Sie sind auf Seite 1von 102

UNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES

UNIANDES

FACULTAD DE SISTEMAS MERCANTILES


CARRERA DE SISTEMAS

TESIS DE GRADO PREVIO A LA OBTENCION DEL TTULO DE INGENIERO


EN SISTEMAS E INFORMTICA.

TEMA:
SISTEMA BIOMTRICO PARA EL CONTROL DE INGRESO Y COBRO DE
MENSUALIDADES AL GIMNASIO POWER GYM DE LA CIUDAD DE PELILEO

AUTOR:
ALVARO DANIEL LLERENA TIRADO

TUTOR:
ING. FREDDY PATRICIO BAO NARANJO

AMBATO ECUADOR

2016
APROBACION DEL TUTOR

El suscrito Ing. Freddy Bao asesor del Trabajo de Tesis cuyo tema es SISTEMA
BIOMTRICO PARA EL CONTROL DE INGRESO Y COBRO DE
MENSUALIDADES AL GIMNASIO POWER GYM DE LA CIUDAD DE
PELILEO, Realizado por ALVARO DANIEL LLERENA TIRADO, certifico que he
revisado el trabajo y que cumple con los requisitos estipulados en el reglamento interno de
la Universidad, y por tanto considero aprobado y autorizado la presentacin.

Atentamente

ASESOR
DECLARACIN DE AUTORA.

Yo, Llerena Tirado Alvaro Daniel, declaro bajo juramento que el trabajo aqu descrito es
de mi autoria; que no ha sido previamente para ningn grado o calificacin profesional; y,
que he consultado las referencias bibliogrficas que se incluye en este documento.

A travs de la presente declaracin cedo mis derechos de propiedad intelectual


correspondientes a este trabajo, a la Universidad Regional Autnoma de los Andes, segn
lo establecido por la ley de propiedad intelectual, por su reglamento y por la normatividad
institucional vigente.

Atentamente

Llerena Tirado Alvaro Daniel


C.I. 1803828605
DEDICATORIA

Dedico este proyecto de tesis a Dios a mi Madre y a mis Hijos. A Dios porque
ha estado conmigo a cada paso que doy, cuidndome y dndome fortaleza para
continuar por el sendero correcto de la vida, a mi Madre, quien a lo largo de
mi vida ha velado por mi bienestar y educacin siendo mi apoyo en todo
momento. Depositando su entera confianza en cada reto que se me presentaba
sin dudar ni un solo momento de mi inteligencia y capacidad. Es por ello que
soy lo que soy ahora. A mis Hijos porque son mi inspiracin a cada momento,
por darme esa alegra que le faltaba a mi vida. Los amo con toda mi alma.
AGRADECIMIENTO.

Quiero agradecer a todos mis maestros ya que ellos me ensearon a valorar los
estudios y a superarme cada da, tambin agradezco a mi Madre porque
siempre estaba presente en los das ms difciles de mi vida como estudiante. Y
agradezco a Dios por darme la salud que tengo, por tener una cabeza con la
que puedo pensar muy bien y adems un cuerpo sano y una mente de bien.
Estoy seguro que mis metas planteadas darn fruto en el futuro y por ende me
debo esforzar cada da para ser mejor y en todo lugar sin olvidar el respeto que
engrandece a la persona.
INDICE GENERAL.

APROBACION DEL TUTOR


DECLARACIN DE AUTORA.
DEDICATORIA
AGRADECIMIENTO.
INDICE GENERAL.
INDICE DE GRFICOS.
INDICE DE TABLAS.
RESUMEN EJECUTIVO.
ABSTRACT.
INTRODUCCIN. ....................................................................................................... - 1 -
Antecedentes de la investigacin. ........................................................................... - 1 -
Planteamiento del Problema. .................................................................................. - 2 -
Formulacin del Problema o Problema cientfico. ................................................... - 3 -
Delimitacin del Problema. .................................................................................... - 3 -
Lnea de Investigacin. ........................................................................................... - 3 -
Objetivos. ............................................................................................................... - 3 -
o Objetivo general. .................................................................................................... - 3 -
o Objetivos especficos. ............................................................................................. - 3 -
Idea a Defender. ..................................................................................................... - 4 -
Justificacin del Tema. ........................................................................................... - 4 -
Metodologa a emplear: mtodos, tcnicas y herramientas empleadas en la
investigacin. ................................................................................................................ - 4 -
Breve Resumen de la Estructura de la Tesis. ........................................................... - 5 -
Aporte terico, significacin prctica y novedad cientfica. .................................... - 6 -
o Aporte Terico. ...................................................................................................... - 6 -
o Significacin Prctica. ............................................................................................ - 6 -
CAPTULO I. ............................................................................................................... - 7 -
1. MARCO TERICO. ................................................................................................. - 7 -
1.1. Sistemas de Informacin Computacional. ............................................................... - 7 -
1.1.1. Actividades de un Sistema de Informacin. .......................................................... - 7 -
1.1.2. Tecnologas Habilitantes. ..................................................................................... - 8 -
1.1.2.1. Tecnologas para la Identificacin de Personas. ................................................. - 8 -
1.2. Identificacin por Huella Dactilar. ........................................................................ - 11 -
1.2.1. Cmo Funcionan los Lectores de Huellas Dactilares. ......................................... - 12 -
1.2.1.1. Lectores pticos. ............................................................................................ - 13 -
1.2.1.2. Lectores de Capacitancia. ................................................................................ - 13 -
1.3. Herramientas de Desarrollo................................................................................... - 15 -
1.3.1. Visual Studio .Net.............................................................................................. - 15 -
1.3.1.1. Tipos de Lenguajes y Aplicaciones. ................................................................ - 15 -
1.3.1.2. Introduccin al lenguaje C# y .NET Framework. ............................................ - 17 -
1.3.2. Herramientas CASE. .......................................................................................... - 20 -
1.3.2.1. Tecnologa de las herramientas CASE ............................................................ - 21 -
1.3.2.2. Clasificacin. .................................................................................................. - 21 -
1.3.2.3. Mysql WorkBench. ......................................................................................... - 23 -
1.3.3. Sistema Gestor de Base de Datos ....................................................................... - 24 -
1.3.3.1. Mysql. ............................................................................................................ - 26 -
1.3.4. Sdk Secugen Hamster Plus................................................................................. - 28 -
1.3.4.1. Caractersticas de SecuGen SDK .................................................................... - 28 -
1.4. La Empresa........................................................................................................... - 29 -
1.4.1. Finalidad de la Gestin. ..................................................................................... - 30 -
1.4.2. La Organizacin Eficiente en las Empresas. ....................................................... - 31 -
1.4.3. Mejores Prcticas en Estrategias de Cobranza. ................................................... - 32 -
1.5. La Gestin de Centros Deportivos. ....................................................................... - 32 -
1.6. Conclusiones Parciales del Captulo...................................................................... - 33 -
CAPTULO II. ............................................................................................................ - 35 -
2. MARCO METODOLGICO. ................................................................................. - 35 -
2.1. Caracterizacin del Sector Investigado.................................................................. - 35 -
2.2. Proceso Metodolgico. ......................................................................................... - 35 -
2.2.1. Modalidad de la Investigacin. .......................................................................... - 35 -
2.2.2. Tipo de Investigacin. ........................................................................................ - 36 -
2.2.3. Mtodos, Tcnicas e Instrumentos. .................................................................... - 36 -
2.2.3.1. Mtodos:......................................................................................................... - 36 -
2.2.3.2. Tcnicas: ........................................................................................................ - 37 -
2.2.3.3. Instrumentos: .................................................................................................. - 37 -
2.2.4. Poblacin y Muestra. ......................................................................................... - 38 -
2.2.4.1. Poblacin. ....................................................................................................... - 38 -
2.2.4.2. Muestra........................................................................................................... - 38 -
2.2.5. Interpretacin de Resultados. ............................................................................. - 39 -
2.2.6. Gua de Entrevista con el Gerente. ..................................................................... - 47 -
2.3. Propuesta del Investigador .................................................................................... - 47 -
2.4. Conclusiones Parciales del Captulo...................................................................... - 48 -
CAPTULO III. ........................................................................................................... - 49 -
3. PROPUESTA Y VALIDACIN. ............................................................................ - 49 -
3.1. Ttulo.................................................................................................................... - 49 -
3.2. Objetivo................................................................................................................ - 49 -
3.2.1. Objetivo General ............................................................................................... - 49 -
3.2.2. Objetivos Especficos ........................................................................................ - 49 -
3.3. Desarrollo de la Propuesta. ................................................................................... - 49 -
3.3.1. Metodologa de Desarrollo de Software. ............................................................ - 49 -
3.3.2. Anlisis.............................................................................................................. - 51 -
3.3.2.1. Especificacin de requerimientos de software. ................................................ - 51 -
3.3.2.2. Diagrama de Flujo de Datos Nivel 1. .............................................................. - 54 -
3.3.2.3. Casos de Uso. ................................................................................................. - 55 -
3.3.3. Diseo. .............................................................................................................. - 62 -
3.3.3.1. Modelo Entidad Relacin (Diseo Lgico). .................................................... - 62 -
3.3.3.2. Modelo Relacional. ......................................................................................... - 62 -
3.3.3.3. Diccionario de Datos....................................................................................... - 63 -
3.3.3.4. Diseo e interfaz de usuario. ........................................................................... - 66 -
3.3.4. Desarrollo. ......................................................................................................... - 67 -
3.3.4.1. Script de la Base de Datos. .............................................................................. - 67 -
3.3.4.2. Codificacin. .................................................................................................. - 71 -
3.3.5. Implementacin. ................................................................................................ - 77 -
3.3.5.1. Requisitos. ...................................................................................................... - 77 -
3.3.5.2. Plan de Instalacin .......................................................................................... - 79 -
3.3.6. Pruebas. ............................................................................................................. - 79 -
3.3.6.1. Pruebas de Requerimientos. ............................................................................ - 79 -
3.3.6.2. Pruebas de Conexin....................................................................................... - 80 -
3.3.6.3. Pruebas de Caja Blanca. .................................................................................. - 80 -
3.3.6.4. Pruebas de Caja Negra. ................................................................................... - 81 -
CONCLUSIONES ...................................................................................................... - 82 -
RECOMENDACIONES. ............................................................................................ - 82 -
BIBLIOGRAFA
ANEXOS
Anexo 1: Instrumento de Encuesta
Anexo 2: Gua de la Entrevista al Gerente.
Anexo 1: Certificacin Gerente
INDICE DE GRFICOS.

Grfico N.-1. Sistemas de Informacin. ......................................................................... - 7 -


Grfico N.-2. Mediciones de las caractersticas de una mano. ..................................... - 10 -
Grfico N.-3. La Huella Dactilar. ................................................................................ - 12 -
Grfico N.-4. Sensor Capacitivo. ................................................................................. - 14 -
Grfico N.-5. Relaciones en el tiempo de Compilacin y Ejecucin de un programa en C# -
20 -
Grfico N.-6. Esquema de un Sistema Gestor de Base de Datos................................... - 25 -
Grfico N.-7. Versiones de Mysql. ............................................................................... - 27 -
Grfico N.-8. Consecuencias de un servicio de baja calidad. ....................................... - 33 -
Grfico N.-9. Pregunta 1 Encuesta a Clientes........................................................... - 39 -
Grfico N.-10. Pregunta 2 Encuesta a Clientes. ........................................................ - 40 -
Grfico N.-11. Pregunta 3 Encuesta a Clientes. ........................................................ - 41 -
Grfico N.-12. Pregunta 4 Encuesta a Clientes. ........................................................ - 42 -
Grfico N.-13. Pregunta 5 Encuesta a Clientes. ........................................................ - 43 -
Grfico N.-14. Pregunta 6 Encuesta a Clientes. ........................................................ - 44 -
Grfico N.-15. Pregunta 7 Encuesta a Clientes. ........................................................ - 45 -
Grfico N.-16. Pregunta 8 Encuesta a Clientes. ........................................................ - 46 -
Grfico N.-17. Metodologa de Desarrollo de Software en Cascada. ........................... - 50 -
Grfico N.-18. Diagrama de Flujo de Datos Nivel 1. ................................................... - 54 -
Grfico N.-19. Casos de Uso: Gestin de Usuarios. .................................................... - 56 -
Grfico N.-20. Casos de Uso: Gestin de Disciplinas. ................................................. - 57 -
Grfico N.-21. Casos de Uso: Gestin de Clientes. ...................................................... - 58 -
Grfico N.-22. Casos de Uso: Gestin de Facturacin. ............................................... - 60 -
Grfico N.-23. Casos de Uso: Control de Ingreso al Gimnasio. ................................... - 61 -
Grfico N.-24. Modelo Entidad Relacin. .................................................................... - 62 -
Grfico N.-25. Modelo Relacional de la Base de Datos. .............................................. - 62 -
Grfico N.-26. Ingreso al Sistema................................................................................ - 66 -
Grfico N.-27. Zona de Men del sistema. ................................................................... - 66 -
Grfico N.-28. Control de Ingreso al Sistema de los Usuarios ..................................... - 67 -
Grfico N.-29. Lector de Huella SecuGen.................................................................... - 78 -
INDICE DE TABLAS.

Tabla N.-1. Lenguajes de Visual Estudio. .................................................................... - 16 -


Tabla N.-2. Poblacin. ................................................................................................ - 38 -
Tabla N.-3. Pregunta 1 Encuesta a Clientes.............................................................. - 39 -
Tabla N.-4. Pregunta 2 Encuesta a Clientes.............................................................. - 40 -
Tabla N.-5. Pregunta 3 Encuesta a Clientes.............................................................. - 41 -
Tabla N.-6. Pregunta 4 Encuesta a Clientes.............................................................. - 42 -
Tabla N.-7. Pregunta 5 Encuesta a Clientes.............................................................. - 43 -
Tabla N.-8. Pregunta 6 Encuesta a Clientes.............................................................. - 44 -
Tabla N.-9. Pregunta 7 Encuesta a Clientes.............................................................. - 45 -
Tabla N.-10. Pregunta 8 Encuesta a Clientes............................................................. - 46 -
Tabla N.-11. Especificacin de Requerimientos N.1 .................................................... - 51 -
Tabla N.-12. Especificacin de Requerimientos N.2 .................................................... - 52 -
Tabla N.-13. Especificacin de Requerimientos N.3 .................................................... - 52 -
Tabla N.-14. Especificacin de Requerimientos N.4 .................................................... - 53 -
Tabla N.-15. Especificacin de Requerimientos N.5 .................................................... - 53 -
Tabla N.-16. Especificacin de Requerimientos N.6 .................................................... - 53 -
Tabla N.-17. Especificacin de Requerimientos N.7 .................................................... - 54 -
Tabla N.-18. Casos de Uso: Gestin de Usuarios. ....................................................... - 55 -
Tabla N.-19. Casos de Uso: Gestin de Disciplinas. .................................................... - 57 -
Tabla N.-20. Casos de Uso: Gestin de Clientes. ......................................................... - 58 -
Tabla N.-21. Casos de Uso: Gestin de Facturacin. .................................................. - 59 -
Tabla N.-22. Casos de Uso: Control de Ingreso al Gimnasio. ...................................... - 61 -
Tabla N.-23. Diccionario de Datos: Asistencia ............................................................ - 63 -
Tabla N.-24. Diccionario de Datos: Clientes ............................................................... - 63 -
Tabla N.-25. Diccionario de Datos: Factura ............................................................... - 64 -
Tabla N.-26. Diccionario de Datos: Ficha................................................................... - 64 -
Tabla N.-27. Diccionario de Datos: Ficha_has_Productos .......................................... - 64 -
Tabla N.-28. Diccionario de Datos: Productos ............................................................ - 65 -
Tabla N.-29. Diccionario de Datos: Productos_has_factura ....................................... - 65 -
Tabla N.-30. Diccionario de Datos: Usuarios.............................................................. - 66 -
Tabla N.-31. Requisitos Equipo Administrativo ........................................................... - 77 -
Tabla N.-32. Fuente: El Autor ..................................................................................... - 77 -
Tabla N.-33. Requisitos Equipo Administrativo ........................................................... - 78 -
Tabla N.-34. Pruebas de Requerimientos. .................................................................... - 80 -
RESUMEN EJECUTIVO.

El presente trabajo de investigacin tiene como uno de los objetivos el desarrollo de un


programa informtico que permita gestionar los clientes y los cobros de valores en el
gimnasio Power Gym con el fin de ayudar a reducir el ndice de atrasos en el pago de sus
obligaciones mensuales.

Para la presente investigacin se utiliz la metodologa cuali-cuantitativa, mediante la


utilizacin de tcnicas e instrumentos como la encuesta, entrevista directa y posteriormente
la tabulacin de los resultados obtenidos con la finalidad de poder obtener una fuente real
del estado actual de los cobros en el gimnasio, dando como resultado una deficiente
gestin en el cobro de los valores mensuales.

