Beruflich Dokumente
Kultur Dokumente
SISTEMA DE
AUTOMATIZACIÓN PARA LA
MACROSYSTEMS
ADMINISTRACIÓN DE
TUTORÍAS
2|Página
Introducción
3|Página
Capítulo 1 | Generalidades del Proyecto
4|Página
2. Los formatos entregados por el Departamento de Servicios Académicos
son copias fotostáticas, lo que su llenado es con lápiz o pluma y para
tener un respaldo electrónico se tiene que escanear.
3. En muchas de las veces se solicitan el llenado de los formatos en
calidad de urgente, porque su entrega es extemporánea.
4. No se cuenta con un seguimiento del grupo y mucho menos del alumno
para cumplir con la función de la acción tutorial, apoyar y orientar al
estudiante para mejorar su desempeño académico y su desarrollo
humano y personal.
5. Hay muy poca o no existe identificación entre el alumno y el maestro
tutor.
5|Página
Objetivo del Proyecto
Automatizar los procesos de registro, seguimiento y control de las actividades
inherentes a la acción tutorial, generando información que ayude al tutor a tomar
decisiones que guíen al estudiante a un mejor desempeño académico.
Objetivos específicos
Desarrollar un sistema distribuido e implementarlo en el CECyT 9 “Juan de
Dios Bátíz” para la administración y manejo de la información del Programa
Institucional de Tutorías y del Programa Servicios Estudiantiles en forma
eficiente y ordenada.
Proporcionar a los profesores una herramienta que facilite la acción tutorías,
sencillo e intuitivo para el usuario.
6|Página
Acceso del coordinador a sus módulos correspondientes:
o Acceso a la información de cada tutor y de cada alumno organizado
en grupos.
o Acceso a los cuestionarios resueltos por cada tutor.
o Dar de alta a los tutores
o Asignar tutores a los diferentes grupos.
Acceso de administradores a sus módulos correspondientes:
o Dar de alta y baja tutores en el sistema.
Antecedentes
En el Instituto Politécnico Nacional se lleva a cabo el Programa Institucional de
Tutorías PIT, con el propósito de (revisar este sitio http://www.tutorias.ipn.mx)
integrar los objetivos del programa
7|Página
Capítulo 2 | Fundamento Teórico
Nosotros nos basamos en el siguiente sustento teórico para poder definir que
nuestro producto era seguro y además uno distribuido.
Seguridad
Para lograr las medidas de seguridad necesarias en una aplicación Web, se deben
implementarlos siguientes mecanismos:
Seguridad en la transmisión de la información.
Seguridad en los servidores.
Seguridad de los datos almacenados en discos o bases de datos.
Debido a que la transmisión de datos vía internet es completamente insegura,
deben de establecerse entonces protocolos que guíen la transferencia de datos de
8|Página
una manera más segura, meta que se alcanza cifrando el mensaje durante el
transcurso del viaje entre emisor y receptor (Aguilar & Navarro, 2006).
9|Página
Encriptación de contraseñas en un loggueo.
Encriptación del código de un software.
Encriptación de información personal:
o Datos personales.
o Teléfonos.
o Número de seguro social.
o Correo electrónico confidencial.
Encriptación de información fiscal.
Encriptación de información bancaria.
Tipos de Cifrado
Cifrado Simétrico.
Cifrado Asimétrico.
La clave debe ser comunicada entre emisor y receptor, pero nada asegura
que el canal que usen para hacerlo sea seguro, por lo tanto caben
10 | P á g i n a
posibilidades de que la clave sea interceptada y con ello se rompa la
seguridad del mensaje.
Supongamos que en una gran empresa se emplea este algoritmo de
cifrado, donde existen 2000 empleados que a su vez desean comunicarse,
entonces se necesitarían 1000 claves secretas para el intercambio de
información, cuestión que hablando de practicidad se vuelve caótico y poco
viable.
Clave pública.
Clave privada.
Este par de claves únicas, funcionan de tal manera que lo que una cifra, la otra lo
descifra, y viceversa; sin embargo lo que una cifra no lo puede descifrar ella
misma.
11 | P á g i n a
y el receptor descifra el mensaje con la clave privada que solo él posee para
obtener el texto claro, lo cual significa que aunque se sepa la clave pública del
emisor no se podrá descifrar porque no se tiene la clave privada del receptor.
