Sie sind auf Seite 1von 106

DERECHOS RESERVADOS

REPU BLICA BOLIVARIANA DE VENEZUELA U NIVERSIDAD RAFAEL URDANETA ESCUELA DE INGENIERIA

VENEZUELA U NIVERSIDAD RAFAEL URDANETA ESCUELA DE INGENIERIA "Sistema biométr ico de control de asistencia laboral

"Sistema biométr ico de control de asistencia laboral mediante el uso d e huella dactilar"

Integrantes:

Br Alberto Pé rez C.I: 21045434 Br Anthony El Sa fadi C.I: 20084039

Tutor académico:

I ng. Rainier Araujo

Maracaibo, Febrero de 2014.

2

DERECHOS RESERVADOS

Sistema biométrico de control de asistencia laboral mediante el uso de huella dactilar

Alberto Pérez

C.I: 21.045.434

Telf.: 0414-0591908

Albertojperezf@gmail.com

Horas crédito aprobadas: 221HC

Anthony El Sadafi C.I: 20.084.039 Telf.: 0414-6313506 Tonysafadif@gmail.com Horas crédito aprobadas: 221HC

Rainier Araujo C.I: 18.724.011 Telf.: 0414-6069190 Uru.araujo@gmail.com Tutor Académico

3

DERECHOS RESERVADOS

DEDICATORIA

Este proyecto de investigación está dedicado principalmente a mis padres Ing. Alberto Pérez y Br. Rina Farria por su apoyo incondicional tanto en el transcurso de la carrera como en el desarrollo del sistema.

Alberto Pérez.

Esta investigación está dedicada principalmente a mi abuela la Lic. Carmen Parra,

por su ayuda, consejos, por su ejemplo de perseverancia y constancia, pero más

que nada por su apoyo incondicional en todo lo que ha sido la carrera.

Anthony El Safadi.

4

DERECHOS RESERVADOS

AGRADECIMIENTO

Para toda investigación se necesita ayuda, esta no fue la excepción, se les agradece al Ing. Rainier Araujo, Ing. Héctor Corzo, Br Johebert Pírela, ya que sin su ayuda esta investigación no hubiese sido finalizada.

Alberto Pérez.

Primero que todo agradezco a Dios por la fuerza y fe para creer lo que me parecía

imposible terminar, además, se les agradece al Ing. Rainier Araujo, Ing. Héctor

Corzo, Br Johebert Pírela, ya que sin su ayuda esta investigación no hubiese sido

finalizada.

Anthony El Safadi.

5

ÍNDICE GENERAL

RESUMEN

 

DERECHOS RESERVADOS

INTRODUCCIÓN

1.

1.1 Planteamiento del problema………………….………………………….

1.2 Formulación del Problema…………………

1.3 Objetivos…………………………………………………………………

1.3.1. Objetivo General…………………………………………………………

CAPÍTULO I. El Problema…

… …………………………………………

12

12

15

16

16

1.3.2. Objetivos Específicos……………………………………………………

16

1.4. Justificación………………………………………………………………

16

1.5. Alcance……………………………………………………………………

17

1.6. Delimitación…………………………………………………………………

18

1.6.1. Delimitación espacial…………………………………………………

18

1.6.2. Delimitación temporal…………………………………………………

18

1.6.3. Delimitación científica…………………………………………………

18

2.

CAPÍTULO II. MARCO TEÓRICO…………………………………………

19

2.1. Antecedentes de la investigación……………………………………….

19

2.2. Bases Teóricas……….……………………………………

22

2.3. Definición de Términos Básicos…………………………………………

43

2.4. Bases Legales…………………………………………………………….

45

2.4.1. Estándar relacionado con tecnología Biométrica…………………

45

2.4.2. Ley Orgánica del trabajo, los trabajadores y trabajadoras…………

46

2.5.

Cuadro de Variables……………………………………………………

48

3.

CAPĪTULO III. MARCO METODOLÓGICO…………………………….

50

3.1.

Tipo de la investigación………………………………………………….

50

6

3.2. Nivel de la Investigación………………………………………………

50

3.3. Diseño de la Investigación………………………………………………

51

3.4. Técnicas e Instrumentos de recolección de datos….…………………

52

3.4.1.

Técnicas de recolección de datos…………………………………….

52

3.4.1.1.

Observación Directa………….………………………………………

52

DERECHOS RESERVADOS

3.4.2.

3.4.2.1.

3.5. Fases de la metodología……………………………… ……………….

3.6. Recursos Necesarios…………………………………………………….

Instrumentos de Recolección de Datos………………………………

Anotaciones de la Observación Directa……………………………

4. Capitulo IV. ANALISIS E INTERPRETACION DE LOS RESULTADOS

4.1.

Análisis de requerimientos del sistema………………………………

53

53

54

55

57

57

4.1.1. Requerimientos de hardware…………………………………………

57

4.1.2. Requerimientos de software………………………………………….

58

4.1.3. Requerimientos de diseño……………………………………………

58

4.2.

Planificación del proyecto.………………………………………………

59

4.2.1.

Historias de usuario……………………………………………………

59

4.3.

Diseño del sistema……………………………………………………….

78

4.3.1. Diagrama de paquetes…………………………………………………

78

4.3.2. Diagrama Entidad-Relación…………………………………………

79

4.3.3. Diagrama de casos de uso……………………………………………

79

4.3.4. Diagrama de clases……………………………………………………

83

4.3.5. Diagrama de despliegue………………………………………………

84

4.4. Codificación del diseño………………………………………………….

85

4.5. Evaluación del sistema………………………………………………….

93

4.5.1.

Test de aceptación…………………………………………………….

94

4.5.1.1. Diseño del test de aceptación……………………………………

94

4.5.1.2. Resultados del test de aceptación…………………………………

96

4.5.2.

Test de eficiencia………………………………………………………

98

7

DERECHOS RESERVADOS

4.5.2.1. Diseño del test de eficiencia………………………………………

99

4.5.2.2. Resultados del test de eficiencia…………………………………

100

CONCLUSIONES

RECOMENDACIONES

REFERENCIAS BIBLIOGRÁFICAS

8

ÍNDICE DE TABLA

Tabla #1. Operacionalización de la Variable……………………………… Tabla #2. Recursos Materiales……………………………………………

48

56

DERECHOS RESERVADOS

Tabla #3. Recursos Financieros. …………………………………………….

Tabla #4 Historia de usuario: Modulo de inicio…………………………….

Tabla #5 Historia de usuario: Modulo de verificación de usuario y

contraseña………………………………………………………………………

Tabla #6 Historia de usuario: Módulo de sección de administrar………

Tabla #7 Historia de usuario: Módulo de registro de empleado. …………

56

60

61

61

62

63

Tabla #8 Historia de usuario: Módulo de constructor de horario………… Tabla #9 Historia de usuario: Módulo de horario tiempo mañana………. Tabla #10 Historia de usuario: Módulo de horario medio tiempo tarde…. Tabla #11 Historia de usuario: Módulo de horario de oficina……………. Tabla #12 Historia de usuario: Módulo de horario personalizado……….

64

65

66

67

Tabla #13 Historia de usuario: Módulo de registro de falta………………. Tabla #14 Historia de usuario: Módulo de registro de permiso…………. Tabla #15 Historia de usuario: Módulo de reportes……………………… Tabla #16 Historia de usuario: Módulo de marcar hora de llegada…… Tabla #17 Historia de usuario: Módulo de índice de reporte……………. Tabla #18 Historia de usuario: Módulo de empleados…………………… Tabla #19 Historia de usuario: Módulo de entradas……………………… Tabla #20 Historia de usuario: Módulo de salidas……………………… Tabla #21 Historia de usuario: Módulo de faltas por empleado…………. Tabla #22 Historia de usuario: Módulo de permisos por empleados…… Tabla #23 Historia de usuario: Módulo de retrasos………………………. Tabla #24 Historia de usuario: Módulo de horas trabajadas…………….

68

69

69

70

71

72

73

74

75

76

76

77

9

ÍNDICE DE FIGURAS

Figura #1. Diagrama de Paquetes………………………………………… Figura #2. Diagrama Entidad-Relación…………………………………….

78

79

DERECHOS RESERVADOS

Figura #3. Diagrama de casos de uso del sistema (lado del sistema)…

Figura #4. Diagrama de casos de uso del sistema (lado del cliente)……

Figura #5. Diagrama de casos de uso de la aplicación web (lado del

usuario)………………………………………………………………………….

Figura #6. Diagrama de casos de uso de la aplicación web (lado del

sistema)…………………………………………………………………………

80

81

82

83

Figura #7. Diagrama de clases……………………………………………… Figura #8. Diagrama de despliegue………………………………………… Figura # 9 Módulo de inicio…………………………………………………. Figura #10 Módulo de Marcar llegada. ……………………………………. Figura #11 Módulo Inicialización del SDK………………………………… Figura #12 Módulo de verificación de usuario y contraseña……………. Figura #13 Módulo de registro de empleado……………………………… Figura #14 Módulo de registro de faltas…………………………………… Figura #15 Módulo de registro de permisos………………………………. Figura #16 Módulo Inicio de sesión en el servidor de bases de datos SQL Server…………………………………………………………………… Figura #17 Módulo de Pantalla de inicio de la aplicación web…………. Figura #18 Módulo “Quienes somos” de la aplicación web……………… Figura #19 Módulo de verificación de usuario y contraseña de la aplicación web…………………………………………………………………. Figura #20 Módulo Indice de reportes de la aplicación web. …………….

84

85

86

86

87

87

88

89

90

91

91

92

92

93

10

DERECHOS RESERVADOS

PEREZ FARIA, Alberto Jose. EL SAFADI FEREIRA, Anthony. Sistema biométrico de control de asistencia laboral mediante el uso de huella dactilar. Trabajo Especial de Grado presentado ante la Universidad Rafael Urdaneta para optar al título de Ingeniero en Computación. Maracaibo, Estado Zulia, Venezuela (2014).

RESUMEN

El presente trabajo de investigación tiene como propósito Desarrollar un sistema de

control de asistencias mediante el uso de la huella dactilar. En primer lugar,

determinado los requerimientos para el desarrollo de la aplicación de escritorio; en

segundo lugar, analizar el proceso de los distintos sistemas de control de asistencia

existentes en el mercado, para el desarrollo de dicha aplicación; posteriormente, codificar con C#, HTML, JavaScript y JQuery los módulos que integraran la aplicación de escritorio, la aplicación web y la aplicación web móvil y por último validar el sistema por medio de prueba de integración, estrés y aceptación. El tipo de investigación se determina como descriptiva, a su vez que presenta una propuesta como proyecto factible y el plan de investigación es de campo. Se aplicó la observación directa como método de recolección de datos y se usó las anotaciones de observación directa como instrumento de recolección de datos. El desarrollo de nuevas tecnologías podría ayudar a las empresas a mejorar sus procesos, desarrollando herramientas que faciliten los distintos niveles de un control de asistencia.

Palabras claves: Control de asistencia, aplicación de escritorio, huella dactilar, base de datos.

Albertojperezf@Gmail.com.

Tonysafadif@gmail.com.

11

DERECHOS RESERVADOS

INTRODUCCIÓN

Los sistemas de control de asistencia permiten gestionar la asistencia de usuarios en un área determinada. Los controles de asistencia tienen mucha aplicación en

entornos laborales, centros de formación, entre otros.

En un entorno laboral sirven para contabilizar el saldo de horas trabajadas por

cada empleado, para llevar un control de la puntualidad y asistencia de los

trabajadores, para gestionar de manera automática las incidencias tanto de

entradas como salidas especiales del puesto de trabajo. En centros de formación como escuelas primarias pueden ser utilizados para detectar faltas injustificadas, absentismo o retardos y poder actuar en consecuencia de manera rápida.

Este proyecto de investigación tiene como propósito desarrollar un sistema de control de asistencia utilizando la huella dactilar, lo cual, es la forma por excelencia para manejar sistemas de este tipo. Si bien los sistemas de control de asistencia que utilizan la huella dactilar no son nuevos, las investigaciones las cuales utilicen este método son relativamente nuevas en el campo de la informática y computación.

Se espera con esta investigación poder crear un sistema con el cual se pueda llevar un registro sistemático a cerca de las entradas y salidas, faltas, permisos, entre otros.

12

DERECHOS RESERVADOS

CAPITULO I EL PROBLEMA

1.1 Planteamiento del problema:

En los últimos años los sistemas de control de asistencia han sido

realizados mediante procesos manuales y con tarjetas registradas con un código

de barra, lo que era suficiente para las necesidades de la asistencia laboral.

Gracias al auge tecnológico creciente en la actualidad, los sistemas de control de

asistencia han evolucionado y se han convertido en un proceso automatizado; A

pesar, de que en nuestro país la tecnológica se encuentra retrasada con respecto

a otras naciones que tienen más tiempo implementando este tipo de tecnología, sin embargo son muchas las empresas con adoptan este tipo de sistema.

Un sistema de control de asistencia manual para el campo laboral que controla la hora de llegada y salida del trabajador más su firma, para el proceso administrativo es tedioso por el conteo de horas hombres y el pago de sus horas, ya que es un proceso manual que ocupa tiempo y recurso; Además que ocasiona retaso para el trabajador, también es un sistema inseguro.

En el artículo 183 de la Ley Orgánica del Trabajo, los Trabajadores y Trabajadoras dice que: “Todo patrono y patrona llevará un registro donde anotará las horas extraordinarias utilizadas en la entidad de trabajo; los trabajos efectuados en esas horas; los trabajadores y las trabajadoras que las realizaron; y la remuneración especial que haya pagado a cada trabajador y trabajadora.