En el presente documento se encuentran detallados los fundamentos tericos necesarios


para sustentar esta investigacin, y las bases necesarias de los conceptos tericos que se
deben tener en cuenta al momento de empezar el desarrollo de una aplicacin de este tipo,
enfatizando los sistemas biomtricos mediante el uso de un lector de huella digital.

Se finaliza con el desarrollo de un software para la gestin de cobros de mensualidades con


un lector de huellas digital utilizando herramientas de desarrollo bajo la ideologa del
Software Libre y mediante una metodologa de desarrollo de software en cascada con el fin
de poder llevar un proceso con lineamientos claros y definiendo todos los requerimientos
necesarios en el gimnasio.
ABSTRACT.

The research developed has as an objective the development of a computer program that
allows customers to manage and collections of values in the gym "Power Gym" in order to
help reduce the rate of arrears in the payment of their monthly obligations.

For this thesis the qualitative and quantitative methodology was used through the use of
techniques and instruments such as the survey, direct interview and then tabulating the
results obtained with the purpose to get a real source of the current state of recovery in the
gym, resulting in poor management in the collection of monthly values.

In this document are detailed theoretical foundations necessary to support this research,
and the necessary foundation of the basics to be taken into account when starting the
development of an application of this kind accompanied by a digital fingerprint reader.

It ends with the development of software for managing the collection of monthly payments
with a reader of digital fingerprints using development tools under the ideology of Free
Software and using a methodology of software development cascade in order to keep
development clear guidelines and defining all the requirements in the gym.
INTRODUCCIN

Antecedentes de la investigacin.

La biometra permite la autenticacin de usuarios en base a sus caractersticas


fsicas como su huella dactilar, patrn del iris, estructura de su voz o forma y
aspecto de su escritura manuscrita. El costo de los sistemas biomtricos va
reducindose progresivamente mientras que su fiabilidad y precisin cada vez va en
aumento. Existen diversos tipos de enfoques de autenticacin como por ejemplo lo
que uno sabe (una contrasea o password, responder a preguntas, passphrases, etc.),
lo que uno lleva (una tarjeta inteligente con PIN), lo que uno es (biometra), donde
se encuentra geogrficamente (en base a localizacin GPS o etiquetas RFID ocultas
dentro del cuerpo humano), etc. Para que la autenticacin sea usable se requiere que
cumpla propiedades como que sea memorizable, entendible, no vulnerable al
phishing, aceptable psicolgicamente, que haga uso de las capacidades
cognoscitivas de las personas, por ejemplo que se base en el reconocimiento en vez
de tener que recordar. (Areitio & Areitio, 2007).

La huella dactilar es uno de los primeros sistemas biomtricos que se utiliz y uno
de los ms seguros hasta el momento, se ha implementado la identificacin por
huella en diferentes reas como en la criminalstica para el reconocimiento de
individuos debido a que la huella dactilar es una caracterstica nica de cada
persona. Los sistemas informticos biomtricos de huellas dactilares son los ms
usados debido a que son los de menor precio y existen gran variedad de fabricantes
y modelos. (Landi Diez, 2007)

La necesidad de las empresas por automatizar sus procesos conlleva a la creacin


de nuevo software cada vez ms autnomo con el fin de ayudar a los gerentes de los
locales a tener un control ms rpido y exacto del flujo de informacin en sus
organizaciones.

-1-
En la ciudad de Pelileo, provincia de Tungurahua se encuentra ubicado el gimnasio
Power Gym que cuenta con un espacio amplio y luminoso dedicado a todas
aquellas actividades provenientes de diferentes disciplinas que conciben al
organismo como un todo.

Las prcticas corporales o las disciplinas como pesas, crossfit, rumbaterapia,


entrenamiento cardiovascular, karate, Tae Kown Do, que aqu se realizan estn
destinadas a recuperar y sostener la energa vital para el cuerpo humano, contribuir
al equilibrio mente-cuerpo-espritu, desarrollar el potencial de expresin, facilitar
el encuentro con uno mismo, con los compaeros, y facilitar la coordinacin del
cuerpo humano y el entorno.

Planteamiento del Problema.

El aumento de personas interesadas en cuidar su salud en este siglo es considerable,


es por eso que el gimnasio ha experimentado una afluencia cada vez mayor de
personas de todas las edades interesadas por cuidar su salud, este incremento ha
ocasionado que las personas registradas ingresen sin ningn tipo de control y en
ocasiones acompaadas de personas que no se encuentran vinculadas a la
institucin.

Tambin se puede mencionar que se est volviendo muy tedioso el tener que estar
revisando en el libro de registros persona por persona cuando se le cumple su
mensualidad con el fin de advertirle y que disponga el pago de los valores; muchas
veces se ha detectado que algunos clientes han pasado desapercibidos en los
registros y han estado atrasados por ms de dos meses.

Otro factor es el del acceso o la condonacin de los amigos de las personas que se
encuentran en caja, dndoles acceso a las instalaciones de manera gratuita
ocasionando prdidas al gimnasio.

-2-
Formulacin del Problema o Problema cientfico.

Como mejorar el control de ingreso y cobro de mensualidades en el gimnasio


Power Gym.

Delimitacin del Problema.

o Objeto de Investigacin:
Sistema biomtrico.
o Campo de accin:
Control de ingreso y cobro de mensualidades.
o Lugar y Tiempo.
Pelileo 2015.

Lnea de Investigacin.

Desarrollo de Software y Programacin de Sistemas.

Objetivos.

o Objetivo general.

Implementar un sistema biomtrico para el control de ingreso y cobro de


mensualidades en el gimnasio Power Gym de la ciudad de Pelileo.

o Objetivos especficos.

Fundamentar cientficamente los referentes tericos que sustenten el proyecto


de un sistema biomtrico
Realizar una investigacin de campo sobre las necesidades del desarrollo de un
sistema biomtrico para el ingreso al gimnasio.
Desarrollar un sistema biomtrico para el control de ingreso y cobro de
mensualidades del gimnasio Power Gym.

-3-
Validar la Propuesta.

Idea a Defender.

Con la implementacin de un sistema biomtrico se mejorar el control de ingreso


y cobro de mensualidades en el gimnasio Power Gym de la ciudad de Pelileo,
debido a que se lograr filtrar automticamente mediante la huella dactilar las
personas que estn al da en sus pagos y habilitar su ingreso, tambin se lograr
tener informacin instantnea de las personas que se encuentran en mora mediante
los reportes que arrojar el sistema.

Justificacin del Tema.

Con el continuo avance tecnolgico en el que todas las empresas estn inmersas y
por el elevado inters del dueo del gimnasio Power Gym de poder contar con un
control adecuado de los cobros de las mensualidades y tambin poder controlar el
ingreso de exclusivamente de las personas que son socios o clientes del mismo con
el fin de evitar robos u actos de inmoralidad se ha decidido el planteamiento de un
sistema que permita realizar las acciones antes mencionadas de manera automtica,
estructurada, controlada y eficiente.

La idea de este proyecto surge de la necesidad de mejorar la atencin y servicio del


gimnasio con el fin de tener un oportuno proceso de recaudacin de las mensualidades
y brindar seguridad evitando el ingreso de personas que no tienen ningn tipo de
relacin con la institucin.

Metodologa a emplear: mtodos, tcnicas y herramientas empleadas en la


investigacin.

Para la presente investigacin se utilizar los mtodos cualitativo para el anlisis de


la informacin y el cuantitativo para la tabulacin de los resultados obtenidos,
apoyados en mtodos de anlisis y sntesis, histrico lgico tomando como

-4-
referencia estudios previos realizados sobre el tema con el fin de tener una
perspectiva de investigaciones pasadas que ayuden en el desarrollo de la misma.

Para el estudio se utilizar dos tcnicas principales la entrevista y la encuesta, la


primera se la aplicar al gerente de gimnasio con el fin de obtener informacin de
primera mano, mientras que la segunda se la aplicar a los empleados y clientes del
gimnasio, para estas dos tcnicas su utilizar el cuestionario estructurado para su
aplicacin.

Breve Resumen de la Estructura de la Tesis.

La presente tesis se encuentra estructurada en varias secciones de las cuales


podemos mencionar; las pginas preliminares, seguido de un resumen ejecutivo en
el cual se logra abarcar en una breve sntesis todo lo que se proyecta en el
documento.

En la parte de introduccin se realiza una breve descripcin que engloba toda la


tesis en donde se logran definir la importancia, la justificacin, el alcance y los
objetivos plateados para el desarrollo de la tesis.

En el captulo uno del se realiza una investigacin bibliogrfica haciendo referencia


a todos los temas y subtemas que le dan el sustento terico a la investigacin.

En el captulo dos se aplican los mtodos, tcnicas e instrumentos que nos facilitan
la tarea para la recoleccin de la informacin y el posterior anlisis de los
resultados recabados.

En el captulo tres se realiza la propuesta de la investigacin siguiendo una


metodologa adecuada para poder tener un software de calidad en los tiempos
establecidos.

-5-
Aporte terico, significacin prctica y novedad cientfica.

o Aporte Terico.

El presente proyecto servir como un futuro referente investigativo como


resultado del anlisis de la investigacin sobre la necesidad de desarrollar un
sistema biomtrico que facilite el control de alguna tarea en especfico.

o Significacin Prctica.

El resultado del presente trabajo consistir en la creacin de un software con


interaccin a un lector de huellas digitales el cual validar la informacin en
su base de datos con el fin de habilitar o deshabilitar el ingreso de alguna
persona.

-6-
CAPTULO I.

1. MARCO TERICO.

1.1. Sistemas de Informacin Computacional.

Un sistema de informacin se puede definir tcnicamente como un conjunto de


componentes relacionados que recolectan (o recuperan), procesan, almacenan y distribuyen
informacin para apoyar la toma de decisiones y el control en una organizacin.

Un sistema de informacin contiene informacin sobre una organizacin y su entorno.


Dentro de este entorno figuran clientes, proveedores, competidores, accionistas y agencias
reguladoras que interactan con la organizacin y sus sistemas de informacin.

Grfico N.-1. Sistemas de Informacin.


Fuente: (Instituto Tecnolgico de Sonora, 2012)

1.1.1. Actividades de un Sistema de Informacin.

Hay tres actividades en un sistema de informacin que producen la informacin que esas
organizaciones necesitan para tomar decisiones, controlar operaciones, analizar problemas
y crear nuevos productos o servicios. Estas actividades son:

-7-
Entrada: captura o recolecta datos en bruto tanto del interior de la organizacin
como de su entorno externo.
Procesamiento: convierte esa entrada de datos en una forma ms significativa.
Salida: transfiere la informacin procesada a la gente que la usar o a las
actividades para las que se utilizar.

Los sistemas de informacin tambin requieren retroalimentacin, que es la salida que se


devuelve al personal adecuado de la organizacin para ayudarle a evaluar o corregir la
etapa de entrada. (Instituto Tecnolgico de Sonora, 2012)

1.1.2. Tecnologas Habilitantes.

Adicionalmente existen tecnologas habilitantes que corresponden a aquellas que, por si


solas, no permiten resolver o simplificar un proceso de negocio; pero que al aplicarlas en
conjunto con un rediseo de procesos y, en la mayora de los casos, de otras tecnologas
pueden efectivamente resolver estos procesos de negocios de una manera creativa y
eficiente. (Di Biase & Di Biase, 2010)

Existen muchas tecnologas habilitantes, en diversos mbitos. En este captulo haremos


nfasis, adems de Internet, en las TIC que han impactado (y continuarn) impactando en
forma ms directa a los procesos de negocios de las empresas, a saber:

Tecnologas para la identificacin de objetos


Tecnologas para la identificacin de personas
Tecnologas para el transporte de datos de objetos
Tecnologas para los procesos de negocios a distancia
Teletrabajo

1.1.2.1. Tecnologas para la Identificacin de Personas.

Para la identificacin de personas se han propuesto las mismas tecnologas que para la
identificacin de objetos. Por ejemplo, es comn el uso de tarjetas de identificacin

-8-
personal (que actan como la etiqueta del objeto), con o sin el agregado de un cdigo de
barras.

Tambin se ha extendido el uso de tarjetas con identificacin por radio frecuencia para las
personas, tecnologa que se utiliza con xito en muchas empresas.Sin embargo, para la
identificacin de personas existe dos tecnologas que no tienen su smil en la identificacin
de objetos: Las Claves Personales y la Biometra. La Biometra consiste en identificar y
registrar caractersticas distintivas de las personas y usar sta caracterstica para
identificarlo. (Di Biase & Di Biase, 2010)

Claves personales

Esta es la forma ms usada para identificar a las personas en los sistemas informticos.
Consiste en una secuencia de caracteres alfanumricos que es conocida solo por la persona.
Luego, si se ingresa esa clave o secuencia, se puede inferir que es la persona adecuada la
que la ingres.

Para aumentar la seguridad de estas claves, muchas empresas incorporan restricciones al


uso de estas claves, mediante imposiciones tales como:
Largo mnimo
Caracteres no permitidos en ciertas ubicaciones (por ejemplo la clave debe
empezar con una letra)
Exigencia de cambiar la clave con una periodicidad definida
No repetir la misma clave en un perodo de tiempo.

Con el advenimiento de Internet, las claves personales comenzaron a viajar por redes no
controladas por las empresas y surgi el riesgo real que estas claves fuesen capturadas por
extraos y posteriormente ser mal usadas. Para evitar esto, se han definido protocolos que
permiten encriptar en forma segura las claves, dificultando su captura con fines maliciosos.
En la actualidad, la forma ms segura de encriptacin corresponde a los Certificados
Digitales que utilizan dos claves diferentes, una para encriptar la clave y la otra para
desencriptarla. Por lo tanto, en ningn momento ser necesario que la clave de encriptacin

-9-
/ desencriptacin viaje por la red, aumentando de esta manera la seguridad de la
identificacin.

Biometra.

La primera manifestacin de la Biometra corresponde al uso de las huellas digitales, que


son nicas por cada individuo. Luego, si una persona quiere identificarse (por ejemplo para
ingresar a un recinto restringido) muestra su huella y es comparada con la almacenada o
registrada previamente; si son iguales se le autoriza el ingreso, en caso contrario se le
rechaza.

Grfico N.-2. Mediciones de las caractersticas de una mano.


Fuente: (Di Biase & Di Biase, 2010)

Adems de las huellas digitales existen varias otras formas de Biometra, siendo las ms
usadas en la actualidad:

Iris de los ojos


Forma y volumen de la mano
Caractersticas faciales
Voz
Huellas Dactilares.

- 10 -
Cada una de estas tecnologas biomtricas presentan ventajas y desventajas relativas en
trminos de costos de inversin y operacin, de confiabilidad en la identificacin
(seguridad al identificar a la persona). Para facilitar el funcionamiento del sistema y para
aumentar la seguridad de la identificacin, en mucha aplicaciones se aplica en conjunto
con una clave personal. Es decir, para identificar completamente a la persona debe
coincidir su biometra con la clave ingresada.

Las ventajas de la Biometra son:


Si es bien aplicado, no es posible suplantar a la persona
La persona siempre porta la parte del cuerpo (no se puede perder)
Simple y efectivo
Barato

Por otra parte, sus desventajas son:


La persona puede tener un accidente (o suciedad) que modifique su biometra
Algunos sensores son sensibles a ambientes con polvo o humedad o a la transpiracin
natural. (Di Biase & Di Biase, 2010)

1.2. Identificacin por Huella Dactilar.

La identificacin por huella dactilar es una de las biometras ms conocidas y publicitadas.


Gracias a su unicidad y constancia en el tiempo las huellas dactilares han sido usadas para
la identificacin por ms de un siglo, ms recientemente volvindose automatizada (ej.
biomtrica) debido a los avances en las capacidades de computacin. La identificacin por
huellas dactilares es popular por su inherente comodidad de adquisicin, las numerosas
fuentes disponibles para recoleccin (diez dedos), y su establecido uso y recoleccin por
parte del orden pblico e inmigracin. (biometria, 2006)

Una huella dactilar usualmente aparece como una serie de lneas oscuras que representan
los relieves, la porcin saliente de las crestas de friccin, mientras los valles entre estas
crestas aparecen como espacio en blanco y estn en bajo relieve, la porcin subyacente de
las crestas de friccin.

- 11 -
La identificacin por huella dactilar est basada principalmente en las minucias, o la
ubicacin y direccin de los finales y bifurcaciones (separaciones) de las crestas a lo largo
su trayectoria. Las imgenes debajo presentan ejemplos de caractersticas de huellas
dactilares: (a) dos tipos de minucias y (b) ejemplos de otras caractersticas algunas veces
utilizadas durante la clasificacin automtica y procesos de extraccin de minucias:

Grfico N.-3. La Huella Dactilar.