Principalmente este método de cifrado se diseño para evitar los fallos que tenía el
cifrado simétrico, sin embargo no se descarta que sucedan otros, por ejemplo los
que estuvieran relacionados con la confidencialidad de las claves; básicamente la
seguridad que brinda este algoritmo se sustenta en que las claves privadas sean
justamente eso, privadas, por lo cual es necesario llevar a cabo ciertas normas
para mantener en secreto dicha clave, normas que recaen en el receptor del
mensaje.
En tanto a las externas, son las que se originan fuera del sistema, por tanto el
atacante debe analizar a fondo para encontrar la manera de atacarla y triunfar.
12 | P á g i n a
Los ataques como materialización de las amenazas pueden enlistarse en los
siguientes más comunes:
13 | P á g i n a
Código malicioso (Virus): Se define como todo programa o fragmento del
mismo que genera algún tipo de problema en el sistema en el cual se
ejecuta, interfiriendo de esta forma con el normal funcionamiento del
mismo. Su pueden dividir en algunos de los siguientes:
o Bombas lógicas: Normalmente, las bombas lógicas se utilizan para
lanzar ataques de denegación de servicio al sobrepasar la capacidad
de red de un sitio Web, un servicio en línea o una compañía.
o Trojans: Pueden utilizarse para la manipular el sistema a distancia de
manera legítima, o para penetrar en un sistema de manera
clandestina y sacar información de él.
o Worms: Estos tienen el poder de duplicarse dentro de un sistema,
causando efectos adversos en el mismo.
o Keyloggers: Es una aplicación que se encarga de registrar todas las
teclas que el usuario de un ordenador “clickea”.
o Spyware: Son aplicaciones que recolectan y envían información
sobre las páginas web que más frecuentemente visita un usuario.
o Malware: Es todo aquel software que se disfraza de uno legítimo
para ser instalado por el usuario y pueda de esta manera cumplir su
propósito predeterminado.
14 | P á g i n a
descifrarla por la forma común, que sería invirtiendo el algoritmo y haciendo pasar
la contraseña cifrada e intentando con claves distintas.
(Belgers, 2009)
15 | P á g i n a
Por lo tanto podemos afirmar que SAAT es un sistema formidable con respecto a
los ataques de los cuales puede ser blanco, en especial aquellos en los cuales se
tratan de recoger información personal y privada de los usuarios de una aplicación
web (spyware).
Sin embargo existen otro tipo de ataques que quizás lograrían burlar la seguridad
de nuestro sistema, que serían los keyloggers, que no atacarían en si al sistema,
sino al ordenador desde donde se accede al software, haciendo que básicamente
las contraseñas sean interceptadas mucho antes de que se cifren.
Distribución
De acuerdo a la definición, un sistema distribuido es un sistema en el que el
procesamiento de la información se distribuye sobre varios host en lugar de estar
confinado únicamente en un solo.
16 | P á g i n a
Inexistencia de un reloj global: La coordinación para la transferencia de
mensajes entre los diferentes componentes para la realización de una
tarea, no tienen una que tener una temporización general.
17 | P á g i n a
del mismo modo que en las comunicaciones telefónicas, disponer de un canal
virtual de comunicación entre dos ordenadores situados en diferentes lugares de
la red.
Según se ha visto, Internet está formada por sistemas de tipos muy diversos,
unidos por enlaces de comunicaciones variados, de los que se desconoce su
estructura y funcionamiento. Esto plantea dos problemas fundamentales:
El protocolo TCP/IP consta de tres niveles: IP, UDP y TCP. El nivel básico es el IP,
y permite enviar mensajes simples entre dos sistemas. TCP y UDP utilizan los
mensajes del nivel IP para construir un diálogo más complejo entre los
ordenadores.
18 | P á g i n a
El nivel IP
Además, cada ordenador puede tener asignados uno o varios nombres de dominio
DNS (Domain Name System), identificadores descriptivos que permiten hacer
referencia al equipo, y equivalen a su dirección IP.
El nombre propio del sistema (la parte más a la izquierda) suele hacer referencia
al servicio más importante que proporciona: WWW, ftp o gopher para los
correspondientes servicios de información.
