Aplicación web en PHP
-
Upload
hemerson-martinez -
Category
Documents
-
view
69 -
download
0
description
Transcript of Aplicación web en PHP
UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES
“UNIANDES”
EXTENSIÓN IBARRA
FACULTAD DE SISTEMAS MERCANTILES
CARRERA DE INGENIERIA EN SISTEMAS E INFORMÁTICA
PROYECTO INTEGRADOR CON MÓDULOS DE POSTGRADO PREVIO A LA
OBTENCIÓN DEL TITULO DE INGENIERO EN SISTEMAS E INFORMÁTICA
TEMA: APLICACIÓN WEB PARA RESERVACIONES EN LA
EMPRESA TURÍSTICA “PIALARQUER LODGE” ORIENTADO
A LA AUTOMATIZACIÓN DEL SERVICIO DE ALOJAMIENTO
EN LA PARROQUIA LA PAZ PARA LA SATISFACCIÓN DEL
CLIENTE.
AUTORES. TLGA. CRISTINA AGUIRRE POZO
LIC. JORGE EDUARDO BENAVIDES VALENCIA
ASESOR: ING. MARCO CHECA
IBARRA – ECUADOR
2011
I
UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES
CERTIFICADO DEL ASESOR
Yo Ing. Marco Checa, asesor de proyecto informático ―Aplicación Web para Reservaciones
en la Empresa Turística Pialarquer Lodge‖ Orientado a la Automatización del Servicio de
Alojamiento en La Parroquia La Paz para la satisfacción del cliente‖, Certifico que la presente
investigación ha sido desarrollada íntegramente por la Tlga. Cristina Aguirre Pozo y el S.
Eduardo Benavides Valencia y sometida a revisión por lo que autorizo su presentación y
defensa particular que se deja constancia para los fines legales pertinentes, facultando a los
interesados hacer uso de la presente, en los trámites correspondientes para su graduación.
Atentamente,
----------------------------
Ing. Marco Checa
ASESOR DEL PROYECTO
II
UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES
DECLARACIÓN DE AUTORÍA DEL PROYECTO INFORMÁTICO
La Tlga. Cristina Aguirre Pozo y el Lcdo. Eduardo Benavides Valencia portadores de las
cedulas de identidad 040140061-9, 100218067-5 respectivamente declaran que el desarrollo
del presente Proyecto Informático, fue realizado de acuerdo con las normas establecidas por la
Universidad.
En tal virtud expresar que el presente proyecto es exclusivo de los autores.
f.------------------------------------------- f.----------------------------------------
Tlga. Cristina Aguirre Pozo Lic. Eduardo Benavides Valencia
C.C. 040140061-9 C.C. 100218067-5
III
RESUMEN EJECUTIVO
La tecnología ha proporcionado un avance increíble en todo campo y de esta manera se ha
reflejado en el proyecto informático de Pialarquer Lodge empresa turística que brinda el
servicio de alojamiento al momento de realizar una reservación con la finalidad de brindar un
mejor servicio a los clientes y darse a conocer en el ámbito turístico.
Para llevar a cabo la implantación de la aplicación web primeramente se necesitó recolectar la
información necesaria sobre el manejo de control de reservaciones que la empresa realizaba
manualmente con finalidad de hacer un análisis previo de los requerimientos a utilizar en el
desarrollo de dicha aplicación.
El desarrollo de una empresa depende en gran medida de su nivel de gestión y de la capacidad
gerencial que presentan los que la conforman y su calidad de atención al cliente, como es el
caso del Pialarquer Lodge, cuyo proceso de Reservación que se lleva a cabo , presenta
pérdidas de tiempo, equivocaciones y retrasos en su ejecución diaria. La misma que posee un
proceso lento y desorganizado al momento de asignar una reserva. Y consigo la falta control
al momento de asignar una reserva de igual manera no brinda la información adecuada sobre
la disponibilidad en el momento de realizar una reservación y con esto llevar a la
insatisfacción por parte de los clientes al momento de hacer una reservación.
Se tomó como Metodología de Investigación para el desarrollo del mismo el método de
cascada, ya que es un método muy eficiente en el desarrollo de sistemas informáticos, por ser
un proceso estructurado, ágil y eficaz con un nivel de investigación de carácter descriptiva y
de campo, realizando el respectivo análisis del sistema el mismo que nos permitió conocer el
IV
problema, causas y efectos de la empresa Pialarquer Lodge , la misma que brindó la
información requerida para establecer el análisis de los requerimientos , se realizó el diseño de
la base de datos en MySql versión 5.0.y la codificación para desarrollo de la aplicación Web
son PHP, lenguaje interpretado de alto nivel, El Servidor Web utilizado es Apache, las
herramientas utilizadas para el diseño gráfico son Adobe Dreamweaver y Flash
El proceso de la gestión de reservación de la aplicación web permite al usuario o cliente
realizar una reservación en línea, seleccionando de manera inmediata la disponibilidad en el
alojamiento de cabañas en las fechas que se encuentren a la disposición del cliente. La
confirmación de una reservación es el depósito que realice el cliente el mismo que será
verificado y la reserva será otorgada. A través de esta aplicación también permite llevar el
control sobre información de clientes, cabañas, con sus respectivos reportes que brinda una
visualización detallada y organizada con el propósito de ayudar a la toma de decisiones en su
mejoramiento de calidad de servicio de la empresa.
Como beneficiario principal de la aplicación web Pialaquer Lodge es el Gerente Propietario
para quien será de gran ayuda al momento de brindar el servicio de alojamiento como también
sus clientes en fin dicho proyecto aportará al desarrollo del turismo en la Provincia de Carchi,
V
EXECUTIVE SUMMARY
Technology has provided an incredible advance in the whole field, in this way it has been
reflected in the computer science project of Pialarquer Lodge. Tourist enterprise that offers
the services of lodging at the moment of reservation to offer a better service for the clients,
and give them an idea of the tourist limit.