Fuente: (biometria, 2006)

1.2.1. Cmo Funcionan los Lectores de Huellas Dactilares.

Los lectores de huella digital computarizados siempre han aparecido en pelculas de espas
resguardando el acceso a lugares restringidos, pero en el mundo real eran una tecnologa
bastante extica hasta hace unos aos, cuando empezaron a aparecer en todos lados para
controlar el acceso a edificios que necesitaban alta seguridad, e incluso en "mouses" y
teclados para computadora, reemplazando o complementando el uso de passwords para dar
acceso a una PC.

Un lector de huella digital lleva a cabo dos tareas:


1. Obtener una imagen de su huella digital, y
2. Comparar el patrn de valles y crestas de dicha imagen con los patrones de las
huellas que tiene almacenadas.

- 12 -
Los dos mtodos principales de obtener una imagen de una huella digital son por lectura
ptica o lectura de capacitancia. (Tec Electrnica, 2003)

1.2.1.1. Lectores pticos.

Un lector ptico funciona con un dispositivo CCD (Charged Coupled Device), como el
usado en las cmaras digitales (ver BIT de Octubre 2001), que tienen un arreglo de diodos
sensible a la luz que generan una seal elctrica en respuesta a fotones de luz. Cada diodo
graba un pixel, un pequeo punto que representa la luz que le es reflejada. Colectivamente,
la luz y perfiles oscuros forman una imagen de la huella leda. El proceso de lectura
comienza cuando usted pone su dedo sobre la ventana del lector, el cual tiene su propia
fuente de iluminacin, tpicamente un arreglo de LEDs, para iluminar las crestas de la
huella digital. El CCD genera, de hecho, una imagen invertida del dedo, con reas ms
oscuras que representan ms luz reflejada (las crestas del dedo) y reas ms claras que
representan menos luz reflejada (los valles entre las crestas).

Antes de comparar la informacin obtenida con la almacenada, el procesador del lector se


asegura de que el CCD ha capturado una imagen clara. Checa la oscuridad promedio de los
pixeles, o los valores generales en una pequea muestra, y rechaza la lectura si la imagen
general es demasiado oscura o demasiado clara. Si la imagen es rechazada, el lector ajusta
el tiempo de exposicin para dejar entrar ms o menos luz, e intenta leer la huella de
nuevo.

Si el nivel de luz es adecuado, el lector revisa la definicin de la imagen (que tan precisa es
la imagen obtenida). El procesador busca varias lineas rectas que se mueven horizontal y
verticalmente sobre la imagen, y si esta tiene buena definicin, una lnea que corre
perpendicular a las crestas ser hecha de secciones alternantes de pixeles muy claros y muy
oscuros. (Tec Electrnica, 2003)

1.2.1.2. Lectores de Capacitancia.

Como los lectores pticos, los lectores capacitivos de huella digital generan una imagen de
las crestas y valles que conforman una huella digital, pero en vez de hacerlo con luz, los
capacitores utilizan corriente elctrica.

- 13 -
El diagrama de abajo muestra un ejemplo de sensor capacitivo. El sensor est hecho de uno
o ms chips que contienen un arreglo de pequeas celdas. Cada celda incluye dos placas
conductoras, cubiertas con una capa aislante.

Grfico N.-4. Sensor Capacitivo.


Fuente: (Tec Electrnica, 2003)

Las celdas son ms pequeas que el ancho de una cresta del dedo. El sensor es conectado a
un integrador, un circuito elctrico construido sobre la base de un amplificador operacional
inversor que altera un flujo de corriente. La alteracin se basa en el voltaje relativo de dos
fuentes, llamado la terminal inversora y la terminal no-inversora. En este caso, la terminal
no-inversora es conectada a tierra, y la terminal inversora es conectada a una fuente de
voltaje de referencia y un bucle de retroalimentacin que incluye las dos placas
conductoras, que funcionan como un capacitor, esto es, un componente que puede
almacenar una carga. La superficie del dedo actua como una tercera placa capacitora,
separada por las capas aislantes en la estructura de la celda y, en el caso de los valles de la
huella, una bolsa de aire.

Al variar la distancia entre las placas capacitoras (moviendo el dedo ms cerca o ms lejos
de las placas conductoras), se cambia la capacitancia (o habilidad para almacenar una
carga) total del capacitor. Gracias a esta cualidad, el capacitor en una celda bajo una cresta
tendr una capacitancia ms grande que el capacitor en una celda bajo un valle. Ya que la
distancia con el dedo altera la capacitancia, la cresta de un dedo resultar en una salida de
voltaje diferente a la del valle de un dedo.

- 14 -
El procesador del lector lee esta salida de voltaje y determina si es caracterstico de una
cresta o un valle. Al leer cada celda en el arreglo de sensores, el procesador puede construir
una imagen de la huella, similar a la imagen capturada por un lector ptico.

La principal ventaja de un lector capacitivo es que requiere una verdadera forma de huella
digital y no slo un patrn de luz y oscuridad que haga la impresin visual de una huella
digital. Esto hace que el sistema sea ms difcil de engaar. Adicionalmente, al usar un
chip semiconductor en vez de una unidad CCD, los lectores capacitivos tienden a ser ms
compactos que los pticos. (Tec Electrnica, 2003)

1.3. Herramientas de Desarrollo.

1.3.1. Visual Studio .Net.

Visual Studio es un conjunto completo de herramientas de desarrollo para la generacin de


aplicaciones web ASP.NET, Servicios Web XML, aplicaciones de escritorio y aplicaciones
mviles. Visual Basic, Visual C# y Visual C++ utilizan todos el mismo entorno de
desarrollo integrado (IDE), que habilita el uso compartido de herramientas y facilita la
creacin de soluciones en varios lenguajes. Asimismo, dichos lenguajes utilizan las
funciones de .NET Framework, las cuales ofrecen acceso a tecnologas clave para
simplificar el desarrollo de aplicaciones web ASP y Servicios Web XML. (Microsoft,
2010)

1.3.1.1. Tipos de Lenguajes y Aplicaciones.

Visual Studio proporciona muchas plantillas de aplicacin para ayudarle a crear


programas, as como diversos lenguajes de programacin para escribir tales programas.
Algunos de ellos se describen en la tabla siguiente.

Tipos de Breve descripcin


lenguajes y
aplicaciones
Visual Basic Visual Basic ofrece una manera rpida y sencilla de crear aplicaciones
de Windows basadas en .NET Framework, aplicaciones web y

- 15 -
aplicaciones para dispositivos mviles. Como con todos los programas
diseados para .NET Framework, los programas escritos en Visual
Basic se benefician de la seguridad y de la interoperabilidad de
lenguajes.
Visual C# Visual C#(C Sharp) est diseado para compilar una variedad de
aplicaciones que se ejecutan en .NET Framework. Visual C# es simple
y eficaz, ofrece seguridad de tipos y est orientado a objetos. Con sus
muchas innovaciones, Visual C# permite desarrollar aplicaciones
rpidamente y mantiene la expresividad y elegancia de los lenguajes de
tipo C.
Visual C++ Visual C++ es un lenguaje eficaz que est diseado para proporcionar
un gran control en detalle al compilar aplicaciones nativas para
Windows (COM+) o aplicaciones Windows administradas mediante
.NET Framework.
Visual F# F# es un lenguaje de programacin compatible con la programacin
funcional, as como con la programacin orientada a objetos e
imperativa (de procedimientos) convencional. El producto Visual F#
admite el desarrollo de aplicaciones de F# y la ampliacin de otras
aplicaciones de .NET Framework con cdigo F#. F# es un miembro de
primera clase de los lenguajes .NET Framework y conserva un gran
parecido con la familia de lenguajes funcionales de ML.
JScript JScript es la siguiente generacin de una implementacin por parte de
Microsoft del lenguaje ECMA 262. Hay disponibles muchos tipos
diferentes de aplicaciones.
Aplicaciones Un tipo de aplicacin que est diseado para hospedarse en Windows.
para Windows Se puede escribir en cualquier lenguaje de programacin. Algunos
ejemplos son las bibliotecas de clase, servicios de Windows,
aplicaciones de consola y aplicaciones de WPF.
Aplicaciones Un tipo de aplicacin que est diseado para hospedarse en una pgina
web de web. Se puede escribir en cualquier lenguaje de programacin.
Algunos ejemplos son aplicaciones web de ASP.NET, bibliotecas de
controles web y controles de servidor AJAX de ASP.NET.
Aplicaciones de Tipo de aplicacin que est diseada para ampliar una aplicacin de
Office Office. Puede estar escrita en Visual Basic o Visual C#. Puede crear
personalizaciones de nivel de documento que amplen un determinado
libro de Excel o documento de Word o puede crear complementos de
nivel de aplicacin.
Aplicaciones de Tipo de aplicacin que est diseada para hospedarse en SharePoint.
SharePoint Puede estar escrita en Visual Basic o Visual C#.
Aplicaciones de Un tipo de aplicacin que est diseada para automatizar o agregar
extensibilidad funcionalidad al IDE, por ejemplo, complementos o asistentes. Se
puede escribir en cualquier lenguaje de programacin.
Tabla N.-1. Lenguajes de Visual Estudio.
Fuente: (Microsoft, 2010)

- 16 -
1.3.1.2. Introduccin al lenguaje C# y .NET Framework.

C# es un lenguaje orientado a objetos elegante y con seguridad de tipos que permite a los
desarrolladores compilar diversas aplicaciones slidas y seguras que se ejecutan en .NET
Framework. Se puede utilizar C# para crear aplicaciones cliente de Windows tradicionales,
servicios Web XML, componentes distribuidos, aplicaciones cliente-servidor, aplicaciones
de base de datos, y mucho, mucho ms. Visual C# 2010 proporciona un editor de cdigo
avanzado, cmodos diseadores de interfaz de usuario, depurador integrado y numerosas
herramientas ms para facilitar el desarrollo de aplicaciones basadas en la versin 4.0 del
lenguaje C# y la versin 4 de .NET Framework.

Lenguaje C#.

La sintaxis de C# es muy expresiva, pero tambin es sencilla y fcil de aprender. La


sintaxis de C# basada en signos de llave podr ser reconocida inmediatamente por
cualquier persona familiarizada con C, C++ o Java. Los desarrolladores que conocen
cualquiera de estos lenguajes pueden empezar a trabajar de forma productiva en C# en un
plazo muy breve. La sintaxis de C# simplifica muchas de las complejidades de C++ y
proporciona caractersticas eficaces tales como tipos de valor que admiten valores NULL,
enumeraciones, delegados, expresiones lambda y acceso directo a memoria, que no se
encuentran en Java. C# admite mtodos y tipos genricos, que proporcionan mayor
rendimiento y seguridad de tipos, e iteradores, que permiten a los implementadores de
clases de coleccin definir comportamientos de iteracin personalizados que el cdigo
cliente puede utilizar fcilmente. Las expresiones Language-Integrated Query (LINQ)
convierten la consulta fuertemente tipada en una construccin de lenguaje de primera
clase.

Como lenguaje orientado a objetos, C# admite los conceptos de encapsulacin, herencia y


polimorfismo. Todas las variables y mtodos, incluido el mtodo Main que es el punto de
entrada de la aplicacin, se encapsulan dentro de definiciones de clase. Una clase puede
heredar directamente de una clase primaria, pero puede implementar cualquier nmero de
interfaces. Los mtodos que reemplazan a los mtodos virtuales en una clase primaria
requieren la palabra clave override como medio para evitar redefiniciones accidentales. En

- 17 -
C#, una struct es como una clase sencilla; es un tipo asignado en la pila que puede
implementar interfaces pero que no admite la herencia.

Adems de estos principios bsicos orientados a objetos, C# facilita el desarrollo de


componentes de software a travs de varias construcciones de lenguaje innovadoras, entre
las que se incluyen las siguientes:

Firmas de mtodos encapsulados denominadas delegados, que habilitan


notificaciones de eventos con seguridad de tipos.
Propiedades, que actan como descriptores de acceso para variables miembro
privadas.
Atributos, que proporcionan metadatos declarativos sobre tipos en tiempo de
ejecucin.
Comentarios en lnea de documentacin XML.
Language-Integrated Query (LINQ) que proporciona funciones de consulta
integradas en una gran variedad de orgenes de datos.

Si necesita interactuar con otro software de Windows, como objetos COM o archivos DLL
nativos de Win32, podr hacerlo en C# mediante un proceso denominado
"interoperabilidad". La interoperabilidad habilita los programas de C# para que puedan
realizar prcticamente las mismas tareas que una aplicacin C++ nativa. C# admite incluso
el uso de punteros y el concepto de cdigo "no seguro" en los casos en que el acceso
directo a la memoria es totalmente crtico.

El proceso de compilacin de C# es simple en comparacin con el de C y C++, y es ms


flexible que en Java. No hay archivos de encabezado independientes, ni se requiere que los
mtodos y los tipos se declaren en un orden determinado. Un archivo de cdigo fuente de
C# puede definir cualquier nmero de clases, structs, interfaces y eventos. (Microsoft,
2010).

- 18 -
Arquitectura de la Plataforma .NET Framework.

Los programas de C# se ejecutan en .NET Framework, un componente que forma parte de


Windows y que incluye un sistema de ejecucin virtual denominado Common Language
Runtime (CLR) y un conjunto unificado de bibliotecas de clases. CLR es la
implementacin comercial de Microsoft de CLI (Common Language Infrastructure), un
estndar internacional que constituye la base para crear entornos de ejecucin y desarrollo
en los que los lenguajes y las bibliotecas trabajan juntos sin ningn problema.

El cdigo fuente escrito en C# se compila en un lenguaje intermedio (IL) conforme con la


especificacin CLI. El cdigo de lenguaje intermedio y recursos tales como mapas de bits
y cadenas se almacenan en disco en un archivo ejecutable denominado ensamblado, cuya
extensin es .exe o .dll generalmente. Un ensamblado contiene un manifiesto que
proporciona informacin sobre los tipos, la versin, la referencia cultural y los requisitos
de seguridad del ensamblado.

Cuando se ejecuta un programa de C#, el ensamblado se carga en CLR, con lo que se


pueden realizar diversas acciones en funcin de la informacin del manifiesto. A
continuacin, si se cumplen los requisitos de seguridad, CLR realiza una compilacin Just
In Time (JIT) para convertir el cdigo de lenguaje intermedio en instrucciones mquina
nativas.

CLR tambin proporciona otros servicios relacionados con la recoleccin automtica de


elementos no utilizados, el control de excepciones y la administracin de recursos. El
cdigo ejecutado por CLR se denomina algunas veces "cdigo administrado", en
contraposicin al "cdigo no administrado" que se compila en lenguaje mquina nativo
destinado a un sistema especfico. En el diagrama siguiente se muestran las relaciones en
tiempo de compilacin y tiempo de ejecucin de los archivos de cdigo fuente de C#, las
bibliotecas de clases de .NET Framework, los ensamblados y CLR. (MSDN, 2010)

- 19 -
Grfico N.-5. Relaciones en el tiempo de Compilacin y Ejecucin de un programa en C#
Fuente: (MSDN, 2010)

La interoperabilidad del lenguaje es una caracterstica clave de .NET Framework. Como el


cdigo de lenguaje intermedio generado por el compilador de C# cumple la especificacin
de tipos comn (CTS), este cdigo generado en C# puede interactuar con el cdigo
generado en las versiones .NET de Visual Basic, Visual C++ o cualquiera de los ms de 20
lenguajes conformes a CTS. Un nico ensamblado puede contener varios mdulos escritos
en diferentes lenguajes .NET, y los tipos admiten referencias entre s como si estuvieran
escritos en el mismo lenguaje.

Adems de los servicios en tiempo de ejecucin, .NET Framework tambin incluye una
amplia biblioteca de ms de 4.000 clases organizadas en espacios de nombres que
proporcionan una gran variedad de funciones tiles para la entrada y salida de archivos, la
manipulacin de cadenas, el anlisis XML, los controles de los formularios Windows
Forms y muchas tareas ms. La aplicacin de C# tpica utiliza continuamente la biblioteca
de clases de .NET Framework para el tratamiento de las tareas comunes de
"infraestructura". (MSDN, 2010).

1.3.2. Herramientas CASE.

Herramientas CASE (Computer Aided Software Engineering, Ingeniera de Software


Asistida por Computadoras). Son diversas Aplicaciones informticas destinadas a

- 20 -
aumentar la productividad en el Desarrollo de software reduciendo el coste de las mismas
en trminos de tiempo y de dinero. Estas herramientas nos pueden ayudar en todos los
aspectos del ciclo de vida de desarrollo del software en tareas como el diseo de proyectos,
clculo de costes, implementacin de parte del cdigo automticamente con el diseo
dado, Compilacin automtica, documentacin o deteccin de errores entre otras.