La parte más a la derecha del nombre DNS informa sobre el país en que se
encuentra, o bien si se trata de un organismo educativo (edu), del ejército
americano (mil), del gobierno americano (gov), comercial (com), de organizaciones
19 | P á g i n a
generales (org) o de organismos encargados de la gestión y organización global
de la red (net). (Herrera, 2003)
TCP (Transmission Control Protocol) y UDP (User Datagram Protocol) utilizan los
mensajes IP para lograr una transferencia de datos libre de errores. Ambos
establecen un diálogo con otro sistema a base de enviar sucesivos mensajes IP.
Modelo Cliente-Servidor
20 | P á g i n a
En el modelo cliente servidor, el primer elemento a destacar es el nodo cliente. El
nodo cliente está formado por el equipo computacional –Ya sea una PC
convencional, un portátil o un teléfono móvil—con su respectivo sistema operativo
y con capacidad de conectarse a través de una red. Cada nodo cliente debe
disponer de, al menos, una aplicación que es denominada aplicación cliente. Esta
aplicación es la responsable de solicitar el recurso o servicio deseado.
Del otro lado nos encontramos con el nodo servidor, en este caso se trata de un
equipo que posee el recurso hardware o software objeto del servicio. El servidor
deberá estar conectado de alguna forma conectado a la misma red que la del
cliente, en donde sobre él se ejecutara la aplicación servidor capaz de atender las
solicitudes del cliente y mediante su know-how, para acceder y gestionar dicho
recurso.
En este modelo cliente servidor resulta imprescindible que ambas partes tengan
alguna forma de referenciarse. Un cliente debe poder invocar a un servidor, y este
servidor tendrá que ser capaz de devolver su solicitud.
21 | P á g i n a
extensión de programación modular en la que la base fundamental es separar una
gran pieza de software en módulos con el fin de hacer más fácil el desarrollo y
mejorar su mantenimiento.
Las funciones que lleva a cabo el proceso cliente se resumen en los siguientes
puntos:
22 | P á g i n a
Las funciones que lleva a cabo el proceso servidor se resumen en los siguientes
puntos:
Servicio HTTP
Aunque las paginas o archivos de formato HTML, son los recursos mas solicitados
de un servicio Web, pueden requerir otros recursos adicionales para que el
navegador web, pueda mostrar todo su contenido, como por ejemplo una imagen
que se muestra ubicado en el servidor.
23 | P á g i n a
Por su puesto el navegador web tendrá que recuperar este archivo mediante una
nueva solicitud al servidor. El problema es que estos recursos suelen ser archivos
gráficos, de video o de sonido, que no se encuentran en formato de texto, que
para lo único que funciona el protocolo http. Para subsanar esta deficiencia, cada
archivo binario deberá ser convertido previamente a un archivo de texto mediante
un mecanismo de representación externa de datos denominado MIME
(Multipurpose Internet Mail Extension). Este mecanismo fue originalmente
concebido para poder adjuntar archivos en formato binario a los mensajes de
correo electrónico. (Herrera, 2003)
Modelo OSI
Cada capa del modelo OSI se puede considerar como un programa o proceso en
una maquina que se comunica con el proceso correspondiente en otra maquina.
24 | P á g i n a
2) Capa de enlace: Se encarga de asegurar la confiabilidad de la transmisión
entre nodos adyacentes de los datos considerando un canal ruidoso, entre
sus principales funciones son: organizar los datos, que recibe la capa
superior en tramos, regular el tráfico, agregar banderas para marcar el
comienzo y fin de mensajes, empaquetar en tramos de bits que recibe de la
capa física.
3) Capa de red: Es responsable del establecimiento de conexiones a través
de una red determinando la combinación apropiado de enlaces individuales
que se necesita (función de enrutamiento) y controlando el flujo de
mensajes entre nodos. Sus funciones específicas son: establece rutas,
ensambla los mensajes que recibe la capa de transporte en paquetes y los
desensambla en otro extremo, etc.
4) Capa de transporte: Controla la integridad de un extremo al otro lado del
mensaje. Esto significa que al recibir el mensaje de la capa de red, la capa
4 verifica que la información este en el orden adecuado y revisa si existe
información duplicada o extraviada. Las capas de arriba de esta no
consideran los aspectos tecnológicos de la red. Las tres capas superiores
se enfocan a aspectos de aplicación de red, mientras que las tres capas
inferiores se enfocan a la transferencia de mensaje. Por lo tanto la capa de
transporte actúa como la interfaz entre las capas inferiores y superiores.