To bring to pass the implementation of the web application, first is needed, the recollection of
necessary information about the controls management of reservations that the company
manually carried out with the purpose of doing an analysis of the requirements to utilize in the
said application.
The development of an enterprise greatly depends on the level of promotion and the on
management capacity that from and your quality of attention to the client, like in the case of
Pialarquer Lodge, who Reservation process carries out present loss of time, mistakes the
design of a web application to make reservations, was to optimize the manual process that
was being used. Where it took methodologies of investigation for the development of
computer systems, to be a structures process, agent and edifying with a level of investigation
of descriptive character and of the field. Realizing the respective analysis of the system, the
same that let know the problem; cause and effect of the enterprise Pialarquer Lodge the same
that brought the information required to establish the analysis is of the requirements that made
the design of the base date in MAYSQL version 5.0 and the coding to developed the
application web son PHP the interpreting the tongue in the highest level. The web server it
uses is Apache, the too is used for graphic are Adobe Dream waver and Flash.
VI
The process of reservation from the web application allows the user or client to make a
reservation on line. Selecting the method immediatly and the availability in the dates that the
client is looking for. The confirmation of a reservation is the deposit that the client makes
themselves that will be verifyed and the reservation will be set. By this application also it
allows to carry the controls of information to the clients, rooms, with respective reports that
bring visualization and organize the purpose of helping to make the decisions for the better
quality of service for the company.
As the primary benefit of the web application Pialarquer Lodge is for the manager owner who
it will be a great help at the moment that the service brought to the accommodations also their
clients. Lastly this project will bring the development of tourism in province of Carchi.