Es un sistema de software que intenta proporcionar ayuda automatizada a las actividades


del proceso de desarrollo de software. Los sistemas CASE a menudo se utilizan como
apoyo al mtodo. La primera herramienta CASE como hoy la conocemos fue Excelerator
en 1984, era para PC. Actualmente la oferta de herramientas CASE es muy amplia y
tenemos por ejemplo el EASYCASE o WINPROJECT. (Ecured, 2013)

1.3.2.1. Tecnologa de las herramientas CASE

La tecnologa CASE supone la automatizacin del desarrollo del software, contribuyendo a


mejorar la calidad y la productividad en el desarrollo de sistemas de informacin a la hora
de construir software se plantean los siguientes objetivos:
Permitir la aplicacin prctica de metodologas estructuradas, las cuales al ser
realizadas con una herramienta conseguimos agilizar el trabajo.
Facilitar la realizacin de prototipos y el desarrollo conjunto de aplicaciones.
Simplificar el mantenimiento de los programas.
Mejorar y estandarizar la documentacin.
Aumentar la portabilidad de las aplicaciones.
Facilitar la reutilizacin de componentes software.
Permitir un desarrollo y un refinamiento visual de las aplicaciones, mediante la
utilizacin de grficos. (Ecured, 2013)

1.3.2.2. Clasificacin.

Aunque no es fcil y no existe una forma nica de clasificarlas, las herramientas CASE se
pueden clasificar teniendo en cuenta los siguientes parmetros:

- 21 -
1) Las plataformas que soportan.
2) Las fases del ciclo de vida del desarrollo de sistemas que cubren.
3) La arquitectura de las aplicaciones que producen.
4) Su funcionalidad.

La clasificacin basada en las fases del ciclo de desarrollo cubre:

Upper CASE (U-CASE), herramientas que ayudan en las fases de planificacin,


anlisis de requisitos y estrategia del desarrollo, usando, entre otros diagramas
UML.
Middle CASE (M-CASE), herramientas para automatizar tareas en el anlisis y
diseo de la aplicacin.
Lower CASE (L-CASE), herramientas que semi-automatizan la generacin de
cdigo, crean programas de deteccin de errores, soportan la depuracin de
programas y pruebas. Adems automatizan la documentacin completa de la
aplicacin. Aqu pueden incluirse las herramientas de Desarrollo rpido de
aplicaciones.

Existen otros nombres que se le dan a este tipo de herramientas, y que no es una
clasificacin excluyente entre s, ni con la anterior:

Integrated CASE (I-CASE), herramientas que engloban todo el proceso de


desarrollo software, desde anlisis hasta implementacin.
MetaCASE, herramientas que permiten la definicin de nuestra propia tcnica de
modelado, los elementos permitidos del metamodelo generado se guardan en un
repositorio y pueden ser usados por otros analistas, es decir, es como si
definiramos nuestro propio UML, con nuestros elementos, restricciones y
relaciones posibles.
CAST (Computer-Aided Software Testing), herramientas de soporte a la prueba de
software.
IPSE (Integrated Programming Support Environment), herramientas que soportan
todo el ciclo de vida, incluyen componentes para la gestin de proyectos y gestin
de la configuracin.
- 22 -
Por funcionalidad podramos diferenciar algunas como:

Herramientas de generacin semiautomtica de cdigo.


Editores UML.
Herramientas de Refactorizacin de cdigo.
Herramientas de mantenimiento como los sistemas de control de versiones.
(Ecured, 2013)

1.3.2.3. Mysql WorkBench.

MySQL Workbench es una herramienta grfica para trabajar con servidores y bases de
datos MySQL. MySQL Workbench es totalmente compatible con las versiones de MySQL
Server 5.1 y anteriores. Tambin es compatible con MySQL Server 5.0, pero no todas las
caractersticas de 5.0 sea compatible. No es compatible con las versiones de servidor
MySQL 4.x. (Mysql, 2015)

Funcionalidad de MySQL Workbench abarca cinco temas principales:

Desarrollo de SQL: Le permite crear y administrar las conexiones a servidores de


bases de datos. Junto con lo que le permite configurar los parmetros de conexin,
MySQL Workbench proporciona la capacidad de ejecutar consultas SQL en las
conexiones de base de datos utilizando el built-in editor de SQL.

Modelado de datos (Diseo): Le permite crear modelos de su esquema de base de


forma grfica, revertir e ingeniero adelante entre un esquema y una base de datos
en vivo, y editar todos los aspectos de su base de datos utilizando el Editor de
tablas integral. El Editor de la tabla ofrece instalaciones de fcil uso para la edicin
de tablas, columnas, ndices, disparadores, particionamiento, Opciones, insertos y
Privilegios, Vistas y rutinas.

Administracin del Servidor: Le permite administrar instancias del servidor


MySQL mediante la administracin de usuarios, la realizacin de copias de

- 23 -
seguridad y recuperacin, la inspeccin de los datos de auditora, la visualizacin
de la salud de base de datos, y el seguimiento del rendimiento del servidor MySQL.

Migracin de datos: Le permite migrar de Microsoft SQL Server, Microsoft


Access, Sybase ASE, SQLite, SQL Anywhere, PostreSQL, y otras tablas RDBMS,
objetos y datos en MySQL. La migracin tambin admite la migracin desde
versiones anteriores de MySQL a las ltimas versiones.

MySQL Enterprise Support: Apoyo a los productos de la empresa, tales como


copia de seguridad de MySQL Enterprise y Auditora MySQL.

MySQL Workbench est disponible en dos ediciones, la edicin de la Comunidad y la


edicin comercial. La Community Edition est disponible de forma gratuita. El
Commercial Edition proporciona caractersticas adicionales de la empresa, tales como el
acceso a la copia de seguridad de MySQL Enterprise y Auditora MySQL, a bajo costo.
(Mysql, 2015)

1.3.3. Sistema Gestor de Base de Datos

Un sistema gestor de bases de datos o SGBD (aunque se suele utilizar ms a menudo las
siglas DBMS procedentes del ingls, Data Base Management System) es el software que
permite a los usuarios procesar, describir, administrar y recuperar los datos almacenados en
una base de datos. (Snchez Asenjo, 2013)

En estos sistemas se proporciona un conjunto coordinado de programas, procedimientos y


lenguajes que permiten a los distintos usuarios realizar sus tareas habituales con los datos,
garantizando adems la seguridad de los mismos.

- 24 -
Grfico N.-6. Esquema de un Sistema Gestor de Base de Datos.
Fuente: (Snchez Asenjo, 2013)

El xito del SGBD reside en mantener la seguridad e integridad de los datos. Lgicamente
tiene que proporcionar herramientas a los distintos usuarios. Entre las herramientas que
proporciona estn:

Herramientas para la creacin y especificacin de los datos. As como la estructura


de la base de datos.
Herramientas para administrar y crear la estructura fsica requerida en las unidades
de almacenamiento.
Herramientas para la manipulacin de los datos de las bases de datos, para aadir,
modificar, suprimir o consultar datos.
Herramientas de recuperacin en caso de desastre
Herramientas para la creacin de copias de seguridad.
Herramientas para la gestin de la comunicacin de la base de datos

Herramientas para la creacin de aplicaciones que utilicen esquemas externos de


los datos
Herramientas de instalacin de la base de datos
Herramientas para la exportacin e importacin de datos

- 25 -
1.3.3.1. Mysql.

MySQL es un sistema de gestin de bases de datos relacional, multihilo y multiusuario con


ms de seis millones de instalaciones. MySQL AB es desde enero de 2008 una subsidiaria
de Sun Microsystems y sta a su vez de Oracle Corporation desde abril de 2009 desarrolla
MySQL como software libre en un esquema de licenciamiento dual.

Por un lado se ofrece bajo la GNU GPL para cualquier uso compatible con esta licencia,
pero para aquellas empresas que quieran incorporarlo en productos privativos deben
comprar a la empresa una licencia especfica que les permita este uso. Est desarrollado en
su mayor parte en ANSI C.
Al contrario de proyectos como Apache, donde el software es desarrollado por una
comunidad pblica y los derechos de autor del cdigo estn en poder del autor individual,
MySQL es patrocinado por una empresa privada, que posee el copyright de la mayor parte
del cdigo. Esto es lo que posibilita el esquema de licenciamiento anteriormente
mencionado. Adems de la venta de licencias privativas, la compaa ofrece soporte y
servicios. Para sus operaciones contratan trabajadores alrededor del mundo que colaboran
va Internet. MySQL AB fue fundado por David Axmark, Allan Larsson y Michael
Widenius.

MySQL Classic Edition es la base de datos ideal incrustado para ISVs, OEMs y VARs el
desarrollo de aplicaciones utilizando el motor de almacenamiento MyISAM-intensivos
leen. Est comprobado que un alto rendimiento y la base de datos de administracin cero.

Bajo TCO - MySQL le permite minimizar su base de datos de TCO.


Facilidad de uso - MySQL es famoso por "15 minutos para el xito" de descarga
para instalar.
Bajo Administracin - MySQL es fcil de administrar, permitiendo a los
administradores de bases de gestionar ms servidores.
Soporta ms de 20 plataformas y sistemas operativos, incluyendo Linux, Unix, Mac
y Windows para que tenga la mxima flexibilidad en el desarrollo y despliegue de
opciones.

- 26 -
MySQL Classic Edition slo est disponible para los ISVs, OEMs y VARs de
licenciar como una base de datos integrada.

Cuando usted necesita capacidades adicionales que es fcil de actualizar a MySQL


Standard Edition, MySQL Enterprise Edition o MySQL Cluster Carrier Grade Edition.

Versiones.

MySQL fue creado por una compaa sueca MySQL AB en 1995. Los desarrolladores de
la plataforma fueron Michael Widenius (@montywi), David Axmark y Allan Larsson. El
objetivo principal era ofrecer opciones eficientes y fiables de gestin de datos para los
usuarios domsticos y profesionales. Ms de la mitad de una docena de versiones alfa y
beta de la plataforma fueron lanzados en 2000. Estas versiones son compatibles con casi
todas las principales plataformas. (Chacaltana, 2014)

Grfico N.-7. Versiones de Mysql.


Fuente: (Chacaltana, 2014)

Ventajas.
o Facilidad de uso.

Descargue el producto e instlelo por completo en menos de 15 minutos

- 27 -
o Bajo coste total de propiedad.

Instale MySQL para las aplicaciones ms importantes con un ahorro significativo


en comparacin con Microsoft SQL Server

o Capacidad de ampliacin y rendimiento.

Cumpla los requisitos de capacidad de ampliacin y rendimiento de los sitios web


con ms trfico y las aplicaciones ms exigentes

o Soporte de produccin.

Oracle Premier Support le ayuda a rebajar el coste y riesgo total de contar con sus
propias soluciones MySQL. (Oracle, 2015).

1.3.4. Sdk Secugen Hamster Plus.

SecuGen SDKs cuentan, la tecnologa de reconocimiento de huella digital basada en las


minucias de avanzada que permiten a los desarrolladores crear aplicaciones de vanguardia
biomtricos que incluyan el uso de lectores de huellas digitales SecuGen. (SecuGen, 2014)

1.3.4.1. Caractersticas de SecuGen SDK

Entre las principales caractersticas que posee el SDK de SecuGen sen encuentran:

Fcil de integrar.

SDKs SecuGen hacen que sea rpido y fcil de integrar el escaneo SecuGen huella
digital, generacin de plantilla (extraccin de minucias), y funciones de coincidencia de
plantilla (tanto uno-a-uno y uno-a-muchos) en casi cualquier tipo de aplicacin
software.

Flexible para la mayora de las necesidades de desarrollo.

SecuGen SDK estn disponibles como API de bajo nivel ("FDx") y API de alto nivel de
los paquetes que soportan una amplia gama de sistemas operativos y entornos de
desarrollo ("BSP").

- 28 -
El apoyo a los ms altos niveles biomtricos.

Muchos SDKs SecuGen apoyo de Estados Unidos y los estndares biomtricos


internacionales e incluyen algoritmos que han sido intensamente probados por el NIST
para su cumplimiento.

Documentacin completa.

Cada SDK incluye documentacin completa para ayudar en el desarrollo y despliegue.

Disponible sin cargo.

SecuGen SDK estn disponibles de forma gratuita mediante nuestro formulario de


solicitud en lnea. (SecuGen, 2014).

1.4. La Empresa.

Toda empresa o negocio existe si obtiene beneficios. Sin beneficios la empresa pierde su
capacidad de crecer y desarrollarse. Como organizacin debe competir con otras que
realizan idnticos productos o servicios. Una empresa que no obtenga beneficios, a pesar
de la buena voluntad de sus gestores, tiene que gestionar perfectamente sus recursos, tanto
disponibles como obtenibles para alcanzar aquellos, tratando por todos los medios de
conseguir un ptimo equilibrio entre los mismos.

En un entorno donde por lo general dichos recursos escasean, el empresario debe aplicar
frmulas para persuadir y motivar continuamente a los inversores o fuentes de capital, para
que apoyen su proyecto empresarial.

La mayora de las empresas son de propiedad privada y se las conoce como SECTOR
PRIVADO. Una empresa o Departamento del Estado entra dentro del SECTOR
PBLICO. Aunque ambos tipos de organizacin tienen que administrar recursos de la
forma ms eficaz, no ha sido preciso hasta ahora que las empresas del gobierno obtengan
beneficios, porque existen diferencias entre los objetivos financieros de las empresas del
sector privado y las del Gobierno.

- 29 -
Una caracterstica por lo general idntica para las organizaciones de ambos sectores es la
necesidad de tener en cuenta como objetivo final de su actividad al Cliente o
Consumidor. (Domnguez, 2008)

1.4.1. Finalidad de la Gestin.

Los cambios tecnolgicos que se han producido en la sociedad han ampliado el campo de
la gestin. En las primeras etapas del desarrollo econmico, las empresas se definan
porque realizaban tareas repetitivas, fciles de definir. En el taller o en la oficina el
personal saba exactamente cul era y seguira siendo su misin.

La labor del Director Gerente era supervisar la marcha de los trabajos en curso en un
proceso reiterativo. El resultado se meda segn lo que se produca, y se funcionaba bajo
una fuerte disciplina y control riguroso. Haba que satisfacer las expectativas de los
propietarios de ganar dinero y esa era la mayor motivacin.

Esta simple interpretacin de la gestin que exista entonces sigue an con nosotros, como
u eco del pasado. Algunos empresarios siguen comportndose como si nada hubiese
cambiado. Pero son los zarpazos de la realidad lo que ha hecho que los empresarios tengan
en cuenta muchos otros factores, porque los mercados ya no crecen en funcin de la oferta,
y hay que luchar en mercados muy competitivos y a veces recesivos interiormente, sin
contar con los problemas de competencia de empresas forneas.

La automatizacin, la informtica, las nuevas tecnologas de la informacin y las crecientes


expectativas de la sociedad han puesto al descubierto muchas carencias de los directivos
espaoles. La naturaleza de la gestin se ha hecho ms compleja para actuar en funcin de
una serie de prioridades, como es la de conseguir beneficios constantes, por encima de
todas ellas. (Domnguez, 2008)

- 30 -
1.4.2. La Organizacin Eficiente en las Empresas.

Para sobrevivir en un mercado de competencia perfecta, una empresa debe lograr al menos
las siguientes condiciones:

La calidad de sus productos y/o servicios debe permanecer inalterable. Este nivel
permitir al cliente determinar el nivel de excelencia y cubrir sus expectativas.
La empresa debe gestionar estas expectativas, reduciendo en lo posible la diferencia
entre la realidad del producto y/o servicio y lo que espera el cliente.
El cliente es el nico juez de la calidad y sus consejos por tanto, son fundamentales.
La empresa debe previamente conseguir los acuerdos necesarios entre el personal y
la direccin, para que las cosas ocurran como las hemos descrito anteriormente.
El hecho de que la calidad sea, en parte, subjetiva, no impide que se deban definir
normas precisas.
Los costes para alcanzar todas estas condiciones deben ser mnimos y la empresa
debe funcionar con la mayor autonoma financiera.

La empresa debe disponer de una estructura humana y funcional eficaz, diseada para que
con el mnimo esfuerzo las personas realicen su trabajo, sin perder de vista la eficacia y
rentabilidad de sus acciones.

Si el diseo de la estructura minimiza los conflictos y evitan las tareas reiterativas o


repetitivas, se podr potenciar al mximo el tiempo y dedicacin de los trabajadores.
Este diseo deber contener los elementos de control que asegure que todas las acciones se
concreticen en rendimiento real y efectivo, y cubra las expectativas de la direccin en
cuanto a sus polticas presupuestarias para no extralimitarse de los mismos, al mismo
tiempo que garantice el control y evaluacin permanente de todos los servicios. (Martnez
L. B., 2004)

- 31 -
1.4.3. Mejores Prcticas en Estrategias de Cobranza.