En caso de no existir dicho registro o de no llevarse de conformidad con lo establecido en esta Ley, sus reglamentos y resoluciones, se presumen ciertos, hasta prueba en contrario, los alegatos de los trabajadores y las trabajadoras

13

DERECHOS RESERVADOS

sobre la prestación de sus servicios en horas extraordinarias, así como sobre la remuneración y beneficios sociales percibidos por ello.”

Según lo antes mencionado los sistemas de control de asistencia han

tomado un papel importante en el marco legal del trabajo, ya que si un empleador

no tiene un seguimiento de sus empleados, podrían acarrearle consecuencias en

la parte económica y legal de la empresa.

International Biometric Group (2008) muestra que el mercado de

tecnología biométrica va a obtener un considerable aumento en las ganancias, teniendo que en 2009 se recolecto más de $3422.3 Millones de dólares, pero en el 2014 se tiene previsto que este monto aumente a $9368.9 Millones de dólares,

con lo que se entiende que este mercado va en aumento y en evolución con esta tecnología.

International Biometric Group (2009) en un estudio realizado sobre cómo está dividido el mercado de la tecnología biométrica, señalo que el mercado está dominado en su gran mayoría por la tecnología AFIS/ Live-Scan y huellas dactilares, obteniendo un 38.3% y 28.4% del mercado respectivamente.

La empresa NeoTech (2013) realizo un estudio a los sistemas de control de asistencia que utilizan tarjetas con cintas magnéticas o códigos de barra, demostrando que anualmente las empresas que utilizan este tipo de sistemas tienen que reponer en total un 30% de las tarjetas.

Además del gran avance tecnológico, cada vez más, las grandes empresas se encuentran en la necesidad de proteger tanto a sus empleados como a su información, sistemas convencionales llámese tarjeta de control de asistencia o

14

DERECHOS RESERVADOS

firma dejan mucho que decir al momento de la seguridad ya que cualquiera podría copiar la firma o simplemente pedir prestado el carnet, es allí donde entra en juego la importancia de la biométrica ya que son factores únicos que no pueden ser copiados por otra persona y garantizan una confiabilidad del 100%.

Actualmente el sector de desarrollo móvil se encuentra en su mejor

momento, encontrando un gran desarrollo en los principales sistemas operativos

(iOS, Android, Windows phone, Blackberry), encontrando en el repertorio de

aplicaciones desde mensajería instantánea hasta para controlar diversos sistema

de nuestro entorno.

Tenemos el caso de la aplicación Attendance (Android) la cual permite llevar un registro de asistencia para cualquier tipo de eventos, sesiones de entrenamiento deportivo, clases en el caso de los profesores, seguimiento de asistencia en reuniones de empresas, además de definir eventos, añadir a los participantes (mediante la lista de contactos de google), sumado a todo esto, además destaca la posibilidad de poder exportar los datos a hojas de cálculo de Excel o de google.

En el caso de las aplicaciones web móviles, son páginas que emulan el funcionamiento de una aplicación nativa, pero sin la necesidad de encontrarse en ningún Store o Market, no necesitan aprobación por los regidores del sistema operativo móvil, además el usuario siempre se encontrara con la última versión de dicha aplicación ya que se actualiza vía web sin ninguna necesidad de participación por parte del usuario.

15

DERECHOS RESERVADOS

La empresa WeTransfer BV emplea para su servicio de transferencia de archivos por correo electrónico, WeTransfer, una aplicación web móvil la cual nos da la posibilidad de enviar hasta 2gb en fotos, videos, o archivos multimedia desde el dispositivo inteligente.

Un indicador biométrico que satisface estos requisitos es la huella

dactilar, este sistema ha sido utilizado por varias empresas. El sistema biométrico

basado en capta huellas automáticamente reconocerá el registro de entrada y

salida de los empleados como también puede consultar todos los movimientos del

empleado.

La Implementación un sistema de control de asistencia biométrico mediante el reconocimiento de huella dactilar que podrá optimizar el proceso de la toma de asistencia obtenido las estadísticas del cumplimiento laboral y datos de la persona con esta nueva tecnología biométrica.

1.2 Formulación del

problema:

En función del planteamiento anterior se origina en la investigación la formulación de ciertas interrogantes las cuales se mencionan a continuación:

¿Cómo desarrollar un sistema biométrico de control de asistencia laboral mediante el uso de huella dactilar?

¿Se considera necesaria la implementación de un sistema de control de asistencia para el mercado laboral?

16

DERECHOS RESERVADOS

¿Es considerado almacenar datos de la asistencia por persona para llevar un control de hora y salida?

1.3 Objetivos:

1.3.1

Objetivos Generales

Desarrollar un sistema biométrico de control de asistencia laboral mediante

el uso de huella dactilar.

1.3.2 Objetivos Específicos

Realizar un análisis comparativo entre diferentes tipos de capta huellas para el control de asistencia.

Determinar la plataforma y la arquitectura que mejor se adapte al sistema de capta huellas.

Diseñar e implementar la distribución móvil y el modelo de negocio.

Diseñar la interfaz de la aplicación de escritorio y la aplicación web.

Codificar el sistema de control de asistencia

Realizar pruebas y diagnosticar el funcionamiento completo del sistema.

1.4 Justificación:

17

DERECHOS RESERVADOS

A continuación se darán a conocer las razones de mayor importancia por la cual los investigadores han decidido desarrollar el estudio de la problemática anteriormente mencionada.

Desde el punto de vista teórico realizar este proyecto de investigación

representa un avance en el mundo de la informática ya que se abordan diferentes

paradigmas de la programación, específicamente hablando de la programación de

aplicaciones de escritorio, aplicaciones web y aplicaciones móvil web.

Desde el punto de vista social el desarrollo de un sistema de control de

asistencia aplica como una respuesta para mejorar el proceso de toma de

asistencia en cualquier empresa, ya que provee a los empleadores de un sistema

exacto y confiable, sobre todo al momento del pago, esto también beneficia al trabajador ya que no se crearan confusiones acerca de la cantidad de horas trabajadas por semana o acerca de remuneraciones por concepto de horas extraordinarias.

Desde el punto de vista económico esta investigación dará soporte para aquellas empresas que estén considerando en implementar este tipo de sistemas para mejorar el desempeño de la misma, ya que da una base tanto para examinar funcionamiento del mismo, además de una referencia en el tema económico.

Desde el punto de vista metodológico la investigación servirá de base y apoyo para investigaciones futuras, ofreciendo referencia bibliográfica que sirva de consulta o guía ya que representara un conocimiento confiable.

1.5 Alcance:

La ejecución del proyecto busca respaldar las necesidades de los empleados y lograr una mejora de tecnología, proponiendo el uso de un sistema

18

DERECHOS RESERVADOS

que si bien no es para nada nuevo, es un propuesta firme en temas tanto como seguridad industrial, estadísticas administrativas, entre otros. La investigación busca desarrollar y proponer un sistema que las empresas puedan implementar en sus ambientes de trabajo.

1.6 Delimitación:

1.6.1

Delimitación espacial:

Esta investigación ha comprendido al Estado Venezolano, la Sociedad

Venezolana y las entidades privadas de origen nacional e internacional.

1.6.2 Delimitación temporal:

La investigación tendrá una duración de seis (6) meses, contados a partir del mes de marzo hasta el mes de septiembre.

1.6.3 Delimitación científico:

Este trabajo de investigación se encuentra dentro del ámbito de la ingeniería en computación, en el área de biometría e informática, específicamente en tecnología de la información.

19

DERECHOS RESERVADOS

CAPÍTULO II

MARCO TEÓRICO

En el presente capítulo, se desarrolla el basamento teórico que sustenta

la investigación, a fin de establecer las bases teóricas necesarias para Desarrollar

un sistema biométrico de control de asistencia laboral mediante el uso de huella

dactilar.

2.1.

Antecedentes de Investigación:

A continuación se realizara una síntesis de los trabajos que han servido como referencia y apoyo para el presente trabajo de investigación, brindándole cuerpo teórico y metodológico. Dichos trabajos son los siguientes:

Rivas Linares, Jesús (2008) en su trabajo de grado “Sistema de Información Web para el Control de Asistencia de Empleados y Visitantes en Organizaciones”, se utilizó un sistema de información web (SIW) para el control de asistencias tanto de empleados de alguna organización como sus visitantes, mediante el uso de PHP admin junto con Apache para la administración del servidor y BDDesigner para el diseño de la base de datos. Concluyo en el uso de un sistema de información con una interfaz limpia y fácil de utilizar, además de la acotación de enfocar los SIW en los navegadores más utilizados para evitar incompatibilidad.

Este trabajo de grado permitió observar la implementación de algunas herramientas como PHP Admin, Apache como su servidor y su base de datos BDDesigner, el manejo de control de asistencia y el uso de reportes de los horarios con una buena consulta a la base de datos, es un buen ejemplo para el punto de partida para el presente trabajo de Control de asistencia.

20

DERECHOS RESERVADOS

González, Fabiola (2011) en su trabajo de grado “Diseño e Implementación de Sistema Biométrico Basado en Huella Dactilar para el Control de Asistencia en la Dirección de Informática y Sistemas de la Gobernación del Estado Bolívar” se utilizó un sistema de control de asistencia basado en el uso de huellas dactilares

para llevar un registro exacto de información como: registros de entrada y salida,

retrasos, ausencias, horas extras trabajadas, trabajadores con permiso, de

vacaciones o reposo, además con reportes individuales por empleados. Mediante

un gestor de bases de datos SQL Server y el uso de Microsoft Visual Studio 2005

para el diseño de la interfaz, concluyendo que con la implementación del sistema

se disminuye el tiempo de procesamiento de datos.

Este proyecto permitió observar la elaboración de la base de datos con las tablas de empleados, el horario, registro de entrada y salida, días feriados, permisos con herramienta SQL Server, la interfaz que presenta el proyecto que es el punto fundamental ya que utiliza un menú principal practico y fácil de usar, es de ejemplo y sirve como base para el Sistema de Control de asistencia con el uso del capta huella.

Domínguez, Villalta y Vinces (2007) en su trabajo de grado “Programación de Software de Acceso Biométrico” utilizaron una arquitectura Cliente-Servidor a través de un servidor de bases de datos PostgreSQL para implementar un Aplicación Web, la cual permite realizar cálculo de horas reales trabajadas, horas extra trabajadas e información de multas e infracciones de sus empleados. Recomiendan el mantenimiento de los dispositivos biométricos a fin de mantener su óptimo desempeño, además concluyen que con la implementación de este tipo de sistemas se mantiene actualizada la información corporativa.

21

DERECHOS RESERVADOS

Este trabajo de grado sirve como referencia a su diagrama de caso de uso, diagrama de clase, diagrama de flujo de datos, el modelo de identidad de relación que son de ejemplo para el diseño y creación de la base de datos ya que estos datos son de gran importancia para la elaboración del sistema Biométrico y el control de asistencia.

Arsenio, Inojosa (2011), en su trabajo de grado “Sistema de control de

asistencia biométrico de la empresa Bayco C.A.” luego de analizar el Software

Development Kit del dispositivos capta huellas BioEntry Plus, se creó una base de

datos para el manejo del sistema con Microsoft SQL Server Management Studio y

se diseñó la interfaz para dicho sistema con el programa Microsoft Visual Studio

2010 Ultimate. Se concluyó que mediante los instrumentos de recolección de datos se obtuvo los requerimientos que debería poseer el sistema. Como recomendaciones mencionan actualizar periódicamente los datos de los empleados para así evitar errores en los reportes del sistema.

Este proyecto de investigación presenta aportes tanto teóricos como prácticos, ya que se puede estudiar la manera de implementar un sistema biométrico en una empresa, además, de que provee de herramientas para la correcta implementación de este tipo de sistemas.

Otro estudio que se consulto fue el de Ferrer K., (1997). El cual realizo un estudio titulado: “Diseño de un control de asistencia del personal para la empresa C.A. Seguros Catatumbo”. El propósito de este trabajo fue desarrollar un sistema automatizado para la asistencia del personal de dicha empresa, con la finalidad de llevar un control eficiente de las horas laboradas por el personal. La metodología que se utilizo fue un hibrido entre la metodología estructurada de sistemas de

22

DERECHOS RESERVADOS

información (MEDSI) que plantea el autor Jonás Montilva y unas fases aplicadas por el investigador. La población objeto del estudio es de 10 personas que utilizan el sistema. Los resultados obtenidos en este estudio fueron de gran utilidad ya que se puede ver las horas trabajadas por todo el personal de manera exacta.

Este proyecto de investigación sirvió como aporte teórico, ya que se habla

a fondo acerca de diseño de controles de asistencias y el impacto que tienen estos

probados en una población finita.

2.2.

Bases Teóricas:

Sistema Biométrico:

En relación a los sistemas biométricos, Martínez (2007). El reinado de la Biometría. ¿Cómo ves? 104, expreso:

Un sistema biométrico es un sistema de identificación de personas que se sirve de la biometría informática para condicionar el acceso a un bien o un servicio. Los mecanismos de control automáticos de acceso a bienes o servicios incluyen, además, bases de datos y sistemas físicos como puertas de acceso controladas electrónicamente. Los aparatos de lectura de huellas dactilares o de análisis de voz son ejemplos comunes de sistemas biométricos.

Un sistema biométrico construye un modelo con la información capturada y un modelo es una aproximación a la realidad. Las huellas dactilares de un individuo le son únicas, pero su registro biométrico podría coincidir con el de otra persona debido a errores en la representación numérica de la información, por ejemplo. Además,

23

DERECHOS RESERVADOS

cuando los sistemas de seguridad están conectados a redes de cómputo se hace posible alterar la información por medio de programas dañinos, lo que vulnera la seguridad.