VII
ÍNDICE
CAPÍTULO I
1 OBJETO DE TRANSFORMACIÓN………………………………………………...........
1.1 ANTECEDENTES Y ESTADO ACTUAL DEL OBJETO DE TRANSFORMACIÓ.
1.2 IDENTIFICACIÓN DEL OBJETO DE TRANSFORMACIÓN……………………….
1.3 OBJETIVOS…………………………………………………………………………..
1.3.1 OBJETIVO GENERAL……………………………………………………………..
1.3.2 OBJETIVOS ESPECÍFICOS………………………………………………………..
1.4 BENEFICIARIOS……………………………………………………………………….
CAPÍTULO II
2.1 TÓPICOS AVANZADOS DE GESTIÓN INFORMÁTICA…………………………
2.1.1 FUNDAMENTOS DE LA INFORMÁTICA EN LA EMPRESA TURÍSTICA……
2.1.1.1 Empresa……………………………………………………………………...........
2.1.1.2 Bienes……………………………………………………………………………….
2.1.1.3 Factores productivos………………………………………………………………
2.1.1.4 Sistemas Económicos……………………………………………………………..
2.1.1.5 La Economía De Mercado…………………………………………………………..
2.1.2 LA EMPRESA………………………………………………………………………..
2.1.2.1 Objetivos De La Empresa…………………………………………………………
2.1.3 COMPONENTES DE LA EMPRESA……………………………………………….
2.1.3.1 Elementos Materiales……………………………………………………………….
2.1.3.2 Elementos Inmateriales…………………………………………………...............
2.1.4 EL ELEMENTO HUMANO…………………………………………………………
2.1.5 EL ENTORNO DE LA EMPRESA………………………………………………….
1
1
2
2
2
2
3
4
4
6
6
6
7
7
8
8
9
9
9
10
10
VIII
2.1.5.1 El Entorno Específico….………………………………………………...…..............
2.1.5.2 El Entorno general……………………………………………………….…..............
2.1.5.2.1 Factores Económicos…………………………………………………….………
2.1.5.2.2 Factores Políticos…………………………………………………………………
2.1.5.2.3 Factores Tecnológicos…………………………………………………………..
2.1.5.2.4 Factores Sociales………………………………………………..………............
2.1.6 EL EMPRESARIO……………………………………………………………………
2.1.7 INFORMÁTICA……………………………………………………………..……….
2.1.7.1 Necesidad de iniciarse en la informática……….……………………………….…
2.1.7.2 Promesas y amenazas………………………………………………………….…….
2.1.7.3 Impacto de la tecnología informática en los individuos……………………….…….
2.1.8 EFECTO DE LAS COMPUTADORAS SOBRE LOS INDIVIDUOS……………...
2.1.8.1 Aplicaciones positivas……………………………………………………………….
2.1.8.2 Implicaciones potenciales……………………………………………………............
2.1.9 IMPACTO DE LA TECNOLOGÍA INFORMÁTICA EN LA CULTURA……….…
2.1.9.1 Cultura……...………………………………………………………………………..
2.1.9.2 La cultura es aprendida…...…………………………………………………………
2.1.9.2.1 Informática……...…………………..………………………………….………….
2.1.9.2.2 Cultura informática………………………………………………………….……
2.1.10 IMPLICACIONES DE LA TECNOLOGÍA INFORMÁTICA EN EL LENGUAJE
2.1.10.1 Lenguaje……………………………………………………………….……...........
2.1.11 Impacto de la tecnología informática en la ideología………………………………
2.1.11.1 Ideología……………………………………………………………………...........
2.1.11.1.1 Enfoque ideológico optimista…………………………………………………….
2.1.11.1.2 Enfoque ideológico pesimista……………………………………………………
10
11
11
12
12
13
13
14
14
14
16
16
16
17
18
18
19
19
19
20
20
22
22
22
22
IX
2.1.11.1.3 Enfoque ideológico desde otro punto…………………………………………..
2.1.12 TECNOLOGÍA…………………………………………………………………….
2.1.13 TECNOLOGÍA APLICABLE A TODAS LAS ORGANIZACIONES……………..
2.1.14 IMPACTO DE LA TECNOLOGÍA EN LA ESTRUCTURA………………….…
2.1.14.1 Estructura………………………………………………………………………..….
2.1.14.1.1 Tecnología operativa…………………………………………………………..…
2.1.14.1.2 La Tecnología de materiales…………………………………………………..…
2.1.14.1.3 La Tecnología de conocimiento……………………………………………..…
2.1.15 IMPACTO DE LA TECNOLOGÍA EN EL SISTEMA PSICOSOCIAL………..…
2.1.16 IMPACTO DE LA TECNOLOGÍA EN EL SISTEMA ADMINISTRATIVO……..
2.1.17 IMPACTO DE LA TECNOLOGÍA EN LA AUTOMATIZACIÓN………….……
2.1.17.1 Informática y la empresa……………………………………………………….…..
2.1.17.2 Aplicaciones ofimáticas……………………………………………………..……
2.1.17.3 Suites Ofimáticas…………………………………………………………………...
2.1.18 APLICACIONES CORPORATIVAS O DE USO EMPRESARIAL………………
2.1.18.1 Informática y la empresa…………………………………………………….…….
2.1.18.2 Sistema informático en la empresa…………………………………………………
2.1.18.3 Programas de uso común en la empresa…………………………………….……
2.1 ORGANIZACIÓN Y DE GESTIÓN………………………………………………….
2.1.1 LA GESTIÓN INFORMÁTICA DE DOCUMENTO…………………………….….
2.2.2 PLANIFICACIÓN INFORMÁTICA……………………………………………….…
2.2.2.1 La Estrategia de Información se basa en dos principios…………………….………
2.2.3 GESTIÓN DEL DESARROLLO Y ADQUISICIÓN………………………………...
2.2.3.1 Etapas de desarrollo……………………………………………………………..…
2.2.3.2 Especificación funcional…………………………………………………………..
23
23
24
24
24
24
25
25
25
26
27
27
28
28
28
28
28
29
30
30
32
33
34
34
35
X
2.2.3.3 Gestión de seguridad de la información………………………………………..……
2.2.3.4 Normas ISO………………………………………………………………….……
2.2.3.5 UNE-ISO/IEC 17799…………………………………………………………….…
2.2.3.6 Política de seguridad……………………………………………………………….
2.2.3.7 La informática y el ambiente regulatorio…………………………………………..
2.2.3.7.1 Turismo……………………………………………………………………..…….
2.2.3.7.2 Turista…………………………………………………………………………..…
2.2.3.7.3 Hotelería……………………………………………………………………..……
2.2.3.7.4 Cabañas…………………………………………………….…………………..…
2.2.3.7.5 Recreación…………………………………………………………….……….….
2.2.3.8. Sistemas de información para la gestión empresarial……………………………..
2.2.3.8.1 Sistema………………………………………………………………………..…
2.2.3.8.2 Sistemas de información gerencial…………………………………………….….
2.2.3.8.3 Sistema informático (turístico)…………………………………………….……
2.2.3.8.4 Gestión de los sistemas de información turística en internet……………..……
2.2.3.8.5 Componentes de un sistema…………………………..………………………..…
2.2.3.8.6 Ciclo de vida de un sistema……………………………………………………..
2.2.3.8.7 Dato………………………………………………………………………….….
2.2.3.8.8 Información……………………………………………………………………..
2.2.3.8.9 Requerimientos de la información………………………………………………
2.2.3.8.10 Pasos para analizar un sistema de información gerencial……………………….
2.2.3.8.11 Planificación y control…………………………………………………………...
2.2.3.8.12 Características de la información de la empresa………………………………
2.2.3.8.13 Clasificación de la información de Pialarquer Lodge……………………….…
2.2.3.8.14 Estrategias de Pialarquer Lodge……………………………………………….
37
37
38
38
43
43
44
44
44
44
45
45
45
45
46
47
48
49
50
51
51
52
53
53
54
XI
2.2.3.8.15 Técnica………………………………………………..…………………………
2.2.3.8.16 Tipos de sistemas de información……………………………………………….
2.2.3.8.17 Características de un sistema de información en una organización……………..
2.2.3.8.18 Arquitectura de los sistemas de información……………………………………