Tener portafolios de clientes con atrasos o incobrables es parte del negocio financiero. El
problema radica cuando este porcentaje sobrepasa los lmites esperados. Aunque
considerado muchas veces como el paso final del ciclo de crdito en la realidad la cobranza
juega un papel mucho ms integral en este proceso. En los ltimos aos las instituciones de
microfinanzas (IFMs), en vista de un nuevo entorno de mercado cada vez ms competitivo,
han prestado mayor atencin en el desarrollo de estrategias y bsqueda de nuevos
mecanismos de cobranza fundamentalmente por dos razones: Mayor concentracin en
actividades de promocin y anlisis de crditos y el incremento en los niveles de
morosidad institucionales. Habiendo aprendido de las experiencias de programas de
cobranza alrededor de Latinoamrica1 y de las actividades iniciales de cobranza en India,
que se refieren principalmente al crdito individual, los autores de este InSight exploran las
mejores prcticas y aspectos importantes a tener en cuenta por las IMF para lograr xito
en cobranzas. (Accin InSight, 2008)

1.5. La Gestin de Centros Deportivos.

Los aspectos econmicos del servicio que ofrece una instalacin deportiva estn muy
relacionados con la calidad de los mismos. en este sentido es importante conocer cul es el
coste de cada una de las actividades que se ofrecen para poder utilizar los recursos
necesarios y ofrecer un servicio de calidad. Las consecuencias de ofrecer una calidad baja
en el servicio pueden ser la causa de una situacin deficitaria y por tanto no sostenible.
(Consejo Superior de Deportes, 2011)

En el siguiente diagrama se muestra las consecuencias de ofrecer un servicio de baja


calidad.

- 32 -
Grfico N.-8. Consecuencias de un servicio de baja calidad.
Fuente: (Consejo Superior de Deportes, 2011)

1.6. Conclusiones Parciales del Captulo.

En la actualidad los sistemas de informacin tiene una gran importancia y relevancia


debido a que pocas son las empresas que todava llevan sus transacciones con mtodos
anticuados y poco eficientes, las tecnologas utilizadas cada vez son ms variadas y nos
dan una mayor utilidad y facilidad para hacer las cosas.

Una de las nuevas tecnologas en el tratamiento de la informacin es la identificacin


biomtrica con todas sus opciones, una de las que ms realce e importancia es la
identificacin por huella dactilar que permite identificar con un huella nica a cada
persona.

Para el desarrollo de la propuesta se utilizaron herramientas de desarrollo acordes a las


especificaciones del lector de huella y la dificultad del proyecto desde su modelado de la
base de datos mediante MysqlWorkBench , almacenando toda la informacin en una base
de datos relacional en mysql y la programacin de la aplicacin mediante el framework de
desarrollo Visual Estudio 2010 utilizando el lenguaje C# y la librera reportview para la
generacin de los reportes necesarios para la toma de decisiones en la empresa.

- 33 -
El gimnasio PowerGym ha querido estar en la vanguardia de la tecnologa y apuesta a la
automatizacin de sus procesos con tecnologa de punta que les ayude en el
almacenamiento de la informacin como a la obtencin de los reportes necesarios de forma
oportuna y con la veracidad necesaria.

- 34 -
CAPTULO II.

2. MARCO METODOLGICO.

2.1. Caracterizacin del Sector Investigado.

El Gimnasio Power Gym fue creado por su dueo fundador el seor Jaime Gilberto
Cepeda Robalino en el ao 1986, actualmente cuenta con alrededor de 320 socios activos
en las diferentes disciplinas que ofrece, sus instalaciones cuenta con un espacio amplio y
luminoso dedicado a todas aquellas actividades provenientes de diferentes disciplinas que
conciben al organismo como un todo. Las prcticas corporales o los talleres que aqu se
realizan estn destinados a recuperar y sostener la energa vital, contribuir al equilibrio
mente-cuerpo-espritu, desarrollar el potenciar expresivo y creativo, facilitar el encuentro
con uno mismo.

El Gymnasio Power Gym es un centro de entrenamiento deportivo privado de la zona


central del Ecuador, ubicado en la provincia de Tungurahua, en el cantn de Pelilo, el cual
cuenta con servicios de corssfit, pesas, ejercicios cardiovasculares, rumbaterapia, artes
marciales mixtas, karate, tae Kow Do, entre otras. Tambin cuenta con entrenadores
formados profesionalmente con un elevado conocimiento de las disciplinas que imparten.
De esta manera logramos forjar atletas de alto nivel en las ramas ofrecidas.

2.2. Proceso Metodolgico.

2.2.1. Modalidad de la Investigacin.

Como se menciona en la introduccin del trabajo investigativo la modalidad de la


investigacin es cuali-ciuantitativa, la cual utilizar los mtodos cualitativo para el anlisis
de la informacin y el cuantitativo para la tabulacin de los resultados obtenidos, apoyados
en mtodos de anlisis y sntesis, histrico lgico tomando como referencia estudios
previos realizados sobre el tema con el fin de tener una perspectiva de investigaciones
pasadas que ayuden en el desarrollo de la misma.

- 35 -
Para el estudio se utilizar dos tcnicas principales la entrevista y la encuesta, la primera se
la aplicar al gerente de gimnasio con el fin de obtener informacin de primera mano,
mientras que la segunda se la aplicar a los empleados y clientes del gimnasio, para estas
dos tcnicas su utilizar el cuestionario estructurado para su aplicacin.

2.2.2. Tipo de Investigacin.

La investigacin es bibliogrfica para la recopilacin de los referentes tericos utilizados


en la redaccin del el marco terico como son libros, textos, revistas especializadas sobre
el tema. Tambin se utilizar la investigacin de campo y documental para la recopilacin
de la informacin referente al tema planteado.

2.2.3. Mtodos, Tcnicas e Instrumentos.

2.2.3.1. Mtodos:

Mtodo Hipottico deductivo.

El mtodo hipottico-deductivo es el procedimiento o camino que sigue el


investigador para hacer de su actividad una prctica cientfica. El mtodo hipottico-
deductivo tiene varios pasos esenciales: observacin del fenmeno a estudiar,
creacin de una hiptesis para explicar dicho fenmeno, deduccin de consecuencias
o proposiciones ms elementales que la propia hiptesis, y verificacin o
comprobacin de la verdad de los enunciados deducidos comparndolos con la
experiencia.

Mtodo Analtico Sinttico.

El mtodo analtico Sinttico es por medio del cual se llega a la verdad de las cosas,
primero se separan los elementos que intervienen en la realizacin de un fenmeno
determinado, despus se renen los elementos que tienen relacin lgica entre s
(como en un rompecabezas) hasta completar y demostrar la verdad del conocimiento.

- 36 -
Se refiere al anlisis de las cosas o de los fenmenos; la palabra anlisis, del griego
anlisis, descomposicin, significa examinar, descomponer o estudiar
minuciosamente una cosa.

2.2.3.2. Tcnicas:

Entrevista Estructurada.

La tcnica de la entrevista estructurada permite realizar preguntas estructuradas y


enfocadas al tema a tratar, donde las respuestas pueden ser de dos clases abiertas y
cerradas. Las respuestas abiertas, son cuando el entrevistado puede responder en una
manera libre a las preguntas previamente formuladas por la persona que est
entrevistando. Y las cerradas, es cuando quien est siendo entrevistado tiene que
elegir una opcin, entre una serie de respuestas que el entrevistador le propone.

Encuesta.

La tcnica de la encuesta es una de las ms utilizadas al momento de recopilar


informacin como procedimiento en una investigacin, ya que permite obtener y
elaborar datos de modo rpido, veraz y eficaz.

2.2.3.3. Instrumentos:

Hoja Gua de Entrevista.

Mediante este instrumento se prepara las preguntas que se le van a realizar y de esta
manera poder tener un orden y una coherencia en las preguntas a realizar.

Cuestionario de la Encuesta.

Con la utilizacin del cuestionario de la encuesta se tiene organizada las preguntas


con sus respectivas opciones de respuestas las cuales sern iguales para todos con el
fin de poder realizar la tabulacin y anlisis de la informacin recopilada.
- 37 -
2.2.4. Poblacin y Muestra.

2.2.4.1. Poblacin.

Detalle Poblacin
Gerente 1
Clientes (Socios) 319
Entrenadores 5
TOTAL 325
Tabla N.-2. Poblacin.
Fuente: El Autor.

2.2.4.2. Muestra.

( )
=
( 1)
100 + ( )

p= Probabilidad de que ocurra al 0.2


q= Probabilidad de que no ocurra al 0.2
U= Universo
e= Error Admisible.

325 (0.2 0.2)


=
0.05
(325 1) + (0.2 0.2)
100

M= 64,35

M=64

- 38 -
2.2.5. Interpretacin de Resultados.

Pregunta 1. Sabe usted lo que es un sistema Biomtrico?

Opciones Frecuencia Porcentaje

Nada 5 8%

Un poco 27 42%

Lo entiendo perfectamente 32 50%

TOTAL 64 100%

Tabla N.-3. Pregunta 1 Encuesta a Clientes


Fuente: El Autor

8%
Nada
50%
42%
Un poco

Lo entiendo
perfectamente

Grfico N.-9. Pregunta 1 Encuesta a Clientes.


Fuente: El Autor.

Anlisis e Interpretacin.
Segn los resultados obtenidos se puede observar que un poco menos de la mitad de las
personas afirman conocer lo que es un sistema biomtrico mientras que la otra mitad se
encuentra dividida entre tener una nocin al respecto y no tener ningn tipo de
conocimiento sobre el tema.
Pregunta 2. Sabe usted lo que es un dispositivo lector de huella dactilar?

- 39 -
Opciones Frecuencia Porcentaje

Nada 15 23%

Un poco 10 16%

Lo entiendo perfectamente 39 61%

TOTAL 64 100%

Tabla N.-4. Pregunta 2 Encuesta a Clientes


Fuente: El Autor

23%
Nada

61% 16%
Un poco

Lo entiendo
perfectamente

Grfico N.-10. Pregunta 2 Encuesta a Clientes.


Fuente: El Autor.

Anlisis e Interpretacin.
Un poco ms de la mitad de los encuestados afirman entender lo que es un lector de huella
dactilar, mientras que la otra mitad conocen un poco y un grupo reducido no tiene ninguna
idea sobre ese dispositivo.

- 40 -
Pregunta 3. Alguna vez usted ha utilizado un lector de huellas dactilar?

Opciones Frecuencia Porcentaje

No 20 31%

Si 44 69%

TOTAL 64 100%

Tabla N.-5. Pregunta 3 Encuesta a Clientes


Fuente: El Autor

31%

69% No
Si

Grfico N.-11. Pregunta 3 Encuesta a Clientes.


Fuente: El Autor.

Anlisis e Interpretacin.
Un gran porcentaje de encuestados afirma alguna vez utilizar un lector de huella y en un
reducido porcentaje nunca lo ha utilizado, dando una idea clara que las personas se estn
habituando a utilizar este tipo de dispositivos y nos ayuda a afirmar el proyecto planteado.

- 41 -
Pregunta 4. Usted se Acuerda oportunamente la fecha de pago de la mensualidad en el
gimnasio?

Opciones Frecuencia Porcentaje

Nunca 20 31%

A veces 35 55%

Siempre 9 14%

TOTAL 64 100%

Tabla N.-6. Pregunta 4 Encuesta a Clientes


Fuente: El Autor

14%
31%

Nunca
55% A veces
Siempre

Grfico N.-12. Pregunta 4 Encuesta a Clientes.


Fuente: El Autor.

Anlisis e Interpretacin.
Un gran porcentaje de encuestados afirman recordar el pago de sus obligaciones mensuales
siempre o casi siempre y en un reducido porcentaje se acuerda oportunamente, lo cual nos
indica que se pueden ayudar del proyecto planteado ayudndoles a recordarles los das de
pago.

- 42 -
Pregunta 5. Actualmente el proceso de facturacin es manual y le piden sus datos a
cada momento?

Opciones Frecuencia Porcentaje

No 9 14%

Si 55 86%

TOTAL 35 100%

Tabla N.-7. Pregunta 5 Encuesta a Clientes


Fuente: El Autor.

14%

No
86%
Si

Grfico N.-13. Pregunta 5 Encuesta a Clientes.


Fuente: El Autor.

Anlisis e Interpretacin.
Un gran porcentaje de encuestados afirma que al momento de acercarse a cancelar sus
obligaciones cada vez que lo hacen los encargados les solicitan los datos para realizar la
factura, mientras que un reducido porcentaje manifiesta no hacerlo.

- 43 -
Pregunta 6. Piensa usted que el actual control de ingreso de personas al gimnasio es el
adecuado?

Opciones Frecuencia Porcentaje

No 34 53%

Si 30 47%

TOTAL 64 100%

Tabla N.-8. Pregunta 6 Encuesta a Clientes


Fuente: El Autor

47%
53%
No
Si

Grfico N.-14. Pregunta 6 Encuesta a Clientes.


Fuente: El Autor.

Anlisis e Interpretacin.
Existe una divisin en esta pregunta debido a que por un reducido porcentaje la mayora
afirma que no existe un control adecuado para el ingreso a las instalaciones, mientras que
el otro grupo afirma que el control que se mantiene actualmente es el adecuado, lo cual nos
da la apertura para con la ayuda del proyecto planteado mejorar la restriccin a las
instalaciones.

- 44 -
Pregunta 7. Actualmente el registro diario al gimnasio se lo realiza de forma manual,
le molesta este proceso?

Opciones Frecuencia Porcentaje

Nada 3 5%

Un poco 29 45%

Bastante 32 50%

TOTAL 63 100%

Tabla N.-9. Pregunta 7 Encuesta a Clientes


Fuente: El Autor

5%

50% 45%
Nada
Un poco
Bastante

Grfico N.-15. Pregunta 7 Encuesta a Clientes.


Fuente: El Autor.

Anlisis e Interpretacin.
Un gran porcentaje de encuestados afirma tener bastante y un poco de molestia al momento
de realizar un registro manual todos los das, mientras que el otro grupo de encuestados
manifiestan no tener molestia de realizar el registro manual, lo cual nos indica la viabilidad
para poder continuar con el proyecto planteado.

- 45 -
Pregunta 8. Considera usted importante y de agrado que el gimnasio instale un sistema
biomtrico para el control de ingreso y cobro de mensualidades con el fin de
agilitar sus procesos?

Opciones Frecuencia Porcentaje

Nada 18 28%

Un poco 7 11%

Bastante 39 61%

TOTAL 64 100%

Tabla N.-10. Pregunta 8 Encuesta a Clientes


Fuente: El Autor

28%

61% Nada
11%
Un poco
Bastante

Grfico N.-16. Pregunta 8 Encuesta a Clientes.


Fuente: El Autor.

Anlisis e Interpretacin.
Un gran porcentaje de encuestados afirma que es bastante importante que el gimnasio
instale un sistema biomtrico que permita un control de ingreso y cobro de mensualidades
con el fin de agilizar los procesos, y un reducido grupo de encuestados manifiestan que no
es importante la instalacin del sistema informtico, lo que nos da la certeza de poder
continuar con el proyecto planteado.

- 46 -
2.2.6. Gua de Entrevista con el Gerente.

Sabe usted lo que es un sistema Biomtrico?

En verdad tengo algo de conocimiento sobre el tema lo he visto en los bancos.

Sabe usted lo que es un dispositivo lector de huella dactilar?

Si lo he utilizado en el banco del pichincha.

Los clientes realizan oportunamente el pago de la mensualidad en el gimnasio?

En ese aspecto tenemos bastantes inconvenientes al momento de verificar las fechas de


pago de cada cliente, se ha dado el caso de clientes que han legado a deber 3 meses.

Actualmente como es el proceso de facturacin en el gimnasio?

Se lo realiza de forma tradicional mediante el facturero que poseemos.

Existe actualmente algn tipo de control de ingreso de personas al gimnasio?

Lamentablemente tengo que decir que no existe ningn tipo de control de ingreso hacia las
instalaciones del gimnasio.

Le gustara a usted que el gimnasio instale un sistema biomtrico para el control


de ingreso y cobro de mensualidades con el fin de agilitar sus procesos?

Claro que si eso nos ayudara mucho con el control de cobros y tambin tratar de restringir
el acceso de las personas a las instalaciones.

2.3. Propuesta del Investigador

Mediante la encuesta aplicada a los usuarios del gimnasio y en base a las respuestas
obtenidas en las preguntas planteadas en dicho instrumento se puede observar claramente
la verificacin de la propuesta que ayudar a agilizar los procesos tanto en el control de

- 47 -
ingreso como en el cobro de mensualidades en el gimnasio Power Gym del cantn
Pelileo.

Dicha propuesta se basa en la creacin de un software para la gestin de los clientes y el


registro diario de ingreso mediante un lector de huellas digitales, que permitir indicar al
cliente si se encuentra al da en los pagos o no

2.4. Conclusiones Parciales del Captulo.

La mayor parte de las personas encuestadas manifiestan el saber lo que es un sistema


biomtrico y su utilidad, y ratifican que en algn momento de sus vidas han tenido una
interaccin directa con este tipo de dispositivos, por lo cual no existe mayor
incertidumbre ni molestia para la utilizacin del mismo en las instalaciones del
gimnasio.