Con lo mencionado anteriormente se puede concluir que se entiende por sistemas

biométricos aquellos sistemas los cuales aprovechan los factores biométricos de

las personas (huella dactilar, geometría de la mano, iris, voz, entre otras) como

medida de seguridad para el acceso de bienes o servicios, estos sistemas

además, cuentan con bases de datos y sistemas físicos los cuales complementan

el funcionamiento de dichos sistemas.

Normalmente los sistemas biométricos son utilizados en empresas, entes gubernamentales o fuerzas de la ley, para el control de registros del personal, o como medida de seguridad para el acceso a diferentes áreas restringidas, ya que estos rasgos ofrecen una confiabilidad, por ser únicos de cada persona.

Identidad:

Con respecto a la identidad, Martínez (2007). El reinado de la Biometría. ¿Cómo ves? 104, expreso:

La identidad, lo que permite distinguir a un individuo de los demás, resulta de una combinación de rasgos biológicos y sociales que le son intrínsecos.

24

DERECHOS RESERVADOS

En términos biológicos una persona se diferencia de sus semejantes por su fisiología particular y por ciertos rasgos conductuales: las huellas dactilares, los patrones de distribución de los vasos sanguíneos en las retinas, el espectro de frecuencias de la voz, la conformación de la dentadura, la información contenida en el ácido desoxirribonucleico

(ADN), la cadencia al escribir con una computadora y la manera de

escribir a mano son ejemplos típicos de elementos constituyentes de la

identidad biológica de una persona. La identidad social, en cambio, la

determinan características como la historia personal y las redes de

contactos de un individuo. Aunque en una persona se entremezclan lo

biológico y lo social, para identificarla se prefiere la identidad biológica,

porque la identidad social es menos confiable, más subjetiva. Una persona —por ejemplo, un espía— podría asumir la historia familiar de otra (o incluso crear una historia personal completamente ficticia); en cambio, no le sería muy fácil poseer la misma información genética o imitar de manera perfecta la voz de dicha persona. Los rasgos conductuales son en gran parte resultado de la interacción del individuo con su medio y en cierta manera almacenan información sobre la naturaleza de dicha interacción.

La identidad es como se diferencia una persona de los demás, los rasgos que nos hacen distintos y únicos, estos rasgos pueden ser tanto físicos como conductuales, en pocas palabras, la identidad es la unión de las características que nos hacen únicos con respecto al resto del mundo.

Una persona posee aspectos físicos, biológicos o sociales, pero es preferible identificar a una persona por sus rasgos físicos o biológicos que por sus rasgos sociales, ya que estos son poco confiables, ya que puede existir más de una

25

DERECHOS RESERVADOS

persona con los mismos rasgos sociales, sin contar que una persona puede fácilmente imitar los rasgos sociales de otra.

Etapas en un sistema de identificación biométrica:

Con respecto a las etapas en un sistema de identificación biométrica, Ruiz,

Rodríguez y Olivares (2009), Una mirada a la biometría. Revista Avances en

Sistemas e Informática, vol. 6, núm. 2, 31-33. Expresaron:

Las técnicas de identificación biométrica son muy diversas, ya que cualquier elemento significativo de una persona es potencialmente utilizable como elemento de identificación biométrica. Sin embargo, incluso con la diversidad de técnicas existentes, a la hora de desarrollar un sistema de identificación biométrica, se mantiene un esquema totalmente independiente de la técnica empleada.

o Reclutamiento:

En esta fase, se toma una serie de muestras del usuario, y se procesan, para posteriormente extraer un patrón, el cual se almacenará y será el conjunto de datos que caracterizará a ese usuario. Si se captura más de una muestra, el patrón suele ser el resultado de una media de las características obtenidas. Este proceso se hace de forma supervisada, es decir, existe una persona encargada de controlar cómo se produce la captura de los datos, así como de asegurar la identidad de la persona que se está reclutando en el sistema. Además, se aprovecha esta fase

26

DERECHOS RESERVADOS

para enseñar al usuario cómo funciona el sistema y aclararle todas las dudas que pudiera tener.

o Utilización:

Una vez que se tiene almacenado el patrón del usuario, éste puede

utilizar el sistema con normalidad, y sus características son comparadas

con el patrón almacenado, determinando el éxito o fracaso de esa

comparación.

Cada una de las fases mencionadas, está basada en una serie de

bloques que hacen que las características biológicas o de comportamiento del individuo acaben siendo un elemento que lo identifique. Estas fases son:

Captura:

Se toman los datos biofísicos o de comportamiento del sujeto. La toma de los datos depende, evidentemente, de la técnica biométrica empleada, también se pueden encontrar muchas variaciones una misma técnica biométrica. Por ejemplo, la huella dactilar puede ser obtenida por cámara de vídeo, ultrasonidos, efecto capacitivo sobre un semiconductor o exploración por láser. Esta fase es muy importante ya que en ella está contenida la interfaz hombre-máquina y el sensor para la captura de la información biométrica, esto repercute directamente en el rendimiento del sistema biométrico ya que un diseño pobre de la interfaz puede resultar en una tasa alta de fallos al adquirir la información [8]. Una forma de medir la eficiencia de esta fase es con el error de adquisición (Tasa de error de adquisición, o FTA) el cual

27

DERECHOS RESERVADOS

denota la proporción de veces en la que el dispositivo de captura falla al adquirir la característica biométrica.

Pre-procesado:

En este bloque se adecuan los datos capturados para facilitar el

tratamiento que tiene que realizar el siguiente bloque. Este bloque se

encarga, dependiendo de la técnica, de tareas como: reconocer el inicio

de una frase y medir el ruido de fondo, binarizar y hacer una extracción

de bordes de la imagen, localizar la muestra, rotarla y ampliarla (o

reducirla), para que se encuentre entre los márgenes que reconoce el

algoritmo siguiente, etc.

Extracción de Características:

Se puede considerar el bloque más significativo de la técnica a utilizar. En esta fase, los datos son procesados y un conjunto de características discriminatorias son extraídas para representar los rasgos medidos, estas características forman una plantilla [4] la cual es almacenada en una base de datos para su posterior uso. Es en este bloque en el que se fundamenta la capacidad del sistema de distinguir entre sujetos. Sin embargo, debido a distintas aproximaciones al problema, este bloque puede seguir orientaciones muy diversas, e incluso contradictorias, para la misma técnica, creándose distintos métodos dentro de una misma técnica. Por otro lado, en algunas ocasiones, el desconocimiento sobre las características que se deben extraer, lleva a utilizar técnicas basadas en Redes Neuronales, que mediante entrenamiento de las mismas, se intentan adecuar a los resultados esperados.

28

DERECHOS RESERVADOS

Comparación:

Una vez extraídas las características de la muestra capturada, se han de comparar éstas con las previamente almacenadas, es decir, el

patrón o plantilla. Lo más importante que hay que dejar claro cuando se

habla de este bloque, es que no se trata de una comparación binaria (o

de igualdad), sino que la variación de las muestras, por diferencias en la

captura o leve variación de las características de sujeto, hacen que la

comparación dé como resultado un puntaje o probabilidad de

semejanza. Por tanto, para determinar el éxito o fracaso de la

comparación, habrá que determinar un umbral de tolerancia en esa

probabilidad.

La comparación puede estar basada en cada una de las distintas posibilidades que ofrece la Teoría de Reconocimiento de Patrones:

Métricas como la Distancia Euclídea, Distancia de Mahalanobis o Distancia de Hamming o Estadísticas utilizando funciones de distribución, clasificadores bayesianos, o técnicas basadas en modelado de problemas como Redes Neuronales, Modelos de Mezclas de Gausianas, entre otros.

Sobre los conceptos expuestos cabe hacer un par de puntualizaciones. La primera de ellas tiene que ver con la elección del umbral, ya que si éste se incrementa, hará que el sistema se “relaje” y permita una mayor probabilidad de accesos por parte de personas no autorizadas (Tasa de Falsa Aceptación, o FAR), mientras que si se disminuye, el sistema se volverá muy restrictivo, aumentando la probabilidad de rechazo de personas autorizadas (Tasa de Falso Rechazo, o FRR). Por lo tanto, la elección del umbral dependerá del grado de seguridad, y amigabilidad hacia el usuario, que se le quiera dar al sistema. Estos dos valores

29

DERECHOS RESERVADOS

(FAR y FRR) pueden ser observados de una mejor manera en una gráfica de compensación de error (Detection Error Tradeoff, o DET) la cual muestra FRR contra FAR en varios valores del umbral n en escala de la desviación normal.

El modo en el que se hace el reclutamiento no es tampoco trivial. En

algunas técnicas basta una única toma de los datos, mientras que en

otras puede ser necesario tomar varias muestras y en distintas sesiones

(días o semanas), tal y como ocurre, por ejemplo, en los sistemas

basados en voz. A todo esto habrá que añadir que si el reclutamiento

resulta muy pesado, los usuarios del sistema tenderán a rechazar el

sistema de identificación, por lo que habrá que buscar una solución de

compromiso entre la comodidad del usuario, y la obtención de un patrón óptimo. En el reclutamiento también se presenta un tipo de error conocido como error de reclutamiento (Tasa de error de reclutamiento, o FTE) el cual indica la proporción de usuarios que no pueden ser enrolados correctamente en el sistema biométrico.

o Reconocimiento / Autenticación:

Hasta ahora se ha estado hablando siempre de Identificación Biométrica; sin embargo, la Identificación se puede realizar basándose en dos esquemas de funcionamiento del Sistema Biométrico:

Reconocimiento y Autenticación, en este módulo se procesan las coincidencias entre las características.

Reconocimiento:

30

DERECHOS RESERVADOS

También llamado, en algunos textos, simplemente Identificación (lo cual llega a causar cierta confusión). Se basa en identificar a un usuario

dentro de todos los usuarios que ya se encuentran en el sistema. Por lo tanto, se comparan las características extraídas con los patrones de todos los usuarios reclutados por el sistema. Este esquema de

funcionamiento, necesario para muchas aplicaciones, tiene como

inconvenientes la necesidad de una Base de Datos de patrones (con los

requisitos oportunos de capacidad de almacenamiento y seguridad de

los datos) y la existencia de una red de comunicaciones, siempre

online, que comunique los puestos de identificación con la Base de

Datos. El resultado de la comparación puede ser: siempre positivo (es

decir, se identifica siempre con el usuario que ha dado una probabilidad

más alta), o puede indicar rechazos (si el usuario con la mayor probabilidad no supera un determinado umbral).

Autenticación:

También llamado sencillamente Verificación. Trata de responder a la pregunta: ¿es este sujeto la persona que dice ser? En este esquema de funcionamiento, el usuario, al que se le toman sus características biométricas, también comunica su identidad. El sistema se encarga, entonces, de comparar las características extraídas, con el patrón del usuario indicado. Si la comparación supera un determinado umbral de similitud, se considera que el usuario es el indicado, rechazando la comparación en caso contrario. El patrón del usuario puede estar almacenado en una Base de Datos, tal y como se hace en los sistemas de Reconocimiento, o, si el patrón es suficientemente pequeño, en un sistema portátil de información como puede ser una tarjeta. En este último caso no son necesarias ni la Base de Datos ni la red de comunicaciones de los sistemas de Reconocimiento.

31

DERECHOS RESERVADOS

o Medición del rendimiento:

Uno de los aspectos más importantes para el funcionamiento de un

sistema biométrico es su rendimiento, este se puede resumir utilizando

medidas de un solo valor como la tasa de error igual. El primero se

refiere a un punto en el DET donde el FAR es igual al FRR, un valor

bajo en el ERR indica un mejor rendimiento. El valor dprima () mide la

separación entre las medias de las distribuciones de probabilidad del

genuino y el impostor en unidades de desviación estándar, este se

define como:

= 2 ( )

+

Donde µ y son las medias y las desviaciones estándar,

respectivamente, de las distribuciones del genuino y del impostor. Un valor dprime alto indica un mejor rendimiento del sistema biométrico.

Técnicas Biométricas:

Aunque las características de la huella dactilar son, sin lugar a duda, las más ampliamente utilizadas para realizar una identificación biométrica, cualquier otra característica biológica o del comportamiento de una persona puede ser usada para realizar la identificación, siempre que dichas características se demuestren propias y únicas de la persona a identificar. Las distintas técnicas que se están estudiando actualmente se pueden ver descritas, siendo:

32

DERECHOS RESERVADOS

o Huella Dactilar:

Tal y como ya se ha comentado, es, sin lugar a duda, la más estudiada

probada. Existen numerosos estudios científicos que avalan la

unicidad de la huella de una persona y, lo que es más importante, la

estabilidad con el tiempo, la edad, etc. En estos aspectos es una

técnica que lleva mucha ventaja a las demás, debido a su siglo de

existencia. Su captura recibe diversas formas, las cuales dependen de

la innovación tecnológica. Actualmente los dispositivos de captura se

pueden agrupar en 3 familias: Ópticos, de estado sólido, y ultrasonido. Para la extracción de características de esta técnica se tienen en cuenta características de las huellas como lo son: crestas (rides), valles (valleys) y algunas singularidades como: curvas (loops), bifurcaciones (deltas), espirales (whorls). También es posible encontrar otro tipo de características denominadas minutas las cuales son discontinuidades o formas de terminación de los valles.

y

Sistema de bases de datos:

Acerca de los sistemas de bases de datos Date, C. (2001). Introducción a los sistemas de bases de datos. (7ma edición). Venezuela: Pearson Prentice Hall. Expreso:

Un sistema de bases de datos es básicamente un sistema computarizado para llevar registros. Es posible considerar a la propia

33

DERECHOS RESERVADOS

base de datos como una especie de armario electrónico para archivar; es decir, es un depósito o contenedor de una colección de archivos de datos computarizados. Los usuarios del sistema pueden realizar una variedad de operaciones sobre dichos archivos. Por ejemplo:

o

o

o

o

o

o

Agregar nuevos archivos vacíos a la base de datos.