2.2.3.9 Desarrollo de sistemas………………………………………………………………
2.2.3.10 Investigaciones preliminares…………………………….………………………...
2.2.3.11 Clarificación del requerimiento……………..……………………………………
2.2.3.12 Estudio de factibilidad…………………...………………………………………
2.2.3.13 Aprobación del requerimiento……………………………………..……………
2.2.3.14 Determinación de requerimientos……………..…………….…………………….
2.2.3.15 Desarrollo de sistema de prototipo………………………………………………
2.2.3.16 Diseño del sistema………….……………………………………………………
2.2.3.17 Desarrollo de software……………………………………………………………
2.2.3.18 Prueba de los sistemas………….……………………….........................................
2.2.3.19 Puesta en marcha………..……………………………..…………………………
2.2.3.20 Arquitectura de sistemas y diseño de procesos………………………………….
2.2.3.21 Establecer el plan de análisis de datos……………………………….……………..
2.3 BASE DE DATOS………………………………………………………………………
2.3.1 INTRODUCCIÓN A LA BASE DE DATOS………………………………………
2.3.2 BASE DE DATOS………………………………………………………………….
2.3.3 ORGANIZACIÓN DE UNA BASE DE DATOS………………………………….
2.3.4 TIPOS DE DATOS…………………………………………………………………
2.3.4.1 Bases de datos analíticas………………………………………………………….
2.3.4.2 Bases de datos operacionales……………………………………….…………….
2.3.5 SEGÚN LA VARIABILIDAD DE LOS DATOS ALACENADOS…………………
54
56
56
57
59
60
61
61
62
63
64
65
66
67
67
68
71
71
71
72
74
75
75
75
76
XII
2.3.5.1 Bases de datos estáticas………………………………..………………………….
2.3.5.2 Bases de datos dinámicas …………………………...……………………………
2.3.6 SEGÚN EL CONTENIDO…………………………………………………………
2.3.6.1 Bases de datos bibliográficas………...……………………...………………………
2.3.6.2 Bases de datos de texto completo…………………………………………………
2.3.6.3 Bases de datos o "bibliotecas" de información Biológica…………………...........
2.3.6.4 Bases de datos orientadas a objetos ………………………………………………
2.3.6.5 Orientado a objetos………………………………………………………………..
2.3.6.6 Bases de datos documentales ……………………………………………………….
2.3.6.7 Base de datos deductivos …………………………………………………………
2.3.7 MODELO DECLARATIVO…………………………………….…………………....
2.3.8 MODELAMIENTO DE DATOS…………………..………………………………….
2.3.9 EXTRACCIÓN Y MANEJO SQL ……………………………………………………
2.3.10 BASE DE DATOS DISTRIBUIDOS………….…………………………………….
2.3.11 ESTRUCTURA DE BASE DE DATOS DISTRIBUIDAS………………………….
2.3.12 VENTAJAS DE LAS BASE DE DATOS DISTRIBUIDAS ……………………….
2.3.13 PRINCIPIO FUNDAMENTAL DE LAS BASES DE DATOS DISTRIBUIDAS…
2.3.13.1 Utilización compartida de los datos y distribución del control…………………….
2.3.13.2 Fiabilidad y disponibilidad…………….…………………………………………
2.3.13.2 Agilización del procesamiento de consultas …………………………………..…
CAPÍTULO III
3. APLICACIÓN PRÁCTICA………………………………………………………..........
3.1 OBJETIVO DE LA APLICACIÓN WEB………………………………………………
3.2 MÉTODO DE CASCADA……………………………………………………………..
76
76
77
77
77
77
79
79
80
80
82
82
84
85
87
88
90
91
91
92
93
93
93
XIII
3.3 ANTECEDENTES………………………………………………………………………
3.4 ANÁLISIS……………………………………………………………………………….
3.4.1 DIAGRAMA DE CONTEXTO ………………………………………………………
3.4.2 MODELO DE DIAGRAMA NIVEL 1 ……………………………………………….
3.5 DISEÑO………………………………………………………………………….........
3.5.1 Tabla persona…………………………………………………………………………
3.5.2 Tabla reservas…………………………………………………………………………
3.5.3 Tabla cabañas…………………………………………………………………………
3.5.4 Modulo Reservas Aplicación web Pialarquer Lodge…………………………………
3.5.5 Tabla países y tabla estados………………………..…………………………………
3.5 6 Tabla usuarios………………………..…………………………………….…………
3.5 7 Módulo Noticias……………………..…………………………………….…………
3.5 8 Módulo Seguridad…………………..…………………………………….…………
3.5.9 DISEÑO DE BASE DE DATOS…………………………………………...………
3.5.10 DISEÑO FÍSICO……………………………………………………………………
3.5.11 DISEÑO CONCEPTUAL…………………………………………………………
3.5.12 ENTRADAS Y SALIDAS ………………………………………………...……….
3.5.13 REPORTES………………………………………………………………...……….
3.6 IMPLEMENTACION…………………………………………………...……………
3.6.1 CONFIRMACION DE REGISTRO COMO USUARIO………………......................
3.6.2 CALCULO DEL COSTO DE LA RESERVACIÓN………………………………….
3.6.3 CONSULTA PARA RESERVACIÓN……….……………………………………….
3.6.4 REGISTRO DE VALIDACIÓN DE CÉDULA………………………………………
3.7 PRUEBAS…………………………………………………………………………….
3.7.1 PRUEBA CON DATOS REALES……………….….……………………………….
94
94
95
96
97
97
97
98
99
100
100
101
102
103
104
105
106
107
108
108
111
115
125
130
130
XIV
3.7.2 PRUEBA CON DATOS EN FRÍO…………………...…………………………..…
3.7.3 PRUEBA DE VELOCIDAD……………..…….……………………………………
3.8 TEST DE VISUALIZACIÒN………………………………………………………….
3.8.1 Prueba Pc Alta y Mozilla Firefox…………………………………………………..
3.9 Herramientas de Análisis y evaluación de la Aplicación Web Pialarquer Lodge...….
3.9.1 Pingdom Tools………………………………………………………………………
3.9.2 Webwait………………………………………………………………………………
3.9.3 Iwebtool………………………………………………………………………………
3.10 HERRAMIENTAS DEL SOFTWARE………………………………………………
CAPÍTULO IV
4.1 VIABILIDADES………………………………………………………………………..
4.1.1 VIABILIDAD TÉCNICA…………………………………………………………….
4.2 VIABILIDAD OPERATIVA……………………………………………………………
4.3 VIABILIDAD ECONÓMICA……………………………..……………………………
CAPÍTULO V
5. CONCLUSIONES Y RECOMENDACIONES…………………………………………
5.1 CONCLUSIONES………………………………………………………………………
5.2 RECOMENDACIONES……………………………………………………………….
CAPÍTULO VI
6.1 BIBLIOGRAFÍA………….……………………………………………….……….….
6.2 LINKOGRAFIA……………………………………………………………………….
ANEXOS…………………………………………………………………………………….
132
133
135
136
139
139
141
142
145
148
148
148
149
150
150
151
18
4
153
154
155
XV
CERTIFICADO……………………………………………………………………………..
ANEXO 1 MANUAL TECNICO…….…………………………………………………….
ANEXO 2 MANUAL DE USUARIO……………………………………………………..
ANEXO 3 ENTREVISTA…………………………………………………………………
ANEXO 4 ENCUESTA…………………………………………………………………….
ENCUESTA…………………………………………………………………………………
…
156
157
172
186
188
ÍNDICE DE GRÁFICOS
Figura 1
Figura 2
Figura 3
Figura 4
Figura 5
Figura 6
Figura 7
Figura 8
Figura 9
Figura10
Figura 11
Figura 12
Figura 13
Figura 14
Figura 15
Proceso Principal de la Aplicación Web a desarrollar con sus Objetos…………..
Diseño de todos los procesos que detallan al Proceso Principal de la
Aplicación Web……………………………………………………………..……..
Tabla persona con sus campos de datos personales.………………………….
Tabla reservas………………………………………………………………….
Tabla Cabañas………………………..……………………………………….
Tablas principales del módulo de reservación………………………………….
Tabla países y tabla estados…………….……………………………………..