Con los resultados obtenidos se puede determinar que existe un constante retraso en la
recaudacin de los valores mensuales para el uso del gimnasio, en algunos casos se
llegan a determinar hasta 3 meses de atraso en el pago de las mensualidades, debido a
lo dificultoso de revisar uno por uno las fechas de pago de cada cliente y tratar de
recordarles verbalmente al momento del ingreso al gimnasio, originando un malestar
por parte de la gerencia e incluso por parte de los mismos clientes.

Adicionalmente se puede constatar que al momento los procesos del negocio se lo


realizan de forma tradicional mediante un cuaderno en donde se lleva el registro de
asistencia y los pagos recaudados da a da mediante el facturero, esto ocasiona colas al
momento del ingreso y malestar por la demora al momento de generar la factura por
cuanto tienen que ingresar constantemente los datos del cliente.

Una vez realizadas las encuestas a los clientes se puede observar que proponer la
implementacin de un sistema biomtrico para el control de ingreso y cobro de
mensualidades tiene una gran aceptacin y gran disponibilidad al cambio por parte de
los clientes y el gerente del gimnasio.

- 48 -
CAPTULO III.

3. PROPUESTA Y VALIDACIN.

3.1. Ttulo.

Sistema Biomtrico para el Control de Ingreso y Cobro de Mensualidades al gimnasio


Power Gym de la ciudad de Pelileo.

3.2. Objetivo.

3.2.1. Objetivo General

Desarrollar un sistema Biomtrico para el control de Ingresos y Cobro de Mensualidades al


gimnasio Power Gym de la ciudad de Pelileo.

3.2.2. Objetivos Especficos

Analizar los requerimientos ptimos funcionales de la aplicacin.


Disear el modelo de base de datos y la interfaz de usuario necesaria para el
software.
Implementar la metodologa de desarrollo de software seleccionada para el
desarrollo del programa.
Realizar las pruebas necesarias para dar validez al correcto funcionamiento del
software.
Ejecutar planes de mantenimiento que ayuden a la constante actualizacin y
correcto funcionamiento del mismo.

3.3. Desarrollo de la Propuesta.

3.3.1. Metodologa de Desarrollo de Software.

Tambin conocido como modelo clsico, modelo tradicional o modelo lineal secuencial. l
mtodo de la cascada es considerado como el enfoque clsico para el ciclo de vida del
desarrollo de sistemas, se puede decir que es un mtodo puro que implica un desarrollo

- 49 -
rgido. Est es una secuencia de actividades(o etapas) que consisten en el anlisis de
requerimientos, l diseo, la implementacin, la integracin y las pruebas.

El anlisis de requerimientos consiste en reunir las necesidades del producto y casi


siempre su salida es texto.
El diseo describe la estructura interna del producto y suele representarse con
diagramas y texto.
La implementacin significa programacin. Producto de esta etapa es el cdigo en
cualquier nivel, incluido el producido por sistemas de generacin automtica.
La integracin es el proceso de integracin es el proceso de ensamblar las partes
para completar el producto.

Grfico N.-17. Metodologa de Desarrollo de Software en Cascada.


Fuente: http://metodologiaencascada.blogspot.com/

Es caracterizado por ordenar de manera rigurosa las etapas del ciclo de vida de software,
dado que el comienzo de cada etapa debe esperar a la finalizacin de la inmediata anterior.

- 50 -
Cuando la revisin determina que el proyecto no est listo para pasar a la siguiente etapa,
permanece en la etapa actual hasta que est preparado. Y debido a que el proceso est
planeado es ms fcil determinar costos y los plazos. Est modelo puede ser visto como un
modelo con forma de cascada de agua con varios saltos, en la que cada salto representa
cada una de las fases del ciclo de vida.

3.3.2. Anlisis.

Es importante sealar que en esta etapa se debe consensuar todo lo que se requiere del
sistema y ser aquello lo que seguir en las siguientes etapas, no pudindose requerir
nuevos resultados a mitad del proceso de elaboracin del software.

3.3.2.1. Especificacin de requerimientos de software.

El software para la el control de ingreso y cobro de mensualidades al gimnasio power


gym debe estar enfocado a los siguientes requerimientos:

Especificacin de Requerimientos N.- 1


Ficha de Registro de Usuarios
Fecha: 01-10-2015
Funcin Registrar Usuarios.
Descripcin Registrar los datos personales de los
usuarios
Entrada Datos personales del usuario: nombre,
apellido, correo electrnico, direccin,
telfono, gnero, celular, direccin,
especialidad, usuario y clave.
Fuente El empleado
Salida Visualizacin de Ingreso correcto de la
informacin
Destino Tabla de usuarios en la base de datos
Accin Almacenar la informacin del usuario en la
base de datos del sistema.
Efectos Colaterales Ninguno

Tabla N.-11. Especificacin de Requerimientos N.1


Fuente: El Autor

- 51 -
Especificacin de Requerimientos N.- 2
Ficha de Registro de Clientes
Fecha: 01-10-2015
Funcin Registrar Clientes.
Descripcin Registrar los datos personales de los
clientes
Entrada Datos personales del cliente: cdula,
nombre, apellido, fecha de nacimiento,
correo electrnico, direccin, telfono,
genero, celular, direccin, pulgar derecho.
Fuente El cliente
Salida Visualizacin de Ingreso correcto de la
informacin
Destino Tabla de clientes en la base de datos
Accin Almacenar la informacin del cliente en la
base de datos del sistema.
Efectos Colaterales Ninguno

Tabla N.-12. Especificacin de Requerimientos N.2


Fuente: El Autor

Especificacin de Requerimientos N.- 3


Ficha de Registro de la huella dactilar de los Clientes
Fecha: 01-10-2015
Funcin Registrar Huellas de los Clientes.
Descripcin Registrar la huella dactilar de los clientes
Entrada Huella digital del cliente
Fuente El cliente
Salida Visualizacin de Ingreso correcto de la
informacin
Destino Tabla de clientes en la base de datos
Accin Almacenar la informacin de la huella
digital del cliente en la base de datos del
sistema.
Efectos Colaterales Actualizar ficha cliente.

Tabla N.-13. Especificacin de Requerimientos N.3


Fuente: El Autor

Especificacin de Requerimientos N.- 4


Ficha de Registro de servicios del gimnasio
Fecha: 10-10-2015
Funcin Registrar los productos.
Descripcin Registrar los servicios que ofrece el
gimnasio para la facturacin
Entrada Servicios

- 52 -
Fuente El Administrador
Salida Visualizacin de Ingreso correcto de la
informacin
Destino Tabla de productos en la base de datos
Accin Almacenar la informacin de los servicios
que ofrece en la base de datos del sistema.
Efectos Colaterales Facturacin.
Tabla N.-14. Especificacin de Requerimientos N.4
Fuente: El Autor

Especificacin de Requerimientos N.- 5


Ficha de Inscripcin en el gimnasio
Fecha: 15-10-2015
Funcin Inscribir a los clientes.
Descripcin Inscribir a los clientes en los servicios que
ofrece el gimnasio.
Entrada Seleccin de Disciplinas
Fuente El Cliente
Salida Visualizacin de Ingreso correcto de la
informacin
Destino Tabla de ficha en la base de datos
Accin Almacenar la informacin de los servicios
que contrata el cliente en la base de datos
del sistema.
Efectos Colaterales Facturacin.
Tabla N.-15. Especificacin de Requerimientos N.5
Fuente: El Autor

Especificacin de Requerimientos N.- 6


Ficha de Cobro de Mensualidades
Fecha: 30-10-2015
Funcin Cobrar las mensualidades
Descripcin En base a la inscripcin cobrar las
mensualidades de cada cliente
Entrada Datos cliente
Fuente El Cliente
Salida Visualizacin de ingreso de la informacin
y generacin de factura.
Destino Tabla de factura y productos_has_factura
en la base de datos
Accin Consultar en la base de datos las
mensualidades y realizar el cobro de las
mismas en caso de ser necesario.
Efectos Colaterales Ingreso al gimnasio
Tabla N.-16. Especificacin de Requerimientos N.6
Fuente: El Autor

- 53 -
Especificacin de Requerimientos N.- 7
Ficha de Ingreso al gimnasio
Fecha: 8-11-2015
Funcin Validar el ingreso al gimnasio
Descripcin Mediante la lectura de la huella digital
denegar o permitir el acceso al gimnasio en
base al pago de las mensualidades
Entrada Huella digital
Fuente El Cliente
Salida Visualizacin de Ingreso o denegacin al
gimnasio.
Destino Tabla de asistencia en la base de datos
Accin Consultar en la base de datos las
mensualidades del cliente para permitir su
ingreso.
Efectos Colaterales Facturacin.
Tabla N.-17. Especificacin de Requerimientos N.7
Fuente: El Autor

3.3.2.2. Diagrama de Flujo de Datos Nivel 1.

Administrador Usuarios
Sistema
Biomtrico

Reportes

Grfico N.-18. Diagrama de Flujo de Datos Nivel 1.


Fuete: El Autor.

- 54 -
3.3.2.3. Casos de Uso.

Gestin de Usuarios

Nombre Gestin de Usuarios.


Actores Administrador
Precondiciones El usuario debe estar registrado y debe pertenecer al rol de
administrador.
Flujo Normal 1. El sistema solicita usuario y clave.
2. El administrador ingresa su usuario y clave.
3. El sistema valida las credenciales del usuario.
4. El sistema despliega un men de los mdulos del sistema.
5. El administrador selecciona el mdulo de usuarios.
6. El sistema despliega el formulario y si se desea ingresar o
actualizar los datos del mdulo de usuarios.
7. El administrador ingresa o actualiza los datos del mdulo de
usuarios
Flujo 1. El sistema valida que el administrador este registrado en el sistema.
Alternativo 2.- El sistema valida los datos ingresados o actualizados.
3. El sistema presenta mensajes de validacin.
Pos El ingreso o actualizacin de datos se realiz exitosamente.
Condiciones

Tabla N.-18. Casos de Uso: Gestin de Usuarios.


Fuente: El autor

- 55 -
Grfico N.-19. Casos de Uso: Gestin de Usuarios.
Fuente: El autor

Gestin de Disciplinas

Nombre Gestin de Disciplinas


Actores Administrador o Usuario
Precondiciones El usuario debe estar registrado y activo en el sistema
Flujo Normal 1. El sistema solicita usuario y clave.
2. El usuario ingresa su usuario y clave.
3. El sistema valida las credenciales del usuario.
4. El sistema despliega un men del sistema.
5. El usuario selecciona el mdulo de usuarios.
6. El sistema despliega el formulario y si se desea ingresar o
actualizar los datos del mdulo de disciplinas
7. El administrador ingresa o actualiza los datos del mdulo de
disciplinas
Flujo 1. El sistema valida que el administrador este registrado en el sistema.

- 56 -
Alternativo 2.- El sistema valida los datos ingresados o actualizados.
3. El sistema presenta mensajes de validacin.
Pos El ingreso o actualizacin de datos se realiz exitosamente.
Condiciones

Tabla N.-19. Casos de Uso: Gestin de Disciplinas.


Fuente: El autor.

Grfico N.-20. Casos de Uso: Gestin de Disciplinas.


Fuente: El autor.

Gestin de Clientes.

Nombre Gestin de Clientes


Actores Administrador
Precondiciones El usuario debe estar registrado y activo en el sistema.
Flujo Normal 1. El sistema solicita usuario y clave.
2. El administrador ingresa su usuario y clave.
3. El sistema valida las credenciales del usuario.

- 57 -
4. El sistema despliega un men de los mdulos del sistema.
5. El administrador selecciona el mdulo de clientes.
6. El sistema despliega el formulario y si se desea ingresar o
actualizar los datos del mdulo de clientes.
7. El administrador ingresa o actualiza los datos de los clientes
Flujo 1. El sistema valida que el administrador este registrado en el sistema.
Alternativo 2.- El sistema valida los datos ingresados o actualizados.
3. El sistema presenta mensajes de validacin.
Pos El ingreso o actualizacin de datos se realiz exitosamente.
Condiciones

Tabla N.-20. Casos de Uso: Gestin de Clientes.


Fuente: El autor

Grfico N.-21. Casos de Uso: Gestin de Clientes.


Fuente: El autor

- 58 -
Gestin de Facturacin.

Nombre Gestin de Facturacin


Actores Usuarios
Precondiciones El usuario debe estar registrado y activo en el sistema.
Flujo Normal 1. El sistema solicita usuario y clave.
2. El administrador ingresa su usuario y clave.
3. El sistema valida las credenciales del usuario.
4. El sistema despliega un men de los mdulos del sistema.
5. El usuario selecciona el mdulo de facturacin
6. El sistema despliega el formulario de facturacin.
7. El usuario ingresa la cdula del cliente.
8. El sistema Valida la informacin del cliente.
9. El sistema despliega la informacin del cliente.
10. El usuario ingresa los datos al sistema.
11. el sistema genera la factura.
Flujo 1. El sistema valida que el administrador este registrado en el sistema.
Alternativo 2.- El sistema valida los datos ingresados o actualizados.
3. El sistema presenta mensajes de validacin.
Pos El ingreso o actualizacin de datos se realiz exitosamente.
Condiciones

Tabla N.-21. Casos de Uso: Gestin de Facturacin.


Fuente: El autor.

- 59 -
Grfico N.-22. Casos de Uso: Gestin de Facturacin.
Fuente: El autor.

Control de Ingreso al Gimnasio.

Nombre Control de Ingreso


Actores Cliente
Precondiciones El cliente debe estar registrado y activo en el sistema.
El cliente debe tener una ficha de inscripcin.
Flujo Normal 1. El sistema solicita la huella dactilar.
2. El cliente coloca el dedo sobre el lector.
3. El sistema valida la huella del cliente.
4. El sistema valida que este al da en los pagos.
4. El sistema permite o deniega el acceso.
6. El sistema despliega mensaje.

- 60 -
7. El sistema registra el ingreso
Flujo 1. El sistema valida que el administrador este registrado en el sistema.
Alternativo 2.- El sistema valida los datos ingresados o actualizados.
3. El sistema presenta mensajes de validacin.
Pos El ingreso o actualizacin de datos se realiz exitosamente.
Condiciones

Tabla N.-22. Casos de Uso: Control de Ingreso al Gimnasio.


Fuente: El autor.

Grfico N.-23. Casos de Uso: Control de Ingreso al Gimnasio.


Fuente: El autor.

- 61 -
3.3.3. Diseo.

3.3.3.1. Modelo Entidad Relacin (Diseo Lgico).

Grfico N.-24. Modelo Entidad Relacin.


Fuente: El Autor.

3.3.3.2. Modelo Relacional.

Grfico N.-25. Modelo Relacional de la Base de Datos.


Fuente: El Autor.

- 62 -
3.3.3.3. Diccionario de Datos.

Asistencia
Column name DataTyp P N U BI U Z A Defaul Commen
e K N Q N N F I t t
cod_asistencia INT
fecha_asistenci DATE
a
Hora TIME
ficha_cod_fich INT
a

Tabla N.-23. Diccionario de Datos: Asistencia


Fuente: El Autor

Clientes
Column DataType P N U BI U Z A Defau Comme
name K N Q N N F I lt nt
cod_cliente INT
cedula_client VARCHAR(45
e )
nom_cliente VARCHAR(20
0)
ape_cliente VARCHAR(20
0)
fecha_cliente VARCHAR(20
0)
genero_client VARCHAR(20
e 0)
Email VARCHAR(20
0)
telefono VARCHAR(45
)
direccion VARCHAR(50
0)
Celular VARCHAR(45
)
pulgar_derec VARCHAR(50
ho 0)

Tabla N.-24. Diccionario de Datos: Clientes


Fuente: El Autor

- 63 -
Factura
Column name DataType P N U BI U Z A Defaul Comme
K N Q N N F I t nt
cod_factura INT
num_factura VARCHAR(4
5)
fecha_pago DATE
Iva DECIMAL(4,
2)
TOTAL DECIMAL(4,
2)
ficha_cod_fic INT
ha

Tabla N.-25. Diccionario de Datos: Factura


Fuente: El Autor

Ficha
Column name DataType P N U BI U Z A Defau Comme
K N Q N N F I lt nt
cod_ficha INT
fecha_apertura DATE
Estado TINYINT(
1)
clientes_cod_clie INT
nte

Tabla N.-26. Diccionario de Datos: Ficha


Fuente: El Autor

ficha_has_productos
Column name DataTy P N U BI U Z A Defau Comme
pe K N Q N N F I lt nt
ficha_cod_ficha INT
productos_cod_prod INT
ucto
Tabla N.-27. Diccionario de Datos: Ficha_has_Productos
Fuente: El Autor

Productos
Column name DataType P N U BI U Z A Defau Comme
K N Q N N F I lt nt
cod_producto INT
nom_product VARCHAR(2
o 00)

- 64 -
precio_produ DECIMAL(4,2
cto )

Tabla N.-28. Diccionario de Datos: Productos


Fuente: El Autor

productos_has_factura
Column name DataType P N U BI U Z A Defa Comme
K N Q N N F I ult nt
productos_cod_pro INT
ducto
factura_cod_factur INT
a
cantidad DECIMAL(
4,2)
Precio DECIMAL(
4,2)

Tabla N.-29. Diccionario de Datos: Productos_has_factura


Fuente: El Autor

Usuarios
Column name DataType P N U BI U Z A Defau Comme
K N Q N N F I lt nt
cod_usuario INT
nombre_usua VARCHAR(2
rio 00)
apellido_usua VARCHAR(2
rio 00)
email_usuario VARCHAR(2
00)
tipo_usuario VARCHAR(1
00)
Celular VARCHAR(4
5)
telefono VARCHAR(4
5)
direccion VARCHAR(5
00)
Especialidad VARCHAR(2
00)
Usuario VARCHAR(5
0)
Clave VARCHAR(5
0)
huella1 VARCHAR(5

- 65 -
00)
huella2 VARCHAR(5
00)

Tabla N.-30. Diccionario de Datos: Usuarios


Fuente: El Autor

3.3.3.4. Diseo e interfaz de usuario.


Zona de Administracin.

o Interfaz de Ingreso al Sistema.