5) Capa de sesión: Se encarga de iniciar, mantener y terminar la conexión
llamada de sesión. Las funciones que realiza son las siguientes: controla el
dialogo entre dispositivos, sincronización, transmite la información del
usuario en una forma ordenada, reconocimiento de nombres.
6) Capa de presentación: Se encarga de negociar una técnica mutuamente
acorde para la codificación y puntuación de los datos, así como de
cualquier conversión que se necesite entre los formatos de código o arreglo
de datos para que la capa de aplicación reciba el tipo que reconoce. Sus
funciones primordiales: comprensión de datos, encriptado, transformación
sintáctica del conjunto de caracteres, formato de desplegado, etc.
25 | P á g i n a
Capa de aplicación: Se encarga de suministrar servicios de transferencia de
datos al usuario, es decir al programa de aplicación. Protocolos de procedimientos
precisos que permiten a los usuario ejecutar los comandos relativos a sus propias
aplicaciones. Esta capa es la más alta de la jerarquía y funciona como el
administrador general de la red. La transferencia de archivos y acceso remoto a
archivos son sus aplicaciones más comunes. (Herrera, 2003)
Tutorías
1. Programa Institucional de tutorías PIT
Objetivo General:
Objetivos Específicos:
26 | P á g i n a
Orientar sobre los procesos académicos-administrativos y de
situación escolar de acuerdo a la normatividad institucional
Propiciar una formación continua y permanente
Promover el aprendizaje autónomo y la toma de decisiones
responsables sobre su trayectoria académica
Fomentar una conciencia social, para que contribuya al desarrollo
sustentable de la nación propiciando su incorporación en un entorno
internacional y multicultural
Cumplir lo establecido en el convenio IPN-SEP (PRONABES) en
lo correspondiente a que todo estudiante con esa beca cuente
con un(a) tutor(a)
Contribuir al abatimiento de la deserción, la reprobación escolar
y elevar la eficiencia terminal
http://www.tutorias.ipn.mx
27 | P á g i n a
Capítulo 3 | Metodología de Desarrollo
Metodología de Desarrollo
Principalmente en nuestro proyecto utilizamos el método de desarrollo de software
conocido como Modelo en Cascada, pues se acomodaba a nuestras necesidades
como desarrolladores y también se ajustaba a las personalidades de los mismos.
Definición
Fases
28 | P á g i n a
Características
Al ser esta metodología un ciclo, las fases continúan hasta que los objetivos se
han cumplido, de lo contrario, de no cumplirse una etapa o se haya cambiado el
orden de las mismas, el producto final será de inferior calidad.
Implementación en el Proyecto
29 | P á g i n a
Fase de Análisis
30 | P á g i n a
Diagrama de Casos de Uso
Registrar Tutor
Administrador
Revisar Cuestionario
Resolver Cuestionario
Visualizar Perfil
Tutor
Enviar Comentario
Actualizar Calificación
Alumno
Registrar Alumno
Visualizar Comentario
Todos
Iniciar Sesion
31 | P á g i n a
Documento de Requerimientos
Mediante el siguiente documento se tiene como propósito exponer los acuerdos, metas y
características que se plantearon y planificaron en las sesiones donde el equipo de
trabajo tuvo contacto con el cliente.
Tiene como principal meta este apartado ofrecer un panorama sólido que cimiente las
bases para un adecuado diseño y posterior desarrollo del producto a tratar.
32 | P á g i n a
Requerimientos Funcionales
Requerimientos No Funcionales
Disponibilidad: El sistema estará disponible las 24 horas del día para que el
usuario pueda usar el sistema cuando lo desee ya que se procurará evitar
fallos en la codificación del software que tendrá el servidor principal, dejando
así un margen de error menor con respecto a caídas de sistema.
Mantenibilidad: Debido a que cuenta con la facilidad de extender, modificar o
corregir errores en el sistema.
Usabilidad: Puesto a que el software hace óptimo el uso de los recursos del
sistema. Está indicado por los siguientes suba tributos:
o Facilidad de comprensión.
o Facilidad de aprendizaje.
o Operatividad.