Insertar datos dentro de los archivos existentes.

Recuperar datos de los archivos existentes.

Modificar datos en archivos existentes.

Eliminar datos de los archivos existentes.

Eliminar archivos existentes de la base de datos.

Los sistemas de bases de datos, son aquellos en los cuales podemos crear registros acerca de cualquier apartado por medio de tablas, las que a su vez de dividen en filas y columnas, en ellas podemos almacenar los datos de la manera más conveniente y modificarlos según nuestras necesidades.

Las bases de datos han existido por mucho tiempo y han visto una evolución importante en el modo en que son utilizadas, es por esto que se han convertido en la forma más eficiente de dejar registros acerca de algún trabajo realizado, el personal de una empresa, materiales comprados para una construcción, por mencionar algunas de las posibles implementaciones.

Propiedades en las bases de datos:

34

DERECHOS RESERVADOS

Acerca de las propiedades en las bases de datos Date, C. (2001). Introducción a los sistemas de bases de datos. (7ma edición). Venezuela: Pearson Prentice Hall. Expresa que:

Como acabamos de señalar, una entidad es cualquier objeto acerca del

cual queremos registrar información. De donde se desprende que las

entidades (incluidos los vínculos) poseen propiedades que

corresponden a la información que deseamos registrar sobre ellas. Por

ejemplo, los proveedores tienen localidades; las partes tienen pesos;

los proyectos tienen prioridades; las asignaciones (de empleados a

proyectos) tienen fechas de inicio, etcétera. Por lo tanto, dichas propiedades deben estar representadas en la base de datos. Por ejemplo, la base de datos podría incluir una tabla denominada V que represente a los proveedores y esa tabla podría incluir una columna de nombre CIUDAD que represente a las localidades de los proveedores. En general, las propiedades pueden ser tan simples o tan complejas como queramos. Por ejemplo, la propiedad "localidad del proveedor" es supuestamente bastante simple, ya que sólo consiste en un nombre de ciudad y puede ser representada en la base de datos por una simple cadena de caracteres. En contraste, un almacén podría tener una propiedad "plan de piso", que podría ser bastante compleja, consistir tal vez en todo un dibujo arquitectónico y en el texto descriptivo asociado. Al momento de la publicación de este libro, la mayoría de los productos de bases de datos estaban apenas logrando manejar propiedades complejas como el dibujo y el texto.

Una propiedad en una base de datos es información acerca de un tema en específico que esperamos registrar en dicha base, es decir, si la base de datos trata de una cadena de Supermercados, las propiedades de dicha base de datos

35

DERECHOS RESERVADOS

serán las localizaciones de las diferentes sucursales, el tamaño, las ganancias de dichas sucursales, entre otras.

Las propiedades son partes fundamentales de las bases de datos, ya que con ellas podemos desglosar el apartado a documentar en la base de datos y

referenciarlo de una manera precisa.

Administrador de bases de datos:

Con respecto a un administrador de bases de datos Date, C. (2001). Introducción a los sistemas de bases de datos. (7ma edición). Venezuela: Pearson Prentice Hall. Comento:

El DA (administrador de datos) es la persona que toma las decisiones de estrategia y política con respecto a los datos de la empresa y el DBA (administrador de base de datos) es la persona que proporciona el apoyo técnico necesario para implementar dichas decisiones. Por lo tanto, el DBA es el responsable del control general del sistema al nivel técnico.

El administrador de una base de datos, nos es más que la persona la cual estará al pendiente de los datos, es la que decide cuando se modificaran, borraran o insertaran en una base de datos, se podría decir que el administrador es tan importante como los datos en sí, ya que sin él no habría quien documente y catalogue dichos datos.

Sistema de administración de bases de datos:

36

DERECHOS RESERVADOS

Acerca de un sistema de administración de bases de datos Date, C. (2001). Introducción a los sistemas de bases de datos. (7ma edición). Venezuela: Pearson Prentice Hall. Comento:

El DBMS (sistema de administración de base de datos) es el software

que maneja todo acceso a la base de datos. De manera conceptual, lo

que sucede es lo siguiente:

1. Un usuario emite una petición de acceso, utilizando algún sub-lenguaje

de datos específico (por lo regular SQL).

2. El DBMS intercepta esa petición y la analiza.

3. El DBMS inspecciona, en su momento, (las versiones objeto de) el esquema externo para ese usuario, la transformación externa/conceptual correspondiente, el esquema conceptual, la transformación conceptual/interna y la definición de la estructura de almacenamiento.

4. El DBMS ejecuta las operaciones necesarias sobre la base de datos almacenada.

El sistema de administración de bases de datos, es el software que permite al administrador de bases de datos llevar acabo todas las acciones concernientes a dichas bases, es decir, crear, eliminar, modificar e ingresar datos. El sistema de administración es otra pieza importante en la creación de bases de datos, junto con el administrador son las piezas fundamentales de la creación y manejo de bases de datos.

PHP:

37

DERECHOS RESERVADOS

Cobo, Gómez, Pérez, Rocha. (2005) PHP y MySQL Tecnologías para el desarrollo de aplicaciones web. España: Díaz de Santos. Comentaron acerca de PHP:

Es un lenguaje interpretado del lado del servidor que se caracteriza por

su potencia, versatilidad, robustez y modularidad. Los programas

escritos en PHP son embebidos directamente en el código HTML y

ejecutados por el servidor web a través de un intérprete antes de

transferir al cliente que lo ha solicitado un resultado en forma de código

HTML puro.

Microsoft SQL Server:

(2013). Microsoft SQL Server. Recuperado de: http://msdn.microsoft.com/es- es/library/kx37x362.aspx (Consultado el 16/09/2014):

Microsoft® SQL Server™ es un sistema de administración y análisis de bases de datos relacionales de Microsoft para soluciones de comercio electrónico, línea de negocio y almacenamiento de datos. En esta sección, encontrará información sobre varias versions de SQL Server. También encontrará artículos sobre bases de datos y aplicaciones de diseño de bases de datos así como ejemplos de los usos de SQL Server.

Microsoft SQL Server 2014 se basa en las funciones críticas ofrecidas en la versión anterior, proporcionando un rendimiento, una disponibilidad y una facilidad

38

DERECHOS RESERVADOS

de uso innovadores para las aplicaciones más importantes. Microsoft SQL Server 2014 ofrece nuevas capacidades en memoria en la base de datos principal para el procesamiento de transacciones en línea (OLTP) y el almacenamiento de datos, que complementan nuestras capacidades de almacenamiento de datos en memoria y BI existentes para lograr la solución de base de datos en memoria más

completa del mercado.

SQL Server 2014 también proporciona nuevas soluciones de copia de

seguridad y de recuperación ante desastres, así como de arquitectura híbrida con

Windows Azure, lo que permite a los clientes utilizar sus actuales conocimientos

con características locales que aprovechan los centros de datos globales de

Microsoft. Además, SQL Server 2014 aprovecha las nuevas capacidades de Windows Server 2012 y Windows Server 2012 R2 para ofrecer una escalabilidad sin parangón a las aplicaciones de base de datos en un entorno físico o virtual.

C#:

(2013).

es/library/kx37x362.aspx (Consultado el 16/09/2014):

Visual

C#.

Recuperado

de:

http://msdn.microsoft.com/es-

C# es un lenguaje de programación que se ha diseñado para compilar diversas aplicaciones que se ejecutan en .NET Framework. C# es simple, eficaz, con seguridad de tipos y orientado a objetos. Las numerosas innovaciones de C# permiten desarrollar aplicaciones rápidamente y mantener la expresividad y elegancia de los lenguajes de estilo de C.

Visual C#:

39

DERECHOS RESERVADOS

(2013).

Visual

C#.

Recuperado

de:

http://msdn.microsoft.com/es-

es/library/kx37x362.aspx (Consultado el 16/09/2014):

Visual C# es una implementación del lenguaje de C# de Microsoft. Visual Studio ofrece compatibilidad con Visual C# con un

completo editor de código, un compilador, plantillas de proyecto,

diseñadores, asistentes para código, un depurador eficaz y de fácil uso

y otras herramientas. La biblioteca de clases de .NET Framework ofrece

acceso a numerosos servicios de sistema operativo y a otras clases

útiles y adecuadamente diseñadas que aceleran el ciclo de desarrollo

de manera significativa.

Visual Studio:

(2007,

es/library/fx6bk1f4(v=vs.90).aspx (Consultado el 16/09/2014):

Noviembre).

Recuperado

de:

http://msdn.microsoft.com/es-

Visual Studio es un conjunto completo de herramientas de desarrollo para la generación de aplicaciones web ASP.NET, Servicios Web XML, aplicaciones de escritorio y aplicaciones móviles. Visual Basic, Visual C# y Visual C++ utilizan todos el mismo entorno de desarrollo integrado (IDE), que habilita el uso compartido de herramientas y hace más sencilla la creación de soluciones en varios lenguajes. Asimismo, dichos lenguajes utilizan las funciones de .NET Framework, las cuales ofrecen acceso a tecnologías clave para simplificar el desarrollo de aplicaciones web ASP y Servicios Web XML.

CSS:

40

DERECHOS RESERVADOS

de:

http://librosweb.es/css/capitulo_1/breve_historia_de_css.html (Consultado el

LIBROSWEB (2009).

Recuperado

01/12/2014):

Las hojas de estilos aparecieron poco después que el lenguaje de etiquetas

SGML, alrededor del año 1970. Desde la creación de SGML, se observó la

necesidad de definir un mecanismo que permitiera aplicar de forma consistente

diferentes estilos a los documentos electrónicos.

El gran impulso de los lenguajes de hojas de estilos se produjo con el boom de Internet y el crecimiento exponencial del lenguaje HTML para la creación de documentos electrónicos. La guerra de navegadores y la falta de un estándar para la definición de los estilos dificultaban la creación de documentos con la misma apariencia en diferentes navegadores.

El organismo W3C (World Wide Web Consortium), encargado de crear todos los estándares relacionados con la web, propuso la creación de un lenguaje de hojas de estilos específico para el lenguaje HTML y se presentaron nueve propuestas. Las dos propuestas que se tuvieron en cuenta fueron la CHSS (Cascading HTML Style Sheets) y la SSP (Stream-based Style Sheet Proposal).

La propuesta CHSS fue realizada por Håkon Wium Lie y SSP fue propuesto por Bert Bos. Entre finales de 1994 y 1995 Lie y Bos se unieron para definir un nuevo lenguaje que tomaba lo mejor de cada propuesta y lo llamaron CSS (Cascading Style Sheets).

41

DERECHOS RESERVADOS

En 1995, el W3C decidió apostar por el desarrollo y estandarización de CSS y lo añadió a su grupo de trabajo de HTML. A finales de 1996, el W3C publicó la primera recomendación oficial, conocida como "CSS nivel 1".

A principios de 1997, el W3C decide separar los trabajos del grupo de HTML

en tres secciones: el grupo de trabajo de HTML, el grupo de trabajo de DOM y el

grupo de trabajo de CSS.

El 12 de Mayo de 1998, el grupo de trabajo de CSS publica su segunda recomendación oficial, conocida como "CSS nivel 2". La versión de CSS que utilizan todos los navegadores de hoy en día es CSS 2.1, una revisión de CSS 2 que aún se está elaborando (la última actualización es del 8 de septiembre de 2009). Al mismo tiempo, la siguiente recomendación de CSS, conocida como "CSS nivel 3", continúa en desarrollo desde 1998 y hasta el momento sólo se han publicado borradores.

La adopción de CSS por parte de los navegadores ha requerido un largo periodo de tiempo. El mismo año que se publicó CSS 1, Microsoft lanzaba su navegador Internet Explorer 3.0, que disponía de un soporte bastante reducido de CSS. El primer navegador con soporte completo de CSS 1 fue la versión para Mac de Internet Explorer 5, que se publicó en el año 2000. Por el momento, ningún navegador tiene soporte completo de CSS 2.1.

JQuery:

42

DERECHOS RESERVADOS

Con respecto a JQuery, Sawyer, Trad (2011), “Javascript & JQuery: The missing Manual”. Estados Unidos. Expresaron:

Es una librería de javascript que simplifica la interrelación con HTML, para el

desarrollo de aplicaciones web dinámicas.

Griaule Fingerprint SDK:

Griaule Biometrics

http://www.griaulebiometrics.com/page/es/fingerprint_sdk/overview (Consultado el

01/12/2014):

Recuperado de:

(2009).

Fingerprint SDK es un software development kit (SDK) innovador que permite integrar la biometría en un amplio rango de aplicaciones. Gracias a su soporte para docenas de lenguajes de programación, riqueza en el código de los ejemplos y su documentación completa.

Fingerprint SDK está disponible en dos diferentes versiones. Fingerprint SDK para Windows soporta muchos lenguajes de programación a través de DLL, Java, Activex o .NET. Fingerprint SDK para Java permite el desarrollo multi-plataforma de programas en Java que funcionan en Microsoft Windows o en Gnu/Linux.

El principal objetivo es permitir el desarrollo de aplicaciones personalizadas tales como sistemas de autorización, sistema de transacciones, tiempo de atendimiento, identificación en puntos de venta y acceso físico a través de autentificación por huellas dactilares.

43

DERECHOS RESERVADOS

2.3.