Usuario

Clave

Ingresar Cancelar

Grfico N.-26. Ingreso al Sistema.


Fuente: El Autor

o Interfaz de Zona de Men.

Zona de Men Zona Activa

Grfico N.-27. Zona de Men del sistema.


Fuente: El Autor

- 66 -
Zona de Usuarios.

Cabecera

Estado de
Lectura de
Huella
Mensaje

Grfico N.-28. Control de Ingreso al Sistema de los Usuarios


Fuente: El Autor

3.3.4. Desarrollo.

3.3.4.1. Script de la Base de Datos.

SET @OLD_UNIQUE_CHECKS=@@UNIQUE_CHECKS, UNIQUE_CHECKS=0;


SET @OLD_FOREIGN_KEY_CHECKS=@@FOREIGN_KEY_CHECKS,
FOREIGN_KEY_CHECKS=0;
SET @OLD_SQL_MODE=@@SQL_MODE,
SQL_MODE='TRADITIONAL,ALLOW_INVALID_DATES';

-- -----------------------------------------------------
-- Schema gimnasio
-- -----------------------------------------------------
CREATE SCHEMA IF NOT EXISTS `gimnasio` DEFAULT CHARACTER SET latin1
COLLATE latin1_swedish_ci ;
USE `gimnasio` ;

-- -----------------------------------------------------
-- Table `gimnasio`.`clientes`
-- -----------------------------------------------------
CREATE TABLE IF NOT EXISTS `gimnasio`.`clientes` (
`cod_cliente` INT NOT NULL AUTO_INCREMENT,

- 67 -
`cedula_cliente` VARCHAR(45) NULL,
`nom_cliente` VARCHAR(200) NOT NULL,
`ape_cliente` VARCHAR(200) NOT NULL,
`fecha_cliente` VARCHAR(200) NOT NULL,
`genero_cliente` VARCHAR(200) NOT NULL,
`email` VARCHAR(200) NULL,
`telefono` VARCHAR(45) NULL,
`direccion` VARCHAR(500) NULL,
`celular` VARCHAR(45) NULL,
`pulgar_derecho` VARCHAR(500) NULL,
PRIMARY KEY (`cod_cliente`))
ENGINE = InnoDB;

-- -----------------------------------------------------
-- Table `gimnasio`.`ficha`
-- -----------------------------------------------------
CREATE TABLE IF NOT EXISTS `gimnasio`.`ficha` (
`cod_ficha` INT NOT NULL AUTO_INCREMENT,
`fecha_apertura` DATE NOT NULL,
`estado` TINYINT(1) NOT NULL,
`clientes_cod_cliente` INT NULL,
PRIMARY KEY (`cod_ficha`),
INDEX `fk_ficha_clientes` (`clientes_cod_cliente` ASC),
CONSTRAINT `fk_ficha_clientes`
FOREIGN KEY (`clientes_cod_cliente`)
REFERENCES `gimnasio`.`clientes` (`cod_cliente`)
ON DELETE NO ACTION
ON UPDATE NO ACTION)
ENGINE = InnoDB;

-- -----------------------------------------------------
-- Table `gimnasio`.`productos`
-- -----------------------------------------------------
CREATE TABLE IF NOT EXISTS `gimnasio`.`productos` (
`cod_producto` INT NOT NULL AUTO_INCREMENT,
`nom_producto` VARCHAR(200) NOT NULL,
`precio_producto` DECIMAL(4,2) NOT NULL,
PRIMARY KEY (`cod_producto`))
ENGINE = InnoDB;

-- -----------------------------------------------------
-- Table `gimnasio`.`asistencia`
-- -----------------------------------------------------
CREATE TABLE IF NOT EXISTS `gimnasio`.`asistencia` (
`cod_asistencia` INT NOT NULL AUTO_INCREMENT,
`fecha_asistencia` DATE NOT NULL,
`hora` TIME NOT NULL,
`ficha_cod_ficha` INT NULL,
PRIMARY KEY (`cod_asistencia`),

- 68 -
INDEX `fk_asistencia_ficha` (`ficha_cod_ficha` ASC),
CONSTRAINT `fk_asistencia_ficha`
FOREIGN KEY (`ficha_cod_ficha`)
REFERENCES `gimnasio`.`ficha` (`cod_ficha`)
ON DELETE NO ACTION
ON UPDATE NO ACTION)
ENGINE = InnoDB;

-- -----------------------------------------------------
-- Table `gimnasio`.`factura`
-- -----------------------------------------------------
CREATE TABLE IF NOT EXISTS `gimnasio`.`factura` (
`cod_factura` INT NOT NULL AUTO_INCREMENT,
`num_factura` VARCHAR(45) NULL,
`fecha_pago` DATE NULL,
`iva` DECIMAL(4,2) NULL,
`TOTAL` DECIMAL(4,2) NULL,
`ficha_cod_ficha` INT NOT NULL,
PRIMARY KEY (`cod_factura`),
INDEX `fk_factura_ficha1_idx` (`ficha_cod_ficha` ASC),
CONSTRAINT `fk_factura_ficha1`
FOREIGN KEY (`ficha_cod_ficha`)
REFERENCES `gimnasio`.`ficha` (`cod_ficha`)
ON DELETE NO ACTION
ON UPDATE NO ACTION)
ENGINE = InnoDB;

-- -----------------------------------------------------
-- Table `gimnasio`.`productos_has_factura`
-- -----------------------------------------------------
CREATE TABLE IF NOT EXISTS `gimnasio`.`productos_has_factura` (
`productos_cod_producto` INT NOT NULL,
`factura_cod_factura` INT NOT NULL,
`cantidad` DECIMAL(4,2) NOT NULL,
`precio` DECIMAL(4,2) NOT NULL,
PRIMARY KEY (`productos_cod_producto`, `factura_cod_factura`),
INDEX `fk_productos_has_factura_productos` (`productos_cod_producto` ASC),
INDEX `fk_productos_has_factura_factura` (`factura_cod_factura` ASC),
CONSTRAINT `fk_productos_has_factura_productos`
FOREIGN KEY (`productos_cod_producto`)
REFERENCES `gimnasio`.`productos` (`cod_producto`)
ON DELETE NO ACTION
ON UPDATE NO ACTION,
CONSTRAINT `fk_productos_has_factura_factura`
FOREIGN KEY (`factura_cod_factura`)
REFERENCES `gimnasio`.`factura` (`cod_factura`)
ON DELETE NO ACTION
ON UPDATE NO ACTION);

- 69 -
-- -----------------------------------------------------
-- Table `gimnasio`.`usuarios`
-- -----------------------------------------------------
CREATE TABLE IF NOT EXISTS `gimnasio`.`usuarios` (
`cod_usuario` INT NOT NULL AUTO_INCREMENT,
`nombre_usuario` VARCHAR(200) NOT NULL,
`apellido_usuario` VARCHAR(200) NOT NULL,
`email_usuario` VARCHAR(200) NULL,
`tipo_usuario` VARCHAR(100) NOT NULL,
`celular` VARCHAR(45) NULL,
`telefono` VARCHAR(45) NULL,
`direccion` VARCHAR(500) NULL,
`especialidad` VARCHAR(200) NULL,
`usuario` VARCHAR(50) NOT NULL,
`clave` VARCHAR(50) NOT NULL,
`huella1` VARCHAR(500) NULL,
`huella2` VARCHAR(500) NULL,
PRIMARY KEY (`cod_usuario`))
ENGINE = InnoDB;

-- -----------------------------------------------------
-- Table `gimnasio`.`ficha_has_productos`
-- -----------------------------------------------------
CREATE TABLE IF NOT EXISTS `gimnasio`.`ficha_has_productos` (
`ficha_cod_ficha` INT NOT NULL,
`productos_cod_producto` INT NOT NULL,
PRIMARY KEY (`ficha_cod_ficha`, `productos_cod_producto`),
INDEX `fk_ficha_has_productos_ficha` (`ficha_cod_ficha` ASC),
INDEX `fk_ficha_has_productos_productos` (`productos_cod_producto` ASC),
CONSTRAINT `fk_ficha_has_productos_ficha`
FOREIGN KEY (`ficha_cod_ficha`)
REFERENCES `gimnasio`.`ficha` (`cod_ficha`)
ON DELETE NO ACTION
ON UPDATE NO ACTION,
CONSTRAINT `fk_ficha_has_productos_productos`
FOREIGN KEY (`productos_cod_producto`)
REFERENCES `gimnasio`.`productos` (`cod_producto`)
ON DELETE NO ACTION
ON UPDATE NO ACTION);

-- -----------------------------------------------------
-- Table `gimnasio`.`dispositivos`
-- -----------------------------------------------------
CREATE TABLE IF NOT EXISTS `gimnasio`.`dispositivos` (
`cod_dispositivo` INT NOT NULL AUTO_INCREMENT,
`puerto_serial` VARCHAR(200) NULL,
`lector` VARCHAR(200) NULL,

- 70 -
PRIMARY KEY (`cod_dispositivo`))
ENGINE = InnoDB;
SET SQL_MODE=@OLD_SQL_MODE;
SET FOREIGN_KEY_CHECKS=@OLD_FOREIGN_KEY_CHECKS;
SET UNIQUE_CHECKS=@OLD_UNIQUE_CHECKS;

3.3.4.2. Codificacin.

Formulario de Ingreso al Sistema.

using System;
using System.Collections.Generic;
using System.ComponentModel;
using System.Data;
using System.Drawing;
//using System.Linq;
using System.Text;
using System.Windows.Forms;
using MySql.Data.MySqlClient;

namespace WindowsFormsApplication1
{
public partial class Ingreso : Form
{
public int intentos;

public Ingreso()
{
InitializeComponent();
}

private void Ingreso_Load(object sender, EventArgs e)


{
try
{
MySqlCommand cmd = new MySqlCommand("Select cod_usuario from
usuarios", dbConexion.Conectar());
MySqlDataReader dr = cmd.ExecuteReader();
dr.Read();
if (dr.HasRows == false)
{
btn_Ingresar.Enabled = false;
this.Hide();
Usuarios2 frm_usuarios = new Usuarios2();
frm_usuarios.Show();

- 71 -
}
intentos = 0;
}
catch (Exception es)
{
if (es.GetHashCode().ToString() == "64923656")
{
MessageBox.Show("Error de conexin con la Base de Datos, revise
si existe la base de datos");
System.Environment.Exit(0);
}
else
{
// MessageBox.Show(es.GetHashCode().ToString());
}
}
}

private void btn_salir_Click(object sender, EventArgs e)


{
System.Environment.Exit(0);
}

private void btn_Ingresar_Click(object sender, EventArgs e)


{
if (intentos >= 2)
{
MessageBox.Show("Lo Sentimos superastes el nmero mximo de intentos
permitidos");
System.Environment.Exit(0);
}
MySqlCommand cmd = new MySqlCommand("Select cod_usuario from usuarios
where usuario=@usu and clave=@cla", dbConexion.Conectar());
cmd.Parameters.AddWithValue("@usu", txt_usu.Text);
cmd.Parameters.AddWithValue("@cla", txt_clave.Text);
MySqlDataReader dr = cmd.ExecuteReader();
dr.Read();
if (dr.HasRows==true)
{
dbConexion.Desconectar();
this.Hide();
Menu frm_menu = new Menu();
frm_menu.Show();
}
else
{
MessageBox.Show("error de Usuario o Contrasea");
intentos = intentos + 1;
txt_usu.Text = "";
txt_clave.Text = "";
}
}
}
}

- 72 -
Formulario de Registro de Asistencia con lectura de huella.

private void Form1_Load(object sender, System.EventArgs e)


{
biometrico.lectura();
biometrico.parametros();
txt_lector.Text=biometrico.buscarlector().ToString();
leido = 0;
iniciar();
}
public void iniciar()
{
if (biometrico.abrirlector(txt_lector.Text)==true)
{
biometrico.m_SecuBSP.MonitorDevice(true, (IntPtr)this.Handle);
biometrico.m_SecuBSP.CaptureWindowOption.FingerWindow =
(IntPtr)imagen.Handle;
}
}

protected override void WndProc(ref Message message)


{
if (message.Msg == (int)DriverMessage.WM_DEVICE_EVENT)
{
if (message.WParam == (IntPtr)DeviceEvent.FINGER_ON)
{
if (txt_huella.Text == "")
{
txt_huella.Text = biometrico.leer_huella();
if (txt_huella.Text != "")
{

consultar();
}

}
}
}

base.WndProc(ref message);
}

public void consultar()


{

- 73 -
lbl_error.Visible = false;
lbl_error.Text = "";
lbl_error.Refresh();
if (txt_huella.Text != "")
{
MySqlCommand cmd = new MySqlCommand("Select * from clientes",
dbConexion.Conectar());
MySqlDataReader dr = cmd.ExecuteReader();
Boolean encontrado = false;

while (dr.Read() && encontrado==false)


{
if
(biometrico.comparar(txt_huella.Text,dr.GetString("pulgar_derecho")) == true)
{
encontrado = true;
if (existefactura(dr.GetString(0))==true)
{
if (consultaringreso(dr.GetString(0)) == false)
{

encontrado = true;
lbl_error.Visible = false;
lbl_error.Text = "";
lbl_error.Refresh();
lbl_error.Visible = false;
txt_cliente.Text = dr.GetString(0);
consultarfactura(dr.GetString(0));
txt_huella.Text = "";
}
else
{

lbl_no_encontrado.Text = "Lo Sentimos, ya tiene


registrado un ingreso";
lbl_no_encontrado.Visible = true;
lbl_no_encontrado.Refresh();
Thread.Sleep(1500);
lbl_no_encontrado.Visible = false;
txt_huella.Text = "";
encontrado = true;
}
} else
{
encontrado = true;

lbl_error.Text = "Lo sentimos, No tiene facturas


generadas";
lbl_error.Visible = true;
lbl_error.Refresh();
txt_cliente.Text = dr.GetString(0);
txt_huella.Text = "";
Thread.Sleep(2500);
lbl_error.Visible = false;
label4.Refresh();
}
}
}

if (encontrado == false)
{

- 74 -
txt_huella.Text = "";
lbl_no_encontrado.Text = "Usuario no Encontrado";
lbl_no_encontrado.Visible = true;
lbl_no_encontrado.Refresh();
Thread.Sleep(2500);
lbl_no_encontrado.Visible = false;
lbl_no_encontrado.Refresh();
}

dbConexion.Desconectar();
}
}

private void btn_salir_Click(object sender, EventArgs e)


{
System.Environment.Exit(0);
}

public Boolean existefactura(string codigo)


{
MySqlCommand cmd = new MySqlCommand("select
cod_factura,DATE_FORMAT(fecha_pago,'%Y-%m-%d') as pago, DATE_ADD( fecha_pago,
INTERVAL 1 MONTH ) as proximo_pago, DATEDIFF(DATE_ADD( fecha_pago, INTERVAL 1 MONTH
),CURDATE()) as dias from factura where ficha_cod_ficha=(Select max(cod_ficha) from
ficha where clientes_cod_cliente=@codigo_cliente) ORDER BY cod_factura DESC LIMIT
1", dbConexion.Conectar());
cmd.Parameters.AddWithValue("@codigo_cliente",codigo);
MySqlDataReader dr = cmd.ExecuteReader();
return dr.HasRows;
}

public void consultarfactura(string codigo)