33 | P á g i n a
Portabilidad: Dado a que el sistema funciona en la mayoría de los
exploradores y sistemas operativos (60%).
Confiabilidad: ISO 9126 Confiabilidad (reliability) Es la capacidad del software
para mantener su nivel de rendimiento bajo condiciones conocidas por unidad
de tiempo. Siguiendo esta norma nosotros podemos decir que nuestro sistema
cumple con algunos aspectos de esta que son:
Software
Hardware
34 | P á g i n a
Especificación de Requerimientos Funcionales
DATOS INCORRECTOS
1. El sistema despliega mensaje de error y solicitara datos al usuario
USUARIOINEXISTENTE
1. La base de datos envía mensaje de error al sistema.
2. El sistema despliega mensaje de error (El usuario no se ha encontrado o no
existe) al usuario.
Precondiciones:
1. Haber ingresado al sistema.
2. Haber iniciado sesión (excepto para el flujo alterno registrar alumno).
35 | P á g i n a
3. Haber sido pre registrado por el administrador (solo para el flujo alterno
registrar alumno).
REGISTRAR ALUMNO
1. El alumno selecciona la opción de pre registro y envía al sistema.
2. El sistema solicita datos al alumno:
Boleta (numérico[10]).
Nombre (alfanumérico[45]).
3. El alumno captura datos y envía al sistema.
4. El sistema verifica los datos y envía a la base de datos. De lo contrario
ejecutar flujo alterno “Datos incorrectos”.
5. La base de datos verifica el pre- registro con anterioridad por el
coordinador. De lo contrario ejecutar flujo alterno “Alumno sin pre registrar”.
6. La base de datos verifica inexistencia del alumno y envía mensaje al
sistema. De lo contrario ejecutar flujo alterno “Alumno Existente”.
36 | P á g i n a
7. El sistema solicita datos al alumno:
Usuario (alfanumérico[30]).
Contraseña (alfanumérico[8]).
Fecha de Nacimiento (numérico[6]).
Edad (numérico[2]).
Sexo (alfanumérico[9]).
Calle (alfanumérico[45]).
No. Exterior ([5]).
Colonia (alfanumérico[30]).
Código Postal (numérico[5]).
Delegación/Municipio (alfanumérico[30]).
Estado (alfanumérico[30]).
Teléfono (numérico[10]).
Correo Electrónico (alfanumérico[45]).
8. El alumno captura información y envía al sistema.
9. El sistema verifica los datos y envía a la base de datos. De lo contrario
ejecutar flujo alterno “Datos incorrectos”.
10. La base de datos confirma ingreso de datos al sistema.
11. El sistema muestra confirmación de ingreso al alumno.
ACTUALIZAR CALIFICACIONES
1. El sistema solicita datos al alumno:
Calificación Primer Parcial (numérica[2]).
Calificación Segundo Parcial (numérica[2]).
Calificación Tercer Parcial (numérica[2]).
2. El alumno captura la información y envía al sistema.
3. El sistema verifica los datos y envía a la base de datos. De lo contrario
ejecutar flujo alterno “Datos incorrectos”.
4. La base de datos confirma ingreso de datos al sistema.
5. El sistema muestra confirmación de registro de calificaciones al alumno.
37 | P á g i n a
VISUALIZAR COMENTARIOS
1. El sistema solicita datos de ese alumno a la base de datos. De lo contrario
ejecutar flujo alterno “Sin comentarios”.
2. La base de datos retorna los datos que corresponden a ese alumno al
sistema.
3. El sistema despliega los datos en pantalla al alumno.
VISUALIZAR PERFIL
1. El sistema solicita datos de ese alumno a la base de datos.
2. La base de datos retorna los datos que corresponden a ese alumno al
sistema.
3. El sistema despliega datos en pantalla al alumno.
RESOLVER CUESTIONARIO
1. El sistema despliega menú de opciones al alumno:
a. Evaluación del Tutor.
b. Identificación del Tutorado.
2. El alumno selecciona la opción que desee y envía al sistema.
3. El sistema despliega el cuestionario correspondiente y solicita datos al
alumno.
4. El alumno captura información y envía al sistema.
5. El sistema verifica formato de datos y envía a la base de datos. De lo
contrario ejecutar flujo alterno “Datos incorrectos”.