Tabla usuarios…………………………………………………………………
Tablas relacionadas para el módulo de noticias ……………………..……..…
Tabla configuración y banned módulo de seguridad…………………………
Descripción de la Base de Datos……………………………………………...
Diseño Modelo Físico de la Base de Datos…………………………………..
Diseño Modelo Conceptual…………………………………………………..
Formulario para inscripción a la página……………………….…………….
Formulario para reservaciones en línea de la Aplicación Web……………….
95
96
97
98
99
99
100
100
101
101
103
104
105
106
106
XVI
Figura 16
Figura 17
Figura 18
Figura 19
Figura 20
Figura 21
Figura 22
Figura 24
Figura 25
Figura 26
Figura 27
Figura 28
Figura 29
Figura 30
Formulario de Reporte de todas las reservas realizadas por los clientes……..
Formulario al momento de haber realizado la reservación…………………...
Formulario con datos de reservación…………………………………………
Detalle de Reservación confirmada………………………………………….
Registro de inscripción……………………………………………………….
Formulario de selección de datos para realizar una reservación…………….
Test de velocidad…………………………………………………………….
Test de visualización………………………………………………………….
Prueba realizada en el navegador Firefox…………………………………….
Página principal de la herramienta Pingdom Tools…………………………
Prueba en herramienta Pingdom…………………………….………….…...
Prueba en herramienta Webwait……………………………………………..
Prueba en herramienta iWebtool…………………………………………….
ÍNDICE DE TABLAS
Tabla de valores de tiempo de carga Pialarqer Lodge……………………….
107
107
131
131
132
132
133
136
137
139
140
141
142
144
1
CAPÍTULO I
1. OBJETO DE TRANSFORMACIÓN
1.1 ANTECEDENTES Y ESTADO ACTUAL DEL OBJETO DE
TRANSFORMACIÓN
La empresa turística Pialarquer Lodge se encuentra ubicada en la Parroquia La Paz brindado
el servicio de alojamiento, recreación y alimentación a las turísticas propias y extraños. Para
la gestión de reservación de alojamiento la empresa lo realiza en forma manual y vía
telefónica. El problema principal de la empresa era la falta de control y desorganización de
información, generando un sin número de inconvenientes que agravaban la gestión del
proceso del control de reservaciones causando los siguientes efectos:
Proceso lento y desorganizado al momento de asignar una reserva.
Falta de control en la asignación para una reservación.
Insatisfacción por parte de los clientes al momento de hacer una reservación.
No brinda la información adecuada sobre la disponibilidad en el momento de realizar una
reservación.
Por estas razones se ha visto la necesidad de realizar una aplicación web para reservaciones en
dicha empresa orientada a la automatización del servicio de alojamiento para satisfacer al
cliente.
2
1.2 IDENTIFICACIÓN DEL OBJETO DE TRANSFORMACIÓN
Deficiente control administrativo de alojamiento al momento de realizar la reservación y
confirmación en la empresa turística Pialarquer Lodge hacia sus clientes.
1.3 OBJETIVOS
1.3.1 Objetivo General
Implantar una aplicación Web para reservaciones y confirmaciones en la empresa turística
Pialarquer Lodge para mejorar el servicio de alojamiento al momento de realizar la
reservación.
1.3.2 Objetivos Específicos
Fundamentar Bibliográficamente la reservación y confirmación de las cabañas turísticas
de la empresa turística Pialarquer Lodge.
Diagnosticar procesos actuales de la reservación y confirmación de cada una de las
cabañas e la empresa turística Pialarquer Lodge.
Desarrollar la aplicación Web para las reservaciones de la empresa turística Pialarquer
Lodge.
Validar la propuesta
3
1.4 BENEFICIARIOS
El beneficiario principal el Gerente Propietario quien ha puesto en marcha el mejoramiento de
la atención a sus clientes.
Como también el cliente quien podrá realizar su reservación con anticipación de la mejor
manera, En consecuencia, la presente aplicación, aportará al desarrollo del turismo en la
Parroquia la Paz, de la misma que se obtendrán grandes resultados sobresaliendo de esta
manera el turismo en este lugar brindando gran satisfacción a todos los usuarios que
conforman esta Parroquia para el bienestar de la misma.
4
CAPÍTULO II
2.1 TÓPICOS AVANZADOS DE GESTIÓN INFORMÁTICA
2.1.1 FUNDAMENTOS DE LA INFORMÁTICA EN LA EMPRESA TURÍSTICA
Las tecnologías de la información y las comunicaciones (TIC) han tenido una gran
importancia en las empresas e instituciones del sector turístico desde hace años. Sus ámbitos
de aplicación han sido muy amplios, abarcando desde la gestión interna de las empresas e
instituciones turísticas o la planificación turística, hasta los sistemas computarizados de
reservas.
Es impresionante el desarrollo tecnológico y el aporte de áreas como la informática al
turismo, que se ha convertido en una herramienta de uso necesario tanto en las operaciones
administrativas como en las técnicas y de persuasión. Un avance en la operación y manejo de
programas tecnológicos afectarían la supervivencia de la empresa.
Para nuestro caso debe concebirse a la tecnología como el conjunto de conocimientos,
instrumentos y aplicaciones que rigen la ejecución de un proceso en la búsqueda de mayor
eficiencia, por tanto, es un componente general que implica muchos aspectos, entre los cuales
esta: la aplicable a los estándares de calidad en elaboración y suministro de productos y
servicios, manejo administrativo operaciones contables, técnicas y de reservación, métodos
interactivos de promoción y publicidad.
La informática y los métodos interactivos son una condición necesaria para lograr competir en
5
un mercado tan exigente y complejo como lo es el turismo; en la actualidad las reservaciones,
compras y ventas se realizan directamente desde una habitación con el apoyo de una
computadora. El mundo globalizado respecto a la informática está supeditando la
comercialización y promoción del turismo.
Si no está en la pantalla o en la ventana de una hoja web, no existe como destino en la
información de una parte muy importante de las personas que desean o tienen la expectativa
de realizar un viaje por motivos turísticos.