{
MySqlCommand cmd = new MySqlCommand("select
cod_factura,DATE_FORMAT(fecha_pago,'%Y-%m-%d') as pago, DATE_ADD( fecha_pago,
INTERVAL (select cantidad from productos_has_factura where
factura_cod_factura=(select cod_factura from factura where ficha_cod_ficha=(Select
max(cod_ficha) from ficha where clientes_cod_cliente=@codigo_cliente) ORDER BY
cod_factura DESC LIMIT 1)) MONTH ) as proximo_pago, DATEDIFF(DATE_ADD( fecha_pago,
INTERVAL (select cantidad from productos_has_factura where
factura_cod_factura=(select cod_factura from factura where ficha_cod_ficha=(Select
max(cod_ficha) from ficha where clientes_cod_cliente=@codigo_cliente) ORDER BY
cod_factura DESC LIMIT 1)) MONTH ),CURDATE()) as dias from factura where
ficha_cod_ficha=(Select max(cod_ficha) from ficha where
clientes_cod_cliente=@codigo_cliente) ORDER BY cod_factura DESC LIMIT 1",
dbConexion.Conectar());
cmd.Parameters.AddWithValue("@codigo_cliente", codigo);
MySqlDataReader dr = cmd.ExecuteReader();
int dias = 0;

dr.Read();
dias = dr.GetInt16(3);

if (dias <= 0)
{
lbl_error.Text = "Lo Sentimos usted tiene valores pendientes";
lbl_error.Visible = true;

if (dias == 0)
{

- 75 -
lbl_error.Text = "Los Sentimos No Puede Ingresar" +
System.Environment.NewLine + "su Pago Caduco Ayer" + System.Environment.NewLine;

}
else
{
lbl_error.Text = "Los Sentimos No Puede Ingresar" +
System.Environment.NewLine + "su Pago Caduco hace " + (dias * -1).ToString() + "
dias" + System.Environment.NewLine;
}

lbl_error.Refresh();
}
else
{
lbl_error.Visible = false;
lbl_error.Text = "";

lbl_encontrado.Visible = true;
registraringreso(codigo);
}
Thread.Sleep(2500);
lbl_encontrado.Visible = false;
label4.Refresh();
txt_huella.Text = "";
dbConexion.Desconectar();

public Boolean consultaringreso(string cod_cli)


{
MySqlCommand cmd = new MySqlCommand("select cod_ficha from ficha where
estado='1' and clientes_cod_cliente=@codigo_cliente", dbConexion.Conectar());
cmd.Parameters.AddWithValue("@codigo_cliente", cod_cli);
MySqlDataReader dr = cmd.ExecuteReader();
dr.Read();
int ficha = dr.GetInt32(0);
dbConexion.Desconectar();
MySqlCommand cmd2 = new MySqlCommand("Select * from asistencia where
ficha_cod_ficha=@codigo_cliente and fecha_asistencia=CURDATE()",
dbConexion.Conectar());
cmd2.Parameters.AddWithValue("@codigo_cliente", ficha);
MySqlDataReader dr2 = cmd2.ExecuteReader();
if (dr2.HasRows == true)
{
return true;
dbConexion.Desconectar();
}
else
{

return false;
dbConexion.Desconectar();

return false;
}

- 76 -
public void registraringreso(string codigo)
{
MySqlCommand cmd = new MySqlCommand("select cod_ficha from ficha where
estado='1' and clientes_cod_cliente=@codigo_cliente", dbConexion.Conectar());
cmd.Parameters.AddWithValue("@codigo_cliente", txt_cliente.Text);
MySqlDataReader dr = cmd.ExecuteReader();
dr.Read();
int ficha = dr.GetInt32(0);
String fecha = System.DateTime.Now.Year.ToString() + "-" +
System.DateTime.Now.Month.ToString() + "-" + System.DateTime.Now.Day.ToString();
String hora = System.DateTime.Now.TimeOfDay.Hours.ToString() + ":" +
System.DateTime.Now.TimeOfDay.Minutes.ToString() + ":" +
System.DateTime.Now.TimeOfDay.Seconds.ToString();
MySqlCommand cmd2;
cmd2 = new MySqlCommand("insert into asistencia (fecha_asistencia,hora,
ficha_cod_ficha) values(@fecha, @hora, @ficha)", dbConexion.Conectar());
cmd2.Parameters.AddWithValue("@fecha", fecha);
cmd2.Parameters.AddWithValue("@hora", hora);
cmd2.Parameters.AddWithValue("@ficha", ficha);
cmd2.ExecuteNonQuery();
}

3.3.5. Implementacin.

Para el correcto funcionamiento del software se debe tener en cuenta los siguientes
requisitos:

3.3.5.1. Requisitos.

Hardware:
Equipo Administrativo.

CPU Intel i3 o superior


Memoria Ram 2 Gb
Disco Duro 500Gb
Mouse
Teclado
Pantalla
Tabla N.-31. Requisitos Equipo Administrativo
Tabla N.-32. Fuente: El Autor

Equipo Ingreso

CPU Intel i3 o superior

- 77 -
Memoria Ram 2 Gb
Disco Duro 500Gb
Pantalla
Tabla N.-33. Requisitos Equipo Administrativo
Fuente: El Autor

Lector de Huellas SecuGen Hamster Plus.

Grfico N.-29. Lector de Huella SecuGen.


Fuente: el Autor

Software:

o Equipo Administrador:
Windows 7.
.Net Framework 2.0.
SDK Secugen Hamster Plus.
Mysql

- 78 -
o Equipo Cliente:
Windows 7.
.Net Framework 2.0.
SDK Secugen Hamster Plus.

3.3.5.2. Plan de Instalacin

Para la correcta instalacin de la aplicacin se debe tomar en cuenta el siguiente orden:

Equipo Administrador:
o Tener instalado el Windows 7 profesional.
o Instalar el .Netframework 2.0 o superior.
o Instalar Mysql.
o Instalar el Lector Secugen.

Equipo Ingreso:
o Tener instalado el Windows 7 profesional.
o Instalar el .Netframework 2.0 o superior.
o Instalar el Lector Secugen.

3.3.6. Pruebas.

3.3.6.1. Pruebas de Requerimientos.

El propsito principal de esta prueba es comprobar el correcto funcionamiento de la


aplicacin en diferentes tipos de hardware y Sistemas Operativos existentes en el mercado.

Caractersticas de los Prueba N.-1 PruebaN.-2


equipos
Plataforma (Sistema Windows Xp Windows 7
Operativo)

Tarjeta de red Si Si
Disco Duro 250 Gb 500 Gb

- 79 -
Procesador Intel Pentium IV 2,6 Ghz Intel Core i5 2,5 Ghz

Memoria 2Gb 6Gb


Internet Explorer 90 % 90%
Firefox 100% 100%
Chrome 100% 100%
Resultado La aplicacin funciono La aplicacin Funciono
correctamente con un poco correctamente
de retazo de respuesta.

Tabla N.-34. Pruebas de Requerimientos.


Fuente: El Autor.

3.3.6.2. Pruebas de Conexin.

Desde el momento que se empieza a desarrollar la aplicacin se encuentra en constante


evaluacin la conexin con la base de datos es por tal motivo que se puede concluir que las
pruebas de conexin fueron totalmente satisfactorias durante todo el proceso del desarrollo
del software.

3.3.6.3. Pruebas de Caja Blanca.

La prueba de caja blanca se basa en el diseo de casos de prueba que usa la estructura de
control del diseo procedimental para derivarlos. Mediante la prueba de la caja blanca se
puede obtener casos de prueba que:

Garanticen que se ejerciten por lo menos una vez todos los caminos independientes
de cada mdulo, programa o mtodo.
Ejerciten todas las decisiones lgicas en las vertientes verdadera y falsa.
Ejecuten todos los bucles en sus lmites operacionales.
Ejerciten las estructuras internas de datos para asegurar su validez.

Es por ello que se considera a la prueba de Caja Blanca como uno de los tipos de pruebas
ms importantes que se le aplican a los software, logrando como resultado que disminuya

- 80 -
en un gran porciento el nmero de errores existentes en los sistemas y por ende una mayor
calidad y confiabilidad.

Cabe recalcar que durante las pruebas que se les realizaron al software se pudo constatar
que todos los caminos en los diferentes formularios de a aplicacin y todos los
procedimientos requeridos para el funcionamiento del sistema se encuentran funcionando
correctamente.

3.3.6.4. Pruebas de Caja Negra.

Las pruebas de caja negra tambin conocidas con sus varios nombres como pruebas
funcionales, pruebas de caja opaca, pruebas de entrada/salida, pruebas inducidas por los
datos, son las que no toman en cuenta el cdigo como quien dice el que lo prueba no sabe
cmo est estructurado por dentro el programa o bien no necesita saber nada de
programacin, solo necesita saber cules pueden ser las posibles entradas sin necesidad de
entender cmo se deben obtener las salidas, donde se trata de encontrar errores en la
interfaz mientras se est usando, el cmo luce, se maneja, etc

La prueba verifica que el tem se est probando, cuando se dan las entradas apropiadas
produce los resultados esperados. Los datos de prueba se escogern atendiendo a las
especificaciones del problema, sin importar los detalles internos del programa, a fin de
verificar que el programa corra bien.

El mtodo de la caja negra se centra en los requisitos fundamentales del software y permite
obtener entradas que prueben todos los requisitos funcionales del programa.

Con este equipo de pruebas se intenta encontrar:


Funciones incorrectas o ausentes.
Errores de interfaz.
Errores en estructuras de datos o en accesos a las bases de datos externas.
Errores de rendimiento.
Errores de inicializacin y terminacin.

- 81 -
Con la aplicacin de esa tcnica se obtiene un conjunto de pruebas que: Reduce el nmero
de casos de pruebas y nos dicen algo sobre la presencia o ausencia de errores.

CONCLUSIONES

El estudio de campo que se realiz a los clientes, de la mano de la entrevista con el


seor gerente del gimnasio logr validar la aceptacin y la viabilidad para el
desarrollo del presente proyecto.

Con la implementacin de la aplicacin se busc el mejoramiento de los procesos


administrativos en el gimnasio, con el beneficio de poder controlar los pagos de los
clientes de manera oportuna.

La utilizacin de una metodologa de desarrollo de software se logr obtener los


parmetros funcionales adecuados y como consecuencia facilitar el desarrollo del
software.
La aplicacin logro la automatizacin del proceso de facturacin y cobros de
mensualidades facilitando en gran manera al gerente la obtencin de datos de forma
instantnea.

RECOMENDACIONES.

Se recomienda que para la implementacin de la aplicacin se lleve a cabo con los


parmetros establecidos para poder asegurar un correcto funcionamiento.

Para el uso de la parte de administracin de la aplicacin es importante que lo


realice una persona con conocimientos de las reglas del negocio y un poco de
conocimientos de informtica con el apoyo del manual de usuario de la aplicacin.

Para los nuevos usuarios se recomienda una capacitacin introductoria con el fin de
ayudarles a entender el funcionamiento de la aplicacin.

- 82 -
Se debe mantener un constante respaldo de la informacin y un mantenimiento
oportuno tanto fsico como lgico de las computadoras.

No se debe manipular el lector de huellas digital con las manos de grasa o muy
mojadas debido a que puede ocasionar fallos en la lectura.

- 83 -
BIBLIOGRAFA.

Accin InSight. (2008). accin. Recuperado el 18 de 10 de 2015, de


www.accion.org
Anetcom. (2010). Las TIC en la estrategia empresarial. Recuperado el 10 de 10 de
2015, de http://www.anetcom.es
Areitio, J., & Areitio, T. (2007). Anlisis en torno a la tecnologa biomtrica para
los sistemas electrnicos de identificacin y autenticacin. Revista espaola de
electrnica, 67.
biometria. (2006). biometria. Recuperado el 01 de 11 de 2010, de
http://www.biometria.gov.ar
Buhler, P. M. (2002). Managing in the new millennium, building the learning
organization for the 21 Century: a necessary challenge Supervisiion.
Chacaltana, G. (04 de 03 de 2014). Solo Codigo Web. Recuperado el 01 de 11 de
2015, de http://www.solocodigoweb.com/blog/2014/03/04/una-breve-cronologia-
de-mysql/
Cimoli, M., & Correa, N. (2003). Nuevas tecnologas y viejos problemas: pueden
las TICs reducir la brecha tecnolgica y la heterogeneidad estructural? Buenos
Aires.
Consejo Superior de Deportes. (2011). De la Planificacin a la Gestin de las
Instalaciones Deportivas. Madrid: Creaimpresion2000 S.L.U.
Di Biase, F., & Di Biase, A. (2010). Sistemas de Informacin Computacional.
Domnguez, P. R. (2008). Introduccin a la gestin Empresarial. Madrid.
Ecured. (2013). EcuRed. Recuperado el 01 de 11 de 2015, de
http://www.ecured.cu/index.php/Herramienta_CASE
IdosE. (2009). IdosE. Recuperado el 1 de 10 de 2015, de
http://www.idose.es/biometria
Instituto Tecnolgico de Sonora. (2012). Instituto Tecnolgico de Sonora.
Recuperado el 15 de 10 de 2015, de
http://biblioteca.itson.mx/oa/dip_ago/introduccion_sistemas/p3.htm
Landi Diez, J. C. (2007). Introduccin a la biometra informtica y anlisis de
huella dactilar como fuentes de autenticacin en sistemas de seguridad.

-1-
Martnez, L. B. (2004). Adizesca. Baleares: Universitat de les Illes Balears.
Recuperado el 28 de 10 de 2015, de http://www.adizesca.com/site/
Microsoft. (2010). msdn. Obtenido de https://msdn.microsoft.com
MSDN. (2010). MSDN. Obtenido de https://msdn.microsoft.com/es-
es/library/vstudio/z1zx9t92%28v=vs.100%29.aspx
Mysql. (2015). Mysql. Recuperado el 01 de 11 de 2015, de
http://dev.mysql.com/doc/refman/5.5/en/
Oracle. (2015). Oracle. Recuperado el 01 de 11 de 2015, de
http://www.oracle.com/es/products/mysql/overview/index.html
Plottier, C., Rovira, S., & Stumpo, G. (2013). Una iniciativa sectorial para
ladifusin de las TIC en las empresas. Santiago de Chile: Naciones Unidas.
Snchez Asenjo, J. (2013). Gestin de Base de Datos. Valladolid.
SecuGen. (2014). SecuGen. Recuperado el 10 de 10 de 2015, de
https://translate.googleusercontent.com/translate_c?depth=1&hl=es&prev=search&
rurl=translate.googleusercontent.com&sl=en&u=http://www.secugen.com/products
/sdk.htm&usg=ALkJrhj2EbX4m96ndx8BpC0_AvpCewLQ4Q
Tec Electrnica. (2003). TecElectronica. Recuperado el 01 de 11 de 2015, de
https://www.tec-mex.com.mx
ANEXOS
Anexo 1: Instrumento de Encuesta.

UNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES


UNIANDES
Encuesta Para el desarrollo de un sistema biomtrico para gestin de cobros y control
de ingreso al gimnasio Power Gym .
La presente encuesta est dirigida a los clientes y personal del gimnasio Power Gym de
la ciudad de Pelileo.

Instrucciones:
Lea detenidamente cada pregunta y las respectivas opciones de respuesta.
Elija segn su criterio personal.

1. Sabe usted lo que es un sistema biomtrico?


a. Nada.
b. Un poco.
c. Lo entiendo perfectamente.

2. Sabe usted lo que es un dispositivo lector de huella dactilar?


a. Nada.
b. Un poco.
c. Lo entiendo perfectamente.

3. Alguna vez usted ha utilizado un lector de huellas dactilar?


a. No.
b. S.

4. Usted se Acuerda oportunamente la fecha de pago de la mensualidad en el


gimnasio?
a. Nunca
b. A veces
c. Siempre.

5. Actualmente el proceso de facturacin es manual y le piden sus datos a cada


momento?
a. No.
b. S.
6. Piensa usted que el actual control de ingreso de personas al gimnasio es el
adecuado?
a. No.
b. S.

7. Actualmente el registro diario al gimnasio se lo realiza de forma manual, le


molesta este proceso?
a. Nada.
b. Un poco.
c. Bastante.

8. Considera usted importante y de agrado que el gimnasio instale un sistema


biomtrico para el control de ingreso y cobro de mensualidades con el fin de
agilitar sus procesos?
a. Nada.
b. Un poco.
c. Bastante.

Gracias por su colaboracin.


Anexo 2: Gua de la Entrevista al Gerente.

UNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES


UNIANDES
ENTREVISTA
Sabe usted lo que es un sistema Biomtrico?
_________________________________________________________________________
_____________________________________________________________
Sabe usted lo que es un dispositivo lector de huella dactilar?
_________________________________________________________________________
_____________________________________________________________
Los clientes realizan oportunamente el pago de la mensualidad en el gimnasio?
_________________________________________________________________________
_____________________________________________________________
Actualmente como es el proceso de facturacin en el gimnasio?
_________________________________________________________________________
_____________________________________________________________
Existe actualmente algn tipo de control de ingreso de personas al gimnasio?
_________________________________________________________________________
_____________________________________________________________
Le gustara a usted que el gimnasio instale un sistema biomtrico para el control de
ingreso y cobro de mensualidades con el fin de agilitar sus procesos?
_________________________________________________________________________
_____________________________________________________________

Das könnte Ihnen auch gefallen