6. La base de datos verifica la inexistencia de datos del cuestionario resuelto
por el alumno e ingresa la información. De lo contrario ejecutar flujo alterno
“Cuestionario Previamente Resuelto”.
7. La base de datos confirma ingreso de datos al sistema.
8. El sistema muestra confirmación de ingreso de datos al alumno.
38 | P á g i n a
FLUJOS ALTERNOS
DATOS INCORRECTOS
1. El sistema despliega mensaje de error y solicitara datos al alumno.
SIN COMENTARIOS
1. La base de datos envía mensaje de error al sistema.
2. El sistema despliega mensaje de error (No tienes ningún comentario) al
alumno.
39 | P á g i n a
c. Evaluación Final.
d. Intervención.
e. Informe Final.
2. El alumno selecciona la opción y envía al sistema.
3. Si el alumno selecciona:
a) Grupos ejecutar uno de los siguientes flujos secundarios:
Ejecutar flujo secundario “Revisar cuestionario”.
Ejecutar flujo secundario “Visualizar Perfil”.
Ejecutar flujo secundario “Enviar Comentario”.
b) Informe Semestral ejecutar flujo secundario “Resolver Cuestionario”.
c) Evaluación Final ejecutar flujo secundario “Resolver Cuestionario”.
d) Intervención ejecutar flujo secundario “Resolver Cuestionario”.
e) Informe Final ejecutar flujo secundario “Resolver Cuestionario”.
REVISAR CUESTIONARIO
1. El sistema despliega los grupos que le pertenecientes al tutor.
2. El tutor selecciona en la opción cuestionarios el cuestionario que desea
visualizar del alumno correspondiente y envía al sistema.
3. El sistema solicita datos correspondientes al alumno, tutor y cuestionario
seleccionado a la base de datos.
4. La base de datos verifica la existencia de datos del cuestionario. De lo
contrario ejecutar flujo alterno “Cuestionario sin resolver”.
5. La base de datos retorna los datos correspondientes al sistema.
6. El sistema despliega datos en pantalla al tutor.
VISUALIZAR PERFIL
1. El sistema despliega los grupos que le pertenecientes al tutor.
2. El tutor selecciona la opción ver perfil del alumno que desea y envía al
sistema.
40 | P á g i n a
3. El sistema solicita datos correspondientes al alumno a la base de datos.
4. La base de datos retorna los datos correspondientes al sistema.
5. El sistema despliega datos en pantalla al tutor.
ENVIAR COMENTARIO
1. El sistema despliega los grupos que le pertenecientes al tutor.
2. El tutor selecciona la opción ver perfil del alumno que desea y envía al
sistema.
3. El sistema solicita datos al tutor:
Motivo (alfanumérico[30]).
Comentario (alfanumérico[70]).
4. El tutor captura información y envía al sistema.
5. El sistema envía datos a la base de datos.
6. La base de datos ingresa la información y confirma ingreso de datos al
sistema.
7. El sistema muestra confirmación de ingreso de datos al tutor.
RESOLVER CUESTIONARIO
1. El sistema despliega el cuestionario correspondiente y solicita datos al tutor.
2. El tutor captura información y envía al sistema.
3. El sistema verifica formato de datos y envía a la base de datos. De lo
contrario ejecutar flujo alterno “Datos incorrectos”.
4. La base de datos verifica la inexistencia de datos del cuestionario resuelto
por el tutor e ingresa la información. De lo contrario ejecutar flujo alterno
“Cuestionario Previamente Resuelto”.
5. La base de datos confirma ingreso de datos al sistema.
6. El sistema muestra confirmación de ingreso de datos al tutor.
41 | P á g i n a
FLUJOS ALTERNOS
DATOS INCORRECTOS
1. El sistema despliega mensaje de error y solicitara datos al tutor
Precondiciones:
1. Haber ingresado al sistema.
2. Haber iniciado sesión (excepto para el flujo alterno registrar alumno).
42 | P á g i n a
REGISTRO TUTOR
1. El sistema solicita datos al administrador:
No. de empleado (numérico[8]).
Nombre (alfanumérico[40]).
Nombre de usuario (alfanumérico[45]).
Contraseña (alfanumérico[8]).