La Industria turística no ha sido ajena a esta revolución y por fortuna en este campo la
computación se ha convertido en un instrumento indispensable para el éxito de cualquier
empresa hotelera. Esta al día se ha llevado a la práctica diferentes niveles.
Es tal la importancia de la computadora en el mundo del turismo que muchas organizaciones
disponen aplicaciones hechas para su actividad, que cubren todos los procesos de
producción.El turismo se ha consolidado como una de las empresas que se ha desarrollado
con mayor éxito en Internet, especialmente en lo que a comercio electrónico se refiere. A
pesar de que en los últimos años ha aumentado de forma impresionante el número de usuarios
que utilizan este medio para realizar la compra de algún servicio turístico como boletos de
avión o servicios de hospedaje; el comercio entre empresas (business) es la opción que más se
utiliza en el sector turismo para llevar a cabo transacciones comerciales de forma electrónica.
Respecto al comercio de empresas a consumidores, en la tabla 1 se enlistan las 10 principales
categorías de compras por Internet en Estados Unidos, Canadá y España, países que
anualmente reciben fuertes cantidades de ingresos por concepto de turismo.
6
2.1.1.1 Empresa
Una empresa es una organización que surge cuando las personas deciden unirse para
conseguir el objetivo. El esfuerzo que cada persona realiza por separado, no es el mismo que
si lo hicieran todas juntas.
Es una unidad de producción encargada de combinar recursos productivos para transformarlos
en bienes y servicios que satisfagan las necesidades de las unidades de consumo.
2.1.1.2 Bienes
En economía, un bien es todo aquello que puede satisfacer nuestros deseos y necesidades.
Son bienes libres los que son muy abundantes. En cambio otros bienes no se encuentran a
nuestra disposición en cantidades ilimitadas.
Son bienes económicos los que son escasos en relación con las necesidades o los deseos de las
personas y cuya producción es necesaria.
2.1.1.3 Factores productivos
Los factores productivos son los recursos que se utilizan en la producción de bienes.
Los recursos naturales.- Son los que se encuentran en la naturaleza, como los campos de
cultivo, las minas de hierro o los pozos de petróleo. Muchas veces se pueden incorporar
directamente al proceso
7
El trabajo.- Es el tiempo y la capacidad intelectual o manual que las personas pueden dedicar
a la producción. Solo con recursos naturales no se pueden producir demasiados bienes
El capital físico.- Comprende el conjunto de bienes que se utilizan en la producción de otros
y que resultan de otras actividades de producción.
La iniciativa empresarial.- Es la encargada de movilizar el resto de los factores productivos
para iniciar y realizar un proyecto.
2.1.1.4 Sistemas Económicos
Los sistemas económicos son diferentes formas de organizar el trabajo humano para proveer a
la sociedad de bienes y de servicios. El esclavismo o el feudalismo son sistemas económicos
del pasado. Los grandes sistemas económicos en nuestros días son el socialista, o economía
planificada, y el capitalismo, o feudalismo de mercado.
2.1.1.5 La Economía De Mercado
Un mercado está formado por los compradores y los vendedores de un bien, de un servicio o
de un factor productivo.
Mercados de factores.- En los mercados de factores, las empresas contratan trabajadores y
adquieren capital y materias primas. A cambio, ofrecen una remuneración en forma de
salarios, alquileres o rentas de capital
8
Mercados de bienes y servicios.- Son los mercados en los que se intercambian bienes y
servicio a cambio de un precio. Son mercado de bienes el de automóviles de turismo o el de
viviendas. Una gestoría, un estudio de diseño o un comercio son considerados mercados de
servicios.
2.1.2 LA EMPRESA
Una empresa es una unidad económica que, a partir de la combinación de diferentes factores
de producción, produce y pone al alcance del público los bienes y servicios que este demanda.
Proporcionan gran parte de los bienes y los servicios que hacen posible nuestra vida tal y
como la conocemos.
Constituye el mercado en el que la mayoría de las personas obtiene su renta.
En nuestra economía, el papel del Estados es muy importante. La sociedad necesita unos
bienes y servicio, como la sanidad o la red de carreteras, que no siempre pueden satisfacer las
empresas.
2.1.2.1 Objetivos De La Empresa
Los objetivos de las empresas es propiedad privada son de carácter fundamentalmente
económico: a partir de la venta de su producción, se pretenden obtener los recursos
económicos necesarios para retribuir a los propietarios de los factores de producción
utilizados.
9
El objetivo de la empresa es el propio beneficio, con el que se promueve, de manera indirecta,
el beneficio social.
Como resultado de su actividad, la empresa puede generar residuos que contamina el medio
ambiente.
Las condiciones y el horario de trabajo de los trabajadores pueden ser muy duros. El interés
de empresario por reducir costes puede llevar a producir bienes de poca calidad que
comprometan, incluso, la salud del consumidor. Si no hay competencia, los consumidores no
podrán elegir entre diferentes empresas.
2.1.3 COMPONENTES DE LA EMPRESA
2.1.3.1 Elementos Materiales
Bienes duraderos: Son los que la empresa no destina a la venta. Bienes duraderos son el
edificio o la nave industrial, el mobiliario y el equipo informático, entre otros.
2.1.3.2 Elementos Inmateriales
Organización: La coordinación adecuada de las actividades de la empresa es un factor
esencial para su éxito
La empresa, Elemento humano, Elemento material, Imagen Pública
Cada vez es más importante la imagen que la empresa tiene entre los consumidores de los
productos que elabora.
10
2.1.4 EL ELEMENTO HUMANO
La influencia de las personas se ejerce por el carácter y la habilidad de cada uno, por sus
atribuciones y por las relaciones interpersonales y colectivas que puedan establecerse.
Carácter y habilidad. La capacidad y el criterio del equipo directivo resultan determinantes
en el funcionamiento de la empresa, así como su actitud con los subordinados.
Atribuciones. La estructura organizativa de la empresa determina las relaciones existentes
entre los empleados que la componen.