Definición de Términos Básicos:

2.3.1

Servidores:

Cobo, Gómez, Pérez, Rocha. (2005) PHP y MySQL Tecnologías para el

desarrollo de aplicaciones web. España: Díaz de Santos. Comentaron acerca de

servidores:

Ordenadores que ofrecen sus servicios al resto de equipos conectados. Suelen tener una presencia estable en la red, lo que se concreta en tener asignadas direcciones IP permanentes. En ellos es donde están alojadas, por ejemplo, las páginas web.

2.3.2 Clientes:

Cobo, Gómez, Pérez, Rocha. (2005) PHP y MySQL Tecnologías para el desarrollo de aplicaciones web. España: Díaz de Santos. Expresan acerca de los clientes:

Equipos que los usuarios individuales utilizan para conectarse a la red y solicitar servicios a los servidores. Durante el tiempo de conexión tuenen presencia física en la red. Normalmente los proveedores de acceso a Internet asignan a estos equipos una dirección IP durante su conexión, pero esa dirección es variable, es decir, cambia de unas conexiones a otras (IP dinámica).

44

DERECHOS RESERVADOS

2.3.3 Programa servidor:

Acerca de programa servidor Cobo, Gómez, Pérez, Rocha. (2005) PHP y MySQL Tecnologías para el desarrollo de aplicaciones web. España: Díaz de

Santos. Comentan:

Es el programa que debe estar ejecutándose en el equipo servidor para

que se pueda ofrecer su servidor. Un documento HTML sin más almacenado

en el equipo remoto no basta para que sea accesible como páginas web por

el resto de usuarios de Internet, en ese equipo debe estar ejecutándose una

aplicación servidor web.

2.3.4 Programa cliente:

Cobo, Gómez, Pérez, Rocha. (2005) PHP y MySQL Tecnologías para el desarrollo de aplicaciones web. España: Díaz de Santos. Comentaron acerca de programa cliente:

“Es en este caso el software necesario en el equipo cliente para tener acceso al correspondiente servidor. Así por ejemplo, los navegadores como el Internet Explorer o Mozilla son ejemplos de clientes web.”

2.3.5 HTML:

45

DERECHOS RESERVADOS

Cobo, Gómez, Pérez, Rocha. (2005) PHP y MySQL Tecnologías para el desarrollo de aplicaciones web. España: Díaz de Santos. Hablan acerca de HTML:

“Es un lenguaje de descripción de hipertexto compuesto por una serie de

comandos, marcas, o etiquetas, también denominadas “Tags” que permite definir

la estructura lógica de un documento web y establecer los atributos del mismo.”

2.3.6

JavaScript:

Cobo, Gómez, Pérez, Rocha. (2005) PHP y MySQL Tecnologías para el desarrollo de aplicaciones web. España: Díaz de Santos. Comentaron acerca de JavaScript:

“Es un lenguaje interpretado basado en guiones que son integrados directamente en el código HTML. El código es transferido al cliente para que este lo interprete al cargar la página.”

2.4. Bases Legales:

2.4.1. Estándar relacionado con tecnología Biométrica

Estándar ANSI 378: creado en 2004 por la ANSI Instituto Americano Nacional de Estándares, establece criterios para representar e intercambiar la información de las huellas dactilares a través del uso de minucias. El propósito de esta norma es que un sistema biométrico dactilar pueda realizar procesos de verificación de

46

DERECHOS RESERVADOS

identidad e identificación, empleando información biométrica proveniente de otros sistemas.

2.4.2. Ley orgánica del trabajo, los trabajadores y trabajadoras

3

Jornada de Trabajo

Artículo 167. Se entiende por jornada de trabajo, el tiempo durante el cual el

trabajador o la trabajadora están a disposición para cumplir con las

responsabilidades y tareas a su cargo, en el proceso social de trabajo.

El patrono o patrona deberá fijar anuncios relativos a la concesión de días y horas de descanso en un lugar visible del establecimiento.

Artículo 173. La jornada de trabajo no excederá de cinco días a la semana y el trabajador o trabajadora tendrá derecho a dos días de descanso, continuos y remunerados durante cada semana de labor.

La jornada de trabajo se realizará dentro de los siguientes límites:

1. La jornada diurna, comprendida entre las 5:00 a.m. y las 7:00 p.m., no podrá exceder de ocho horas diarias ni de cuarenta horas semanales.

2. La jornada nocturna, comprendida entre las 7:00 p.m. y las 5:00 a.m. no podrá exceder de siete horas diarias ni de treinta y cinco horas semanales. Toda prolongación de la jornada nocturna en horario diurno se considerará como hora nocturna.

3. Cuando la jornada comprenda períodos de trabajos diurnos y nocturnos se considera jornada mixta y no podrá exceder de las siete horas y media diarias ni de treinta y siete horas y media semanales. Cuando la jornada

47

DERECHOS RESERVADOS

mixta tenga un período nocturno mayor de cuatro horas se considerará jornada nocturna en su totalidad.

Artículo 178. Son horas extraordinarias, las que se laboran fuera de la jornada

ordinaria de trabajo. Las horas extraordinarias son de carácter eventual o

accidental para atender imprevistos o trabajos de emergencia. La duración del

trabajo en horas extraordinarias, salvo las excepciones establecidas en la Ley,

estarán sometidas a las siguientes limitaciones:

a)

exceder de diez horas diarias.

La duración efectiva del trabajo, incluidas las horas extraordinarias, no podrá

b) No se podrá laborar más de diez horas extraordinarias semanales.

c) No se podrá laborar más de cien horas extraordinarias por año.

El Ejecutivo Nacional cuando sea necesario, previa consulta a las organizaciones sindicales interesadas, podrá modificar las limitaciones establecidas en este artículo respecto a determinadas actividades

Artículo 183. Todo patrono y patrona llevará un registro donde anotará las horas extraordinarias utilizadas en la entidad de trabajo; los trabajos efectuados en esas horas; los trabajadores y las trabajadoras que las realizaron; y la remuneración especial que haya pagado a cada trabajador y trabajadora.

En caso de no existir dicho registro o de no llevarse de conformidad con lo establecido en esta Ley, sus reglamentos y resoluciones, se presumen ciertos, hasta prueba en contrario, los alegatos de los trabajadores y las trabajadoras

48

DERECHOS RESERVADOS

sobre la prestación de sus servicios en horas extraordinarias, así como sobre la remuneración y beneficios sociales percibidos por ello.

2.5. Cuadro de variables:

Sistema biométrico de control de asistencia mediante el uso de huella dactilar

Tabla #1. Operacionalización de la Variable.

Objetivo General: Desarrollar un sistema biométrico de control de asistencia mediante el uso de huella dactilar.

Objetivos

 

Variable

Dimensión

Indicadores

Específicos

Realizar un análisis comparativo entre diferentes tipos de capta huellas para el control de asistencia.

   

Documentos.

Análisis

Requisitos.

comparativo.

Funcionamiento.

Determinar

 

la

   

Técnico.

plataforma

y

la

Determinar

Operativo.

arquitectura

que

mejor se adapte al

requerimiento.

Legal.

sistema

de

capta

Económico.

huellas.

Diseñar

e

Sistema

Diseño e implementación.

Gráficos.

implementar

 

la

biométrico de

Empresariales.

distribución móvil y

control de

 

el

modelo de

49

negocio.

asistencia laboral mediante el uso de huella dactilar.

   

la

de la aplicación de

escritorio

aplicación web.

Diseñar

interfaz

y

la

 

Diseño de

sistema.

DERECHOS RESERVADOS

UML.

Base de datos.

Diagramas.

Esquemas.

Codificar el sistema

de

control de

asistencia.

 

Codificar el

sistema.

Herramientas.

Lenguaje.

Aplicaciones.

Realizar pruebas y diagnosticar el funcionamiento

 

Evaluar

Versiones.

sistemas.

Mejoras.

completo

del

Revisión.

sistema.

50

DERECHOS RESERVADOS

Capítulo III MARCO METODOLÓGICO

En este capítulo se describe el tipo y el diseño que tuvo la investigación, además, se abarcara la población y la muestra con el fin de obtener datos acerca

de las variables de investigación, sumando todo esto al uso de referencias

bibliográficas para tomar técnicas y herramientas específicas las cuales sirvieron

de apoyo para el desarrollo de la investigación.

3.1.

Tipo de la Investigación:

Según Arias (1999, p.19) la investigación descriptiva se define como:

Los estudios descriptivos miden de forma independiente las variables, y aun cuando no se formulen hipótesis, las primeras aparecen enunciadas en los objetivos de la investigación.

3.2. Nivel de la investigación:

Según Salinas, P. (). Metodología de la investigación científica. Mérida:

Universidad de los Andes. La investigación descriptiva se define como:

“Investigación de evaluación, ya que pretende determinar la eficacia de un programa, práctica, procedimiento o política y evaluar su validez”.

Para Hernández, Fernández y Baptista (2010). Metodología de la investigación (5ta edición). México: McGraw Hill, la investigación descriptiva es:

Los estudios descriptivos buscan especificar las propiedades, las características y los perfiles de personas, grupos, comunidades,

51

DERECHOS RESERVADOS

procesos, objetos o cualquier otro fenómeno que se someta a un análisis. Es decir, únicamente pretenden medir o recoger información de manera independiente o conjunta sobre los conceptos o las variables a las que se refieren, esto es, su objetivo no es indicar cómo se relacionan éstas.

Según lo antes citado, el proyecto de investigación es de tipo descriptiva,

ya que mediante el uso del sistema que resulto de la investigación, es decir, el

sistema de control de asistencia, se observó a la población elegida de la ciudad de

Maracaibo y como interactuaban con dicho sistema, para de esta manera

recolectar y analizar los datos que dieron como resultado de esta interacción y

como paso final evaluar si el sistema resulto efectivo y si este cumplía con su propósito.

3.3. Diseño de la Investigación:

El diseño es el plan que se debe seguir para llevar a cabo el proyecto de investigación. En este caso la investigación es de campo, porque se realiza sin manipular la variable de estudio, es decir, se trata de un análisis intencional a la variable independiente.

Hernández et al. (2010), dijo lo siguiente acerca de los experimentos de campo:

“Los experimentos de campo son estudios efectuados en una situación “realista” en la que una o más variables independientes son manipuladas por el experimentador en condiciones tan cuidadosamente controladas como lo permite la situación”.

Según Arias (1999, p.21) la investigación de campo puede ser explicada como:

52

DERECHOS RESERVADOS

“La recolección de datos directamente de la realidad donde ocurren los hechos, sin manipular o controlar alguna variable.”

Con lo antes mencionado, para este proyecto de investigación el diseño fue de campo, ya que el objeto de investigación, en este caso población de la

ciudad de Maracaibo, no busca ser alterado de ninguna forma, solo será

observado para de esta manera poder sacar conclusiones pertinentes. Los datos

necesarios para dar con el resultado de la investigación fueron tomados a partir

del comportamiento de dicha población y la forma en la cual esta se adapta al

sistema, es decir, sometiendo el objeto de investigación a pruebas con el sistema,

pero nunca alterando los resultados.

3.4.

Técnicas e instrumentos de recolección de datos:

3.4.1

Técnicas de recolección de datos:

Según Arias (1999, p.25) las técnicas de recolección de datos son:

Las distintas formas o maneras de obtener la información. Son ejemplos de técnicas; la observación directa, la encuesta en sus dos modalidades (entrevista o cuestionario), el análisis documental, el análisis de contenido, etc.

Las técnicas que fueron utilizadas en el proyecto de investigación son las siguientes:

3.4.1.1 Observación Directa:

Wilson (2000) comento lo siguiente:

53

DERECHOS RESERVADOS

“Es una técnica que consiste en observar atentamente el fenómeno, hecho o caso, tomar información y registrarla para su posterior análisis. La observación es un elemento fundamental de todo proceso investigativo; en ella se apoya el investigador para obtener el mayor número de datos”.

Teniendo en cuenta lo anterior, la observación directa fue utilizada para

recabar datos de la población sobre la cual se hizo el estudio, para luego pasar a

analizar dichos datos.

3.4.2

Instrumentos de recolección de datos:

Arias (1999, p.25) se refirió a los instrumentos de recolección de datos como:

“Los instrumentos son los medios materiales que se emplean para recoger y almacenar la información. Ejemplo: fichas, formatos de cuestionarios, guías de entrevistas, guías de cotejo, grabadoras, escalas de actitudes u opinión (tipo likert), etc.”.

3.4.2.1 Anotaciones de la Observación Directa:

Hernández et al. (2010), se refirió a las anotaciones de la observación directa como:

Descripciones de lo que estamos viendo, escuchando, olfateando y palpando del contexto y de los casos o participantes observados. Regularmente van ordenadas de manera cronológica. Nos permitirán contar con una narración de los hechos ocurridos (qué, quién, cómo, cuándo y dónde).

54

DERECHOS RESERVADOS

Tomando como base la definición anterior, las anotaciones de la observación directa se utilizaron para llevar un control esquemático sobre todos los datos extraídos de la observación directa de la población a la cual se sometió el estudio.

3.5.

Fases de la Metodología:

La metodología seleccionada para el desarrollo del sistema es la

metodología XP (Extreme Programming), la cual consta de cuatro (4) fases más

una fase adicional opcional que es la de recolectar datos antes de realizar la

planificación.

Fase I: Análisis de requerimientos del sistema.

El sistema de control de asistencia laboral mediante el uso de huella dactilar, es un sistema tanto de escritorio como web, el cual maneja los requerimientos de los mismos, el volumen de información que se manejan en los tramites del sistema pueden ser muy diversos, por lo cual la recolección de información es importante en este punto de la investigación.

Fase II: Planificación del proyecto.