Grupo (alfanumérico[4]).
2. El administrador captura datos y envía al sistema.
3. El sistema verifica formato de datos y envía a la base de datos. De lo
contrario ejecutar flujo alterno “Datos incorrectos”.
4. La base de datos verifica la inexistencia del tutor e ingresa la
información. De lo contrario ejecutar flujo alterno “Tutor existente”.
5. La base de datos confirma ingreso de datos al sistema.
6. El sistema muestra confirmación de ingreso al administrador.
REVISAR CUESTIONARIO
1. El sistema solicita datos al administrador:
Grupo(alfanumérico[4])
Nombre del Cuestionario(alfanumérico[30])
43 | P á g i n a
2. El administrador captura datos y envía al sistema.
3. El sistema solicita datos correspondientes al grupo y cuestionario a la
base de datos.
4. La base de datos verifica la existencia de datos. De lo contrario ejecutar
flujo alterno “Cuestionario sin resolver”.
5. La base de datos retorna los datos correspondientes al sistema.
6. El sistema despliega los datos en pantalla al administrador.
FLUJOS ALTERNOS
DATOS INCORRECTOS
2. El sistema despliega mensaje de error y solicitara datos al administrador.
TUTOR EXISTENTE
3. La base de datos envía mensaje de error al sistema.
4. El sistema despliega mensaje de error(El tutor ya había sido registrado) al
administrador.
44 | P á g i n a
Fase de Diseño
Diagrama de Secuencias
: Todos
3 : Verifica datos()
2 : Usuario captura datos
5 : Verifica existencia()
6 : BD regresa datos
7 : Sistema confirma incio
: Alumno
45 | P á g i n a
Flujo Básico: Tutor
: Tutor
: Administrador
46 | P á g i n a
Flujo Secundario: Registro – Alumno
: Alumno
4 : Verifica datos()
3 : Alumno ingresa datos
6 : BD verifica existencia()
7 : BD regresa datos
8 : Sistema solicita nuevos datos
10 : Verifica datos()
9 : Alumno ingresa datos
12 : Inserta datos()
13 : Regresa confirmacion
14 : Sistema confirma registro
: Alumno
3 : Verifica datos()
2 : Alumno ingresa datos
5 : BD confirma registro
6 : Sistema confirma alta
47 | P á g i n a
Flujo Secundario: Visualizar Comentarios – Alumno
48 | P á g i n a
Flujo Secundario: Resolver Cuestionarios – Alumno
: Alumno
5 : Verifica datos()
4 : Alumno ingresa datos
7 : Inserta datos()
8 : BD confirma insercion
9 : Sistema confirma operacion
: Tutor
4 : BD verifica existencia()
49 | P á g i n a
Flujo Secundario: Visualizar Perfil – Tutor
: Tutor
: Tutor
6 : Ingresa datos()
50 | P á g i n a
Flujo Secundario: Resolver Cuestionarios – Tutor
: Tutor
3 : Verifica datos()
2 : Tutor ingresa datos
5 : Ingresa datos()
6 : BD confirma insercion
7 : Sistema confirma operacion
: Administrador
5 : Ingresa datos()
6 : BD confirma alta
51 | P á g i n a
Flujo Secundario: Pre Registrar Alumnos – Administrador
: Administrador
5 : Ingresa datos()
6 : BD confirma la insercion
: Administrador
4 : Verificar existencia()
52 | P á g i n a
Diagrama de Clases
Administrador
53 | P á g i n a
Ver Expediente
Asignar Tutores
54 | P á g i n a
Activar y/o Desactivar Cuestionarios
Tutor
Inicio Tutor
55 | P á g i n a
Grupos Tutor
Perfil de Alumno
56 | P á g i n a
Reporte de Intervención del Alumno
57 | P á g i n a
Revisar Cuestionario Identificación del Tutorado
Informe Semestral
58 | P á g i n a
Evaluación Final
59 | P á g i n a
Informe Final del Grupo
60 | P á g i n a
Alumno
Inicio
61 | P á g i n a
Perfil del Alumno
Comentario
62 | P á g i n a
Calificaciones
Mapa de Navegación
63 | P á g i n a
Diagrama Entidad – Relación
64 | P á g i n a
Diccionario de la base de datos
Fase de Desarrollo
65 | P á g i n a