Relaciones interpersonales. Además de los aspectos organizativos, la relación entre los
trabajadores se establece en el ámbito personal.
Relaciones colectivas. Es el caso de la negociación colectiva entre directivos y representantes
de los trabajadores.
2.1.5 EL ENTORNO DE LA EMPRESA
2.1.5.1 El Entorno Específico
Los proveedores y los suministradores proporcionan las materias primas y los bienes de
capital necesarios para producir
11
Las entidades financieras facilitan créditos para poder atender los gastos del proceso de
producción. Los clientes son las personas físicas y las empresas que producen el mismo tipo
de bienes y los servicios producidos por la empresa.
La competencia son las otras empresas que producen el mismo tipo de bienes y servicios
producidos por la empresa.
La administración regula el funcionamiento de la empresa y grava su producción con
impuestos y tasas.
La protección del entorno natural obliga a la empresa a tener cuidado con los residuos y los
vertidos. La proximidad de las infraestructuras facilita las comunicaciones y el transporte de
materias primas y de productos elaborados.
2.1.5.2 El Entorno general
2.1.5.2.1 Factores Económicos
a. El nivel de desarrollo. Muchos factores ligados a la actividad empresarial dependen del
nivel de desarrollo de la zona.
b. La disponibilidad de materias primas. La disponibilidad de minerales, productos
agrícolas.
c. La disponibilidad de mano de obra adecuada. Como ya sabes, el elemento humano en la
empresa.
12
d. El tipo de mercado. Es un factor determinante porque las decisiones que se toman en el
seno de una empresa dependen de sí esta es la única empresa del mercado.
e. El nivel de impuestos. En todos los países, para que le Estado pueda financiar los gastos
públicos se fijan impuestos que, al menos en parte, se recaudan directamente sobre las
empresas y suponen un recorte de sus beneficios.
2.1.5.2.2 Factores Políticos
a. Las tendencias ideológicas del gobierno. No todos los gobiernos muestran la misma
actitud respecto a las empresas.
b. La estabilidad política del país. La estabilidad política influye de forma positiva en la
actividad empresarial, mientras que la inestabilidad tiende a dificultarla.
c. Las políticas adoptadas por otros países. En la actualidad, muchas empresas venden su
producción en otros países y compran materias primas y maquinas en el extranjero.
d. La educación y la formación profesional. Si el elemento humano es vital para la
empresa, también lo es su grado de formación.
2.1.5.2.3 Factores Tecnológicos
a. La actividad de la empresa
b. Los procedimientos de fabricación
c. Existen actividades en la que la incorporación de la tecnología en los bienes y los
servicios finales es más intensa que otras
d. Algunos procedimientos de fabricación permiten la incorporación de nuevas tecnologías
en la producción.
13
2.1.5.2.4 Factores Sociales
a. Las creencias religiosas ejercen una influencia fundamental en todos los órdenes de la vida
y determinan, en gran medida, qué actividades e, incluso, que actitudes le son
permitidas a un individuo.
b. Los sistemas de organización de la producción. El propio sistema político condiciona,
de alguna manera, la forma de actuación de los individuos.
c. El sistema educativo es otro factor importante. Este puede fomentar actitudes creativas
entre los alumnos que favorecen el uso de la lógica y la iniciativa individual, o basarse
en el aprendizaje puramente memorístico.
d. La actitud frente a los gastos y el ahorro. En sociedades más orientadas al consumismo,
la cantidad y la composición de los bienes y los servicios ofrecidos por las empresas
varían respecto a los exigidos por sociedades menos consumistas.
e. La actitud frente al trabajo. Existen algunos empleos que están desprestigiados y son
evitados por los individuos, mientras que otros cuentan con gran aceptación.
f. La discriminación por razones de sexo o raza. En algunos países desarrollados todavía
están vigentes sistemas discriminatorios por razones de sexo o raza, o se aprecian los
efectos de la discriminación que ha existido en épocas anteriores.
2.1.6 EL EMPRESARIO
El empresario es aquella persona que asume los riesgos en que incurre la empresa. En una
pequeña empresa, los empresarios con el propietario, son la misma empresa. Pero una gran
empresa puede ser propiedad de muchos socios que no se ocupan de su gestión directa, sino
que delegan esta tarea en otra u otras personas.
14
2.1.7 INFORMÁTICA
2.1.7.1 Necesidad de iniciarse en la informática
Dado que la computadora es el motor que impulsa a la sociedad informática actual, es
indispensable para las personas conocer este instrumento y sus aplicaciones, como son:
1.- Conocer las posibilidades y limitaciones de la computadora.
2.- Saber cómo usar las computadoras.
3.- Saber cómo adquirir programas para computadora.
4.- Apreciar el efecto de las computadoras.
2.1.7.2 Promesas y amenazas
La unión de la informática con la robótica permite pensar en una sociedad en la que la
producción de riqueza no estará necesariamente vinculada al trabajo y al esfuerzo humano,
dado que habrá fábricas produciendo una multitud de bienes con la sola presencia de un
supervisor encargado de la planificación y el mantenimiento.
El amplio marco de posibilidades que las nuevas tecnologías ofrecen esta limitado por el
factor humano. Pero la velocidad de asimilación de la nueva tecnología no esta limitada por el
coste o la dificultad de adquirir los equipos, sino por la aparente complejidad que supone su
uso. La mayor dificultad está en el aspecto psicológico, en las actitudes ante las nuevas
máquinas y la fobia de algunas personas a la informática.
15
Siempre que se produce un cambio tecnológico surge una crisis de reconversión laboral. La
cibernética puede conseguir que las fábricas funcionen sin ningún operario, con la exclusiva
asistencia de unos técnicos de mantenimiento. Servicios como la banca, podrían ser
automatizados y desempeñados en un alto porcentaje por computadores y equipos periféricos.
La robótica y la informática parecen esconder tras de sí el gran fantasma del paro, pero la
realidad es que existe una gran necesidad de técnicos que hagan posible que esos
computadores y esos robots se diseñen, se produzcan y, sobre todo, se programen
debidamente.
