTERNET
PINTO, 1627, Modelo Oohdm: el nuevo concepto dela cultura en la imagen, [en
línea], <[Link] [consulta: 20 de
Septiembre 2014].