Una vez recolectada la información básica para el diseño del sistema se procede a realizar una planificación de cómo será realizado el proyecto, implementando las practicas pautadas por la metodología que pueden resultar de gran ayuda para el correcto funcionamiento del proyecto.

o

Historias de Usuario.

o

Programación en pareja.

o

Reuniones periódicas.

55

DERECHOS RESERVADOS

Fase III: Diseño del sistema.

Ya realizada la planificación del proyecto, se pasa a realizar el diseño del sistema el cual debe abarcar desde las interfaces que interactúan con el usuario,

hasta los diagramas de Entidad-Relación utilizados para representar la base de

datos del proyecto, esto servirá de guía al momento de la codificación.

Fase IV: Codificación del diseño.

Se llevan los diseños que fueron realizados a código, con la ayuda de las

herramientas que se especificaron en la planificación. Para la presente investigación, se maneja para la aplicación de escritorio el lenguaje C#, para la aplicación web, por parte del servidor se utiliza el lenguaje de servidor PHP y por parte del cliente se utiliza HTML y Javascript con el uso de las librerías JQuery y Bootstrap para el desarrollo de las interfaces.

o

Codificación.

o

Programación en parejas.

Fase V: Evaluación del sistema.

Una vez terminada la codificación del sistema, este, está listo para someterse a pruebas, con las cuales se determinara la eficacia del sistema, además, de su ajuste a las necesidades del cliente.

o

Test de Aceptación.

o

Test de Efectividad.

3.6. Recursos Necesarios:

56

DERECHOS RESERVADOS

A continuación se detallaran los equipos y las herramientas que fueron utilizadas a lo largo de la investigación mediante el uso de tablas.

Recursos materiales

Laptop HP Pavilion dv6 Notebook PC

Laptop ASUS A53E

Lector de huellas UPEK

iPad 16GB Wi-Fi.

Tabla #2. Recursos Materiales.

Recursos financieros

3.700,00 Bs para comprar el lector de huellas UPEK

Tabla #3. Recursos Financieros.

57

DERECHOS RESERVADOS

CAPITULO IV ANALISIS E INTERPRETACIÓN DE LOS RESULTADOS

Una de las fases más determinante del proceso de investigación científico es

la cual hace referencia al análisis e interpretación de los resultados, donde se

evidencian, los hallazgos inmediatos de la aplicación del procedimiento de

investigación según el plan seleccionado. En este capítulo se muestran los

resultados de los objetivos específicos planteados en la investigación, los cuales a

su vez dan una respuesta al objetivo general, el cual es desarrollar un sistema de

control de asistencia laboral mediante el uso de huella dactilar.

4.1. Análisis de requerimientos del sistema:

Al momento de desarrollar el sistema, se debe determinar cuáles son los requerimientos básicos para que dicho sistema pueda ser desarrollado y funcione de la manera más óptima. Este análisis tiene que ser flexible y debe plantear requerimientos alcanzables, pero no limitar de esta manera el desarrollo por falta de recursos.

Antes de analizar los requerimientos del sistema biométrico de control de asistencia laboral mediante el uso de capta huella, se procederá a determinar sus características básicas como sistema, además de los requerimientos básicos que este presenta. El sistema biométrico de control de asistencia laboral mediante el uso de capta huella es tanto un sistema de escritorio como uno web, los requerimientos generales de este tipo de sistemas son:

4.1.1. Requerimientos de Hardware:

o Servidor con requerimientos básicos:

58

DERECHOS RESERVADOS

- PC con procesador Intel Pentium 233-MHz o superior.

- 256 MB de RAM o superior.

- Súper VGA (800x600) o superior.

4.1.2. Requerimiento de Software:

- Windows XP o posterior.

- Google Chrome 39.0.2171.71M o Google Chrome 41.0.2237.0 canary (64-

bit) o posterior.

- Servidor web, apache 2.4.4 o superior. PHP 5.4.16.

- Gestor de bases de datos Microsoft SQL Server 2014 o posterior.

- Editor de texto Sublime Text 2 versión 2.0.2 o posterior.

- Microsoft Visual Studio 2014 o posterior.

Ahora con respecto a las librerías utilizadas en este proyecto son varias, pero principalmente JQuery y Bootstrap ya que estas dan más dinamismo a la aplicación web, además de presentar compatibilidad con dispositivos móviles.

4.1.3. Requerimientos de diseño:

El diseño del sistema biométrico de control de asistencia laboral mediante el uso de capta huella necesito información recolectada mediante la observación directa, dada la necesidad de este proyecto de investigación, se requiere que el diseño del sistema sea funcional y amigable con el usuario, además de que sea amigable al tacto, ya que los dispositivos móviles actuales son mayormente táctiles.

De esta manera se debe dividir el sistema en varias interfaces, pero no perder de vista nunca la premisa inicial la cual es llevar un control adecuado de las asistencias de manera eficaz y rápida.

59

DERECHOS RESERVADOS

Utilizando la tecnología de las librerías JQuery y Bootstrap se puede crear

una aplicación web la cual se despliegue de manera satisfactoria en dispositivos

móviles, ya que están diseñadas para ser compatibles con este tipo de

navegadores.

4.2.

Planificación del proyecto:

Ya que la presente investigación no está enfocada a la petición de algún

cliente o empresa, para determinar los requerimientos que un sistema de este tipo

debe poseer se llevaron a cabo una serie de reuniones con profesionales los

cuales tienen experiencia en el tema, para de esta forma estar seguros el alcance

de las funcionalidades del sistema.

Pensando en tener mayor organización al momento del desarrollo del

sistema informático, la metodología XP, propone dividir el sistema en una serie de

módulos o interfaces, que permitan satisfacer todas las necesidades del usuario,

pero al mismo tiempo sin perder de vista el objetivo de mostrar la información de

una manera rápida y simple.

La metodología XP plantea diversas prácticas para el momento de la

planificación de un proyecto, pero en la presenta investigación solo se

implementaran las historias de usuario. Una vez concluidas las historias de

usuario se habrá logrado el objetivo de planificar el desarrollo del proyecto.

4.2.1. Historias de usuario:

Las historias de usuario son representaciones de requisitos de software, es decir, cada una de las fases de la aplicación. Las historias de usuario conforman la parte central de muchas metodologías de desarrollo ágil, como es el caso de la metodología XP; Estas definen lo que se debe construir en el proyecto de

60

DERECHOS RESERVADOS

software, tienen una prioridad asociada definida por el cliente de manera de indicar cuales son las más importantes para el resultado final. Generalmente se espera que la estimación de tiempo de cada historia de usuario se sitúe entre unas 10 horas y un par de semanas. Como este proyecto de investigación no está basado en los requerimientos de un cliente o empresa, no se elaboró un plan de entregas, pero si se desarrolló un plan de reuniones con las cuales los colaborados de la investigación le pudieron hacer un seguimiento al progreso del

proyecto.

Cada historia de usuario debe tener en algún momento pruebas de

validación asociadas, lo que permitirá al desarrollador, y más tarde al cliente,

verificar si la historia ha sido completada. Como no se dispone de una formulación

de requisitos precisa, la ausencia de pruebas de validación concertadas abre la posibilidad de discusiones largas y no constructivas al momento de la entrega del producto.

Historias de usuario para la aplicación de escritorio:

Historia de Usuario

Módulo de Inicio

Prioridad Cliente: Alta

Prioridad de desarrollo: Alta

Retorno

Módulo de Administrar

Módulo de Marcar Llegada

Descripción: se requiere de un Módulo de Nueva Orden de Servicio que

permita agregar nuevas órdenes de servicio con toda la información

necesitada sobre ellas y guardarla en la base de datos

61

DERECHOS RESERVADOS

Observación:

Tabla #4 Historia de usuario: Módulo de inicio.

Historia de Usuario

Módulo de Verificación de Usuario y Contraseña

Prioridad Cliente: Alta

Prioridad de desarrollo: Alta

Datos Implementados

Dato: Usuario

Dato: Clave

Retorno

Módulo de Inicio

Módulo de Inicio Móvil

Módulo de Verificación de Usuario y Contraseña (Error)

Descripción: se requiere de un Módulo de Nueva Orden de Servicio que

permita agregar nuevas órdenes de servicio con toda la información

necesitada sobre ellas y guardarla en la base de datos

Observación:

Tabla #5 Historia de usuario: Módulo de verificación de usuario y contraseña.

Historia de Usuario

Módulo de Sección de Administrar

Prioridad Cliente: Alta

Prioridad de desarrollo: Alta

62

Retorno

Módulo de Usuario

Módulo de Faltas

Módulo de Permisos

Módulo de Reportes

DERECHOS RESERVADOS

Descripción: se requiere de un Módulo de Nueva Orden de Servicio que

permita agregar nuevas órdenes de servicio con toda la información

necesitada sobre ellas y guardarla en la base de datos

Observación:

Tabla #6 Historia de usuario: Módulo de sección de administrar.

Historia de Usuario

Módulo de Registro del Empleado

Prioridad Cliente: Alta

Prioridad de desarrollo: Alta

Datos Implementados

Dato: Huella

Dato: ID

Dato: Nombre

Dato: Apellido

Dato: Cedula

Retorno

Módulo de Constructor de Horario

Módulo de Sección de Administrar

Módulo de Usuario

63

Módulo de Faltas

Módulo de Permisos

Módulo de Reportes

Módulo de Inicio

DERECHOS RESERVADOS

Descripción: se requiere de un Módulo de Nueva Orden de Servicio que

permita agregar nuevas órdenes de servicio con toda la información

necesitada sobre ellas y guardarla en la base de datos

Observación:

Tabla #7 Historia de usuario: Módulo de registro de empleado.

Historia de Usuario

Módulo de Constructor de Horario

Prioridad Cliente: Alta

Prioridad de desarrollo: Alta

Datos Implementados

Dato: Tipo de Horario

Retorno

Módulo de Horario Medio Tiempo Mañana

Módulo de Horario Medio Tiempo Tarde

Módulo de Horario de Oficina

Módulo de Horario Personalizado

Módulo de Sección de Administrar

Módulo de Usuario

64

Módulo de Faltas

Módulo de Permisos

Módulo de Reportes

Módulo de Inicio

DERECHOS RESERVADOS

Descripción: se requiere de un Módulo de Nueva Orden de Servicio que

permita agregar nuevas órdenes de servicio con toda la información

necesitada sobre ellas y guardarla en la base de datos

Observación:

Tabla #8 Historia de usuario: Módulo de constructor de horario.

Historia de Usuario

Módulo de Horario Tiempo Mañana

Prioridad Cliente: Alta

Prioridad de desarrollo: Alta

Datos Implementados

Dato: Horario

Retorno

Módulo de Horario Medio Tiempo Tarde

Módulo de Horario de Oficina

Módulo de Horario Personalizado

Módulo de Sección de Administrar

Módulo de Usuario

Módulo de Faltas

65

DERECHOS RESERVADOS

Módulo de Permisos

Módulo de Reportes

Módulo de Inicio

Descripción: se requiere de un Módulo de Nueva Orden de Servicio que

permita agregar nuevas órdenes de servicio con toda la información

necesitada sobre ellas y guardarla en la base de datos

Observación:

Tabla #9 Historia de usuario: Módulo de horario tiempo mañana.

Historia de Usuario

Módulo de Horario Medio Tiempo Tarde

Prioridad Cliente: Alta

Prioridad de desarrollo: Alta

Datos Implementados

Dato: Horario

Retorno

Módulo de Horario Medio Tiempo Mañana

Módulo de Horario de Oficina

Módulo de Horario Personalizado

Módulo de Sección de Administrar

Módulo de Usuario

Módulo de Faltas

Módulo de Permisos

66

DERECHOS RESERVADOS

Módulo de Reportes

Módulo de Inicio

Descripción: se requiere de un Módulo de Nueva Orden de Servicio que

permita agregar nuevas órdenes de servicio con toda la información

necesitada sobre ellas y guardarla en la base de datos

Observación:

Tabla #10 Historia de usuario: Módulo de horario medio tiempo tarde.

Historia de Usuario

Módulo de Horario de Oficina

Prioridad Cliente: Alta

Prioridad de desarrollo: Alta

Datos Implementados

Dato: Horario

Retorno

Módulo de Horario Medio Tiempo Mañana

Módulo de Horario Medio Tiempo Tarde

Módulo de Horario Personalizado

Módulo de Sección de Administrar

Módulo de Usuario

Módulo de Faltas

Módulo de Permisos

Módulo de Reportes

67

DERECHOS RESERVADOS

Módulo de Inicio

Descripción: se requiere de un Módulo de Nueva Orden de Servicio que

permita agregar nuevas órdenes de servicio con toda la información

necesitada sobre ellas y guardarla en la base de datos

Observación:

Tabla #11 Historia de usuario: Módulo de horario de oficina.

Historia de Usuario

Módulo de Horario Personalizado

Prioridad Cliente: Alta

Prioridad de desarrollo: Alta

Datos Implementados

Dato: Horario

Retorno

Módulo de Horario Medio Tiempo Mañana

Módulo de Horario Medio Tiempo Tarde

Módulo de Horario de Oficina

Módulo de Sección de Administrar

Módulo de Usuario

Módulo de Faltas

Módulo de Permisos

Módulo de Reportes

Módulo de Inicio

68

DERECHOS RESERVADOS

Descripción: se requiere de un Módulo de Nueva Orden de Servicio que

permita agregar nuevas órdenes de servicio con toda la información

necesitada sobre ellas y guardarla en la base de datos

Observación:

Tabla #12 Historia de usuario: Módulo de horario personalizado.