Hay empresas que gracias a las nuevas tecnologías verán aumentadas sus actividades y otras
que se verán desplazadas del mercado por aquellas competidoras que han sabido asimilar la
nueva tecnología,
La introducción de la informática no ha supuesto disminuciones de plantilla sino, por el
contrario, permite procesar volúmenes de información muy superiores a los tratados con
anterioridad a la mecanización, con notable aumento de la productividad. Aquellas empresas
que no se incorporen al proceso de mecanización verán su competitividad deteriorada, con lo
que, finalmente o realizan un proceso de reconversión que las haga más competitivas o
terminarán por cerrar sus puertas.
Podemos concluir que la utilización masiva de la informática traerá las siguientes
consecuencias:
1.- Un aumento de la productividad.
2.- Un incremento de salarios, fundamentalmente para los empleados de empresas
16
Mecanizadas.
3.- Un aumento de puestos de trabajo en las empresas mecanizadas.
4.- Un aumento de la inversión.
5.- Un aumento del tiempo libre.
6.- Indirectamente también podremos esperar una mejor gestión de las empresas
Como resultado de una mayor calidad de la información que manejan sus
Directivos al contar con sistemas de información mejores.
2.1.7.3 Impacto de la tecnología informática en los individuos
La humanidad se encuentra en el inicio de una nueva época, en la que esta perdiendo
importancia el trabajo físico que requirió la revolución industrial al mismo tiempo que
adquiere mayor importancia el trabajo mental que necesita la nueva revolución informática,
las computadoras actuales le proporcionan la información que necesita para ampliar su
potencial intelectual. Por primera vez, la sociedad depende de un recurso que es la
información la cual es renovable y nos sirve para la toma de decisiones.
2.1.8 EFECTO DE LAS COMPUTADORAS SOBRE LOS INDIVIDUOS
2.1.8.1 Aplicaciones positivas
Nueva oportunidad de trabajo: se han creado cientos de nuevos empleos en áreas como la
programación, la operación de computadoras y la administración de sistemas de información.
Mayor satisfacción en el trabajo: los científicos e ingenieros pueden resolver problemas
interesantes que no habían considerado sin la ayuda de las computadoras.
17
Uso en los negocios: se usa para evitar el desperdicio y mejorar la eficiencia, que puede tener
como resultado más bajos precios del producto y un mejor servicio a los clientes.
Uso en las organizaciones públicas: evita el desperdicio y mejorar la eficiencia en las oficinas
del gobierno, las escuelas y los hospitales también puede redundaren un mejor servicio y un
mejor servicio y una reducción de la carga fiscal de los ciudadanos.
Uso en el hogar: cientos de miles de computadoras han sido adquiridas para uso doméstico,
estos sistemas individuales se usan con fines de entretenimiento y diversión, con fines
educativos, para el control del presupuesto familiar en otras muchas tareas.
2.1.8.2 Implicaciones potenciales
La amenaza del desempleo: por el uso de la computadora puede resultar en obsolescencia para
el trabajo y en el desplazamiento de algunos trabajadores.
El uso de ciertas prácticas dudosas de procesamiento de datos: muchas de las organizaciones
capturan datos sobre los ciudadanos, datos que quedan almacenados y son procesados por
computadora, en algunos casos, estos datos han sido recopilados por quienes no tienen una
razón justificada para hacerlo.
Tendencias a la despersonalización: la computadora identifica al individuo como un número,
como en la mayoría de los sistemas bancarios basados en la computadora, la clave que se usa
para identificar a un individuo es un número, como la cédula del seguro social, el registro de
estudiante, el empleado o la cuenta de la tarjeta de crédito.
18
El problema de seguridad de los sistemas: la falta de control en la seguridad d los datos de un
sistema de cómputo en algunos casos ha ocasionado la destrucción de los registros de los
individuos, también ha permitido que las personas no autorizadas tengan acceso, accidental o
intencionalmente, la información confidencial de naturaleza privada.
La cuestión de la privacía: la falta de control en el almacenamiento, la recuperación y la
transmisión de los datos ha permitido que se abuse de legítimo derecho a la privacía, como el
derecho a mantener en privado (o mantener en forma confidencial) los hechos, creencias y
sentimientos que el individuo no desea hacer públicos.
2.1.9 IMPACTO DE LA TECNOLOGÍA INFORMÁTICA EN LA CULTURA.
2.1.9.1 Cultura
Desarrollo o mejoramiento de las facultades físicas o morales intelectuales o morales,
mediante la educación.
Conjunto de ideas, habilidades y costumbres y que han ido adquiriendo un grupo
humano y transmitiendo de generación en generación.
Suma total de los rasgos del comportamiento y de las creencias características
aprendidas de los miembros de una sociedad.
19
2.1.9.2 La cultura es aprendida
2.1.9.2.1 Informática
EL concepto, es más amplio que el simple uso de equipo de cómputo o bien de procesos
electrónico. Su creación fue motivo para darle un aspecto menos tecnocráticos y menos
mecanicistas al concepto de procesamiento de datos.
Ciencia del tratamiento sistemático y eficaz, realizado especialmente mediante máquina
automática, de la información contemplada como vehículo del saber humano y de la
comunicación en los ámbitos técnicos, económicos y sociales.
2.1.9.2.2 Cultura informática
Significa que el personal que opera en los sistemas automatizados, deberán de conocer
aspectos básicos de los centros de cómputo. Esto es saber las ventajas que se obtienen en
contar con apoyo de un software y un hardware para evaluar barreras o resistencia a los
posibles cambios.
En la cultura las sociedades se caracteriza por un grupo de rasgos que las hacen diferenciarse
de los demás a esto llamamos cultura. La sociedad también se está viendo obligada a ajustarse
a la evolución de las computadoras, ya que esta se crea nuevos empleos y nuevas condiciones
de vida. Las computadoras facilitan y enriquecen nuestras vidas:
En que ha utilizado la sociedad la computadora y sus ejemplos.
20
Música
Comercio.
Medicina
Perjuicio.
Rehusarse a aceptar