Historia de Usuario

Módulo de Registro de Faltas

Prioridad Cliente: Alta

Prioridad de desarrollo: Alta

Datos Implementados

Dato: ID

Dato: Nombre

Dato: Apellido

Dato: Cedula

Retorno

Módulo de Sección de Administrar

Módulo de Usuario

Módulo de Permisos

Módulo de Reportes

Módulo de Inicio

Descripción: se requiere de un Módulo de Nueva Orden de Servicio que

permita agregar nuevas órdenes de servicio con toda la información

necesitada sobre ellas y guardarla en la base de datos

Observación:

69

Tabla #13 Historia de usuario: Módulo de registro de falta.

Historia de Usuario

Módulo de Registro de Permisos

Prioridad Cliente: Alta

Prioridad de desarrollo: Alta

DERECHOS RESERVADOS

Datos Implementados

Dato: ID

Dato: Nombre

Dato: Apellido

Dato: Cedula

Retorno

Módulo de Sección de Administrar

Módulo de Usuario

Módulo de Faltas

Módulo de Reportes

Módulo de Inicio

Descripción: se requiere de un Módulo de Nueva Orden de Servicio que

permita agregar nuevas órdenes de servicio con toda la información

necesitada sobre ellas y guardarla en la base de datos

Observación:

Tabla #14 Historia de usuario: Módulo de registro de permiso.

Historia de Usuario

70

Módulo de Reporte

Prioridad Cliente: Alta

Prioridad de desarrollo: Alta

Datos Implementados

Dato: ID

Dato: Fecha

Dato: Descripción

Dato: Horario

Dato: Nombre

Dato: Apellido

DERECHOS RESERVADOS

Dato: Cedula

Retorno

Módulo de Sección de Administrar

Módulo de Usuario

Módulo de Faltas

Módulo de Reportes

Módulo de Inicio

Modulo Marcar Hora de Llegada

Descripción: se requiere de un Módulo de Nueva Orden de Servicio que

permita agregar nuevas órdenes de servicio con toda la información

necesitada sobre ellas y guardarla en la base de datos

Observación:

Tabla #15 Historia de usuario: Módulo de reportes.

Historia de Usuario

Módulo de Marcar Hora de Llegada

71

Prioridad Cliente: Alta

Prioridad de desarrollo: Alta

Datos Implementados

Dato: Huella

Dato: ID

Dato: Nombre

Dato: Apellido

Dato: Cedula

Dato: Marcar Llegada

Retorno

DERECHOS RESERVADOS

Módulo de Inicio

Descripción: se requiere de un Módulo de Nueva Orden de Servicio que

permita agregar nuevas órdenes de servicio con toda la información

necesitada sobre ellas y guardarla en la base de datos

Observación:

Tabla #16 Historia de usuario: Módulo de marcar hora de llegada.

Historias de usuario para la aplicación web:

Historia de Usuario

Módulo de Índice de Reporte

Prioridad Cliente: Alta

Prioridad de desarrollo: Alta

Retorno

Módulo de Empleados

Módulo de Entradas

Módulo de Salidas

72

Módulo de Faltas por Empleados

Módulo de Permisos por Empleados

Módulo de Retrasos

Módulo de Horas Trabajadas

DERECHOS RESERVADOS

Descripción: se requiere de un Módulo de Nueva Orden de Servicio que

permita agregar nuevas órdenes de servicio con toda la información

necesitada sobre ellas y guardarla en la base de datos

Observación:

Tabla #17 Historia de usuario: Módulo de índice de reporte.

Historia de Usuario

Módulo de Empleados

Prioridad Cliente: Alta

Prioridad de desarrollo: Alta

Datos Implementados

Dato: ID

Dato: Nombre

Dato: Apellido

Dato: Cedula

Retorno

Módulo de Entradas

Módulo de Salidas

Módulo de Faltas por Empleados

Módulo de Permisos por Empleados

Módulo de Retrasos

73

DERECHOS RESERVADOS

Módulo de Horas Trabajadas

Descripción: se requiere de un Módulo de Nueva Orden de Servicio que

permita agregar nuevas órdenes de servicio con toda la información

necesitada sobre ellas y guardarla en la base de datos

Observación:

Tabla #18 Historia de usuario: Módulo de empleados.

Historia de Usuario

Módulo de Entradas

Prioridad Cliente: Alta

Prioridad de desarrollo: Alta

Datos Implementados

Dato: ID

Dato: Nombre

Dato: Apellido

Dato: Hora

Dato: Fecha

Retorno

Módulo de Empleados

Módulo de Salidas

Módulo de Faltas por Empleados

Módulo de Permisos por Empleados

Módulo de Retrasos

Módulo de Horas Trabajadas

74

DERECHOS RESERVADOS

Descripción: se requiere de un Módulo de Nueva Orden de Servicio que

permita agregar nuevas órdenes de servicio con toda la información

necesitada sobre ellas y guardarla en la base de datos

Observación:

Tabla #19 Historia de usuario: Módulo de entradas.

Historia de Usuario

Módulo de Salidas

Prioridad Cliente: Alta

Prioridad de desarrollo: Alta

Datos Implementados

Dato: ID

Dato: Nombre

Dato: Apellido

Dato: Hora

Dato: Fecha

Retorno

Módulo de Empleados

Módulo de Entradas

Módulo de Faltas por Empleados

Módulo de Permisos por Empleados

Módulo de Retrasos

Módulo de Horas Trabajadas

Descripción: se requiere de un Módulo de Nueva Orden de Servicio que

permita agregar nuevas órdenes de servicio con toda la información

75

DERECHOS RESERVADOS

necesitada sobre ellas y guardarla en la base de datos

Observación:

Tabla #20 Historia de usuario: Módulo de salidas.

Historia de Usuario

Módulo de Faltas por Empleados

Prioridad Cliente: Alta

Prioridad de desarrollo: Alta

Datos Implementados

Dato: ID

Dato: Descripción de la Falta

Dato: Fecha

Retorno

Módulo de Empleados

Módulo de Entradas

Módulo de Salidas

Módulo de Permisos por Empleados

Módulo de Retrasos

Módulo de Horas Trabajadas

Descripción: se requiere de un Módulo de Nueva Orden de Servicio que

permita agregar nuevas órdenes de servicio con toda la información

necesitada sobre ellas y guardarla en la base de datos

Observación:

Tabla #21 Historia de usuario: Módulo de faltas por empleado.

76

Historia de Usuario

Módulo de Permisos por Empleados

Prioridad Cliente: Alta

Prioridad de desarrollo: Alta

DERECHOS RESERVADOS

Datos Implementados

Dato: ID

Dato: Descripción del Permiso

Dato: Fecha

Retorno

Módulo de Empleados

Módulo de Entradas

Módulo de Salidas

Módulo de Faltas por Empleados

Módulo de Retrasos

Módulo de Horas Trabajadas

Descripción: se requiere de un Módulo de Nueva Orden de Servicio que

permita agregar nuevas órdenes de servicio con toda la información

necesitada sobre ellas y guardarla en la base de datos

Observación:

Tabla #22 Historia de usuario: Módulo de permisos por empleados.

Historia de Usuario

77

Módulo de Retrasos

Prioridad Cliente: Alta

Prioridad de desarrollo: Alta

Datos Implementados

Dato: ID

Dato: Nombre

Dato: Apellido

Dato: Hora de Retraso

DERECHOS RESERVADOS

Dato: Fecha

Retorno

Módulo de Empleados

Módulo de Salidas

Módulo de Faltas por Empleados

Módulo de Permisos por Empleados

Módulo de Horas Trabajadas

Descripción: se requiere de un Módulo de Nueva Orden de Servicio que

permita agregar nuevas órdenes de servicio con toda la información

necesitada sobre ellas y guardarla en la base de datos

Observación:

Tabla #23 Historia de usuario: Módulo de retrasos.

Historia de Usuario

Módulo de Horas Trabajadas

Prioridad Cliente: Alta

Prioridad de desarrollo: Alta

78

Datos Implementados

Dato: ID

Dato: Nombre

Dato: Apellido

Dato: Hora Total

Retorno

Módulo de Empleados

DERECHOS RESERVADOS

Módulo de Salidas

Módulo de Faltas por Empleados

Módulo de Permisos por Empleados

Descripción: se requiere de un Módulo de Nueva Orden de Servicio que

permita agregar nuevas órdenes de servicio con toda la información

necesitada sobre ellas y guardarla en la base de datos

Observación:

Tabla #24 Historia de usuario: Módulo de horas trabajadas.

4.3. Diseño del sistema:

4.3.1. Diagrama de paquetes:

Un diagrama de paquetes muestra como el sistema está dividido en agrupaciones lógicas de elementos y como estas se relacionan entre sí. A continuación, se muestra el diagrama de paquetes del sistema:

se relacionan entre sí. A continuación, se muestra el diagrama de paquetes del sistema: Figura #1

Figura #1 Diagrama de Paquetes.

79

DERECHOS RESERVADOS

4.3.2. Diagrama Entidad-Relación:

El diagrama Entidad-Relación es una herramienta que se utiliza para el

modelado de datos para representar las entidades relevantes de la base de datos,

donde se expresan sus atributos y la relación que existe entre ellas. A

continuación se muestra el diagrama Entidad-Relación del sistema:

se muestra el diagrama Entidad-Relación del sistema: Figura #2. Diagrama Entidad-Relación. 4.3.3. Diagrama de

Figura #2. Diagrama Entidad-Relación.

4.3.3. Diagrama de casos de uso:

muestran de forma resumida algunas de

las funciones que puede llevar a cabo el sistema, tanto del lado del cliente como

del sistema. El diagrama no necesariamente debe de ir de forma ordenada, en este caso resalta la interacción que tiene el usuario con el sistema.

Los diagramas de casos de uso

80

DERECHOS RESERVADOS

80 DERECHOS RESERVADOS Figura #3 Diagrama de casos de uso del sistema (lado del sistema).

Figura #3 Diagrama de casos de uso del sistema (lado del sistema).

81

DERECHOS RESERVADOS

81 DERECHOS RESERVADOS Figura #4 Diagrama de casos de uso del sistema (lado del usuario).

Figura #4 Diagrama de casos de uso del sistema (lado del usuario).

82

DERECHOS RESERVADOS

82 DERECHOS RESERVADOS Figura #5 Diagrama de casos de uso de la aplicación web (lado del

Figura #5 Diagrama de casos de uso de la aplicación web (lado del usuario).

83

DERECHOS RESERVADOS

83 DERECHOS RESERVADOS Figura #6 Diagrama de casos de uso de la aplicación web (lado del

Figura #6 Diagrama de casos de uso de la aplicación web (lado del sistema).

4.3.4. Diagrama de clases:

El diagrama de clases muestra las diferentes clases con sus métodos y atributos y la relación que existe entre ellas en el sistema.

84

DERECHOS RESERVADOS
DERECHOS RESERVADOS

Figura #7 Diagrama de clases.

4.3.5. Diagrama de despliegue:

El diagrama de despliegue es utilizado para modelar la disposición física de los artefactos de software, normalmente se hace en forma de nodos. A continuación se muestra el diagrama de despliegue del sistema:

85

DERECHOS RESERVADOS
DERECHOS RESERVADOS

Figura #8 Diagrama de despliegue.

4.4. Codificación del diseño:

Una vez completo el diseño del sistema, se procede a implementar las herramientas de desarrollos, las cuales dieron como resultado la materialización del diseño. Según la metodología XP, en este paso, se debe codificar los módulos o interfaces siguiendo un orden de prioridad, basándose en las historias de usuario, al lograr esto se cumple el objetivo de la codificación del sistema.

86

DERECHOS RESERVADOS

86 DERECHOS RESERVADOS Figura # 9 Módulo de inicio. En el modulo de inicio encontramos los

Figura # 9 Módulo de inicio.

En el modulo de inicio encontramos los botones de Administrar, el cual da

acceso a el control del sistema, desde creacion de nuevos usuarios hasta la creacion de nuevos horarios y el boton de marcar llegada, el cual es utilizado para registrar la llegada de los empleados en el sistema.

para registrar la llegada de los empleados en el sistema. Figura #10 Módulo de Marcar llegada.

Figura #10 Módulo de Marcar llegada.

En el modulo de marcar llegada encontramos campos los cuales se llenaran al momento que el usuario ingrese su huella dactilar y presione el boton de identificar, luego marcando el boton de “Marcar” queda registrado en el sistema sus datos, ademas, de la hora de llegada y la fecha de la misma.

87

DERECHOS RESERVADOS

87 DERECHOS RESERVADOS Figura #11 Módulo Inicialización del SDK. En este modulo podemos ver como el

Figura #11 Módulo Inicialización del SDK.

En este modulo podemos ver como el SDK utilizado para esta investigación es activado, de esta forma todas las funcionalidades del capta huellas asociadas con el sistema son activadas.

del capta huellas asociadas con el sistema son activadas. Figura #12 Módulo de verificación de usuario

Figura #12 Módulo de verificación de usuario y contraseña.

88

DERECHOS RESERVADOS

En la figura #13 se observa el modulo de verificacion de usuario y contraseña, el cual esta configurado para dar respuesta en caso de que el usuario no exita o que los datos ingresados sean invalidos.

usuario no exita o que los datos ingresados sean invalidos. Figura #13 Módulo de registro de

Figura #13 Módulo de registro de empleado.

En la figura #13 tenemos el modulo de registro de empleados, el cual, contrario a lo que su nombre indic, no solo sirve para registrar un nuevo empleado en el sistema, ya que ademas se puede Modificar, Borrar e Identificar un usuario del sistema.

89

DERECHOS RESERVADOS

89 DERECHOS RESERVADOS Figura #14 Módulo de registro de faltas. En la figura #14 se observa

Figura #14 Módulo de registro de faltas.

En la figura #14 se observa el módulo de registro de faltas, en el cual se ingresan las nuevas faltas que tuvo un usuario del sistema, de esta manera la descripcion de la falta puede ser controlada por el administrados.

90

DERECHOS RESERVADOS

90 DERECHOS RESERVADOS Figura #15 Módulo de registro de permisos. En la figura #15 se observa

Figura #15 Módulo de registro de permisos.

En la figura #15 se observa el módulo de registro de permiso, en el cual se procede a buscar a un usurio del sistema para de esta manera asignarle un permiso en el sistema, con lo cual queda libre de cualquier retraso o falta por el tiempo de asignación del permiso.

91

DERECHOS RESERVADOS
DERECHOS RESERVADOS

Figura #16 Módulo Inicio de sesión en el servidor de bases de datos SQL Server.

En la figura #16 encontramos el modulo de inicio al servidor de base de datos, en el cual estan registrados todos los datos que se almacenan en el sistema.

de inicio al servidor de base de datos, en el cual estan registrados todos los datos

92

DERECHOS RESERVADOS

Figura #17 Módulo de Pantalla de inicio de la aplicación web.

En la figura #17 se observa el módulo de pantalla de inicio de la aplicación web, en el cual podemos inciar sesión para ingresar a las consultas de la aplicación web o tambien ingresar a la seccion de Quienes Somos, para conocer

mas caerca de los desarrolladores.

Somos, para conocer mas caerca de los desarrolladores. Figura #18 Módulo “Quienes somos” de la aplicación

Figura #18 Módulo “Quienes somos” de la aplicación web.

En la figura #18 encontramos el módulo de Quienes Somos de la aplicación web, en el cual se encuentran datos acerca de los desarrolladores del sistema.

módulo de Quienes Somos de la aplicación web, en el cual se encuentran datos acerca de

93

DERECHOS RESERVADOS

Figura #19 Módulo de verificación de usuario y contraseña de la aplicación web.

En la figura #19 se observa el modulo de verificación de usuario y contraseña de la aplicación web, el cual esta programado para responder en caso

de que el usuario no exista o que los datos ingresados sean inconrrectos.

no exista o que los datos ingresados sean inconrrectos. Figura #20 Módulo Indice de reportes de

Figura #20 Módulo Indice de reportes de la aplicación web.

En la figura #20 se observa el módulo de índice de reportes, en el cual

tendremos acceso a todos los módulos de reportes de la aplicación web, desde los

empleados registrados en el sistema hasta la cantidad total de horas trabajadas

por un empleado en específico.

4.5. Evaluación del sistema:

Al final del desarrollo de cada sistema o software se deben realizar

pruebas para del mismo, con la finalidad de detectar fallas o errores y de esta

forma poder corregirlos de manera efectiva. Son muchas las evaluaciones a las

94

DERECHOS RESERVADOS

cuales se puede someter una aplicación, esto dependiendo de las características de las mismas.

Esta metodología XP propone dos (2) evaluaciones básicas para determinar si el desarrollo del sistema ha tenido éxito o no. Dichas pruebas son el

test de aceptación y el test de eficiencia. Las cuales buscan evaluar que tan

efectivo es el sistema y que tan aceptado es por los usuarios que interactuaran

con el sistema, además desvela características tanto de la aplicación como del

equipo de desarrollo. En la investigación se llevaron a cabo ambas pruebas, con la

aplicación de estas pruebas se cumple el objetivo de evaluar el funcionamiento del

sistema.

4.5.1. Test de aceptación:

Isabel Román y José Dolado (2007), definen el test de aceptación como una técnica para medir diversos factores de la relación usuario-sistema como la adaptabilidad, la rapidez del aprendizaje, la aceptación del diseño y el nivel de integración del usuario con las operaciones del sistema.

Analizando lo anterior el test de aceptación se realiza para revelar que tan complacido está el usuario con el resultado final de la aplicación. La manera más eficiente de llevar a cabo este test es realizando entrevistas a los usuarios que estarán interactuando con el sistema, para de esta forma saber si la aplicación contiene algún fallo y de ser así que tan significante es dicho fallo.

4.5.1.1. Diseño del test de aceptación:

Para esta investigación se diseñó un test de aceptación de tipo cuestionario aplicado a tres (3) personas voluntarias las cuales interactuaron con el sistema. Esta prueba se realizó con la finalidad de conocer la interacción del

95

DERECHOS RESERVADOS

usuario con el sistema y se basaron los resultados en puntajes de uno (1) al cinco (5). Las condiciones aplicadas para dicha evaluación son evaluadas a continuación.

SISTEMA BIOMETRICO DE CONTROL DE ASISTENCIA LABORAL MEDIANTE

EL USO DE HUELAL DACTILAR

Test de aceptación.

Instrucciones.

Antes de realizar dicho test, por favor asegúrese de haber realizado todas

las operaciones posibles en el sistema tantas veces como sea necesario. A continuación se le harán una serie de preguntas relacionadas con los niveles de aceptación que posee acerca del sistema desarrollado. Las respuestas son dadas en valores numéricos del uno (1) al cinco (5), siendo uno (1) la calificación más baja o en total desacuerdo con lo expuesto, y cinco (5) la calificación más alta o totalmente de acuerdo con lo expuesto. Por favor lea con detenimiento cada pregunta y consulte con el equipo de desarrollo si existe alguna duda.

1- ¿Considera usted que la interacción entre los distintos módulos es fácil e intuitiva?

1 2

3

4

5

2- ¿Considera usted que el sistema permite ingresar y guardar información de una manera sencilla?

1 2

3

4

5

96

DERECHOS RESERVADOS

3- ¿Considera usted que el sistema le permite ver la información almacenada fácilmente?

1 2

3

4

5

4- ¿Considera usted que el sistema le permite generar un reporte de manera

fácil y eficaz?

1

2

3

4

5

5- En cuanto a la aplicación web ¿Considera usted que el diseño es cómodo y fácil de manejar?

1 2

3

4

5

4.5.1.2. Resultados del test de aceptación:

Una vez que se realizado el test de aceptación, el siguiente paso fue realizar un análisis de los resultados dados por los tres (3) voluntarios, para de esta manera conocer el nivel de aceptación del sistema con respecto a los usuarios. Se considera como alta aceptación un promedio de más de tres y medio (3.5) y como baja aceptación un promedio por debajo de esto.

Para la pregunta uno: ¿Considera usted que la interacción entre los distintos módulos es fácil e intuitiva?

Voluntario uno (1): 4

97

DERECHOS RESERVADOS

Voluntario dos (2): 4

Voluntario tres (3): 5

Promedio de aceptación: 4.33.

Para la pregunta dos: ¿Considera usted que el sistema permite ingresar y

guardar información de una manera sencilla?

Voluntario uno (1): 5

Voluntario dos (2): 5

Voluntario tres (3): 5

Promedio de aceptación: 5.

Para la pregunta tres: ¿Considera usted que el sistema le permite ver la información almacenada fácilmente?

Voluntario uno (1): 4

Voluntario dos (2): 5

Voluntario tres (3): 4

Promedio de aceptación: 4.33.

98

DERECHOS RESERVADOS

Para la pregunta cuatro: ¿Considera usted que el sistema le permite generar un reporte de manera fácil y eficaz?

Voluntario uno (1): 4

Voluntario dos (2): 3

Voluntario tres (3): 4

Promedio de aceptación: 3,67.

Para la pregunta cinco: En cuanto a la aplicación web ¿Considera usted que el diseño es cómodo y fácil de manejar?

Voluntario uno (1): 5

Voluntario dos (2): 5

Voluntario tres (3): 4

Promedio de aceptación: 4.67

Con los resultados obtenidos del test se puede determinar que el sistema tiene una aceptación general bastante alta en lo referente al diseño y navegación entre los módulos, además, el sistema cumple con las funciones necesarias para ingresar y desplegar la información almacenada.

4.5.2. Test de eficiencia:

99

DERECHOS RESERVADOS

Anónimo (2008) define el test de eficiencia como un instrumento aplicado en un equipo de trabajo o cliente que busca determinar factores que indiquen el nivel de eficiencia del software basado en factores como funcionalidad, utilidad y mantenibilidad.

En este proyecto de investigación se basó el test de eficiencia en la

cantidad de operaciones realizadas por el sistema, además, de la velocidad con

que este las lleva a cabo, esto aplicado tanto en la aplicación de escritorio con las

consultas al servidor de bases de datos, como a la aplicación web con los módulos

que intercambian información con el servidor y por ende puede presentar algún

retraso en su competición.

4.5.2.1. Diseño del test de eficiencia:

El test de eficiencia para este sistema estuvo basado en el análisis del tiempo de competición de las funciones del mismo. Para ello se utilizaron cuatro (4) maquinas con diferentes características para observar el funcionamiento del software, una (1) de estas como servidor de base de datos, otra como servidor de la aplicación web y las otras dos (2) se conectaron a estos servidores. El servidor de la base de datos está en el equipo uno. A continuación las características de estos equipos:

Equipo uno (1). Servidor de base de datos:

-Procesador: Intel Core I7 3.4GHz.

-Ram: 8Gb.

-Conexión: LAN.

100

DERECHOS RESERVADOS

Equipo dos (2) Servidor de la aplicación web:

-Procesador: Intel Core Duo 2.53GHz.

-Ram: 4Gb.

-Conexión: LAN.

Equipo tres (3):

-Procesador: Intel Core Duo 1.83GHz.

-Ram: 2Gb.

-Conexión: LAN.

Equipo cuatro (4):

-Procesador: Intel Core DOS Duo 2.2GHz.

-Ram: 4Gb.

-Conexión: LAN.

4.5.2.2. Resultados del test de eficiencia:

A continuación los resultados de las operaciones realizadas y los tiempos en los que fueron completadas:

Inicio de sesión (todos los intentos fueron exitosos):

Equipo tres (3): 1.5 segs.

101

DERECHOS RESERVADOS

Equipo cuatro (4): 2.9 segs.

Inicio de sesión de la aplicación web (todos los intentos fueron exitosos):

Equipo tres (3): 1.5 segs.

Equipo cuatro (4): 2.9 segs.

Nuevo cliente (todos los intentos fueron exitosos):

Equipo tres (3): 1.0 segs.

Equipo cuatro (4): 2.0 segs.

Cierre de sesión (todos los intentos fueron exitosos):

Equipo tres (3): 1.0 segs. Equipo cuatro (4): 0.7 segs.

Cierre de sesión de la aplicación web (todos los intentos fueron exitosos):

Equipo tres (3): 0.5 segs. Equipo cuatro (4): 1.0 segs.

Registro de nuevo empleado (todos los intentos fueron exitosos):

Equipo tres (3): 0.5 segs. Equipo cuatro (4): 1.0 segs.

Creación de nuevo horario (todos los intentos fueron exitosos):

102

DERECHOS RESERVADOS

Equipo tres (3): 3.0 segs. Equipo cuatro (4): 2.5 segs.

Analizando los resultados producidos por el test de efectividad, se denota que el sistema es bastante funcional, además de estable, ya que realiza de

manera satisfactoria todas las actividades planteadas, de igual manera, es un

sistema eficiente ya que los tiempos de respuesta en cada operación son bastante

cortos.

Tomando en cuenta que el sistema tiene una aplicación web la velocidad de

respuesta de la misma dependerá de la estabilidad y velocidad de la conexión, el sistema fue evaluado bajo condiciones características de la zona donde fue desarrollado.

103

DERECHOS RESERVADOS

CONCLUSIONES

En conclusión, los objetivos planteados en esta investigación, se realizaron

satisfactoriamente finalizando el desarrollo de un sistema de control de asistencia mediante el uso de huella dactilar, esto traería beneficio a cualquier tipo de institución

en el ámbito laboral.

La biometría es la mejor forma de autenticar un usuario, debido a que valía

características inherentes al usuario, el único que puede validar con esas

características es el usuario verdadero.

104

DERECHOS RESERVADOS

RECOMENDACIONES

Tomando como base la investigación realizada, se formulan las siguientes recomendaciones:

Aplicar el test propuesto por la metodología a una mayor cantidad de

voluntarios para de esta forma verificar el nivel de satisfacción con respecto al

uso del sistema.

Proponer

esquemas

de

navegación

diferentes,

que

permitan

al

usuario

manejarse más fácilmente entre los módulos del sistema.

105

DERECHOS RESERVADOS

REFERENCIAS BIBLIOGRAFICAS

Arias,

Episteme.

F

(1999).

El

proyecto

de

investigación

(3era

Edición).

Caracas:

Editorial

Hernández, R. Fernández, C. Baptista, P (2010). Metodología de la investigación (5ta

Edición). México DF, México: McGraw Hill.

Salinas, P (2012). Metodología de la investigación científica. Mérida, Venezuela:

Universidad de los Andes.

Rivas Linares, Jesús (2008) en su trabajo de grado “Sistema de Información Web para el Control de Asistencia de Empleados y Visitantes en Organizaciones”.

González, Fabiola (2011) en su trabajo de grado “Diseño e Implementación de Sistema Biométrico Basado en Huella Dactilar para el Control de Asistencia en la Dirección de Informática y Sistemas de la Gobernación del Estado Bolívar”.

Domínguez, Villalta y Vinces (2007) en su trabajo de grado “Programación de Software de Acceso Biométrico”.

Arsenio, Inojosa (2011), en su trabajo de grado “Sistema de control de asistencia biométrico de la empresa Bayco C.A.”.

106

DERECHOS RESERVADOS

Araujo y Peña (2012). Sistema de Información Web Para la Gestión de Pólizas Para Corredores de Seguros Con Interfaz Para Dispositivos Móviles.

http://200.35.84.131/portal/bases/marc/texto/2501-12-05394.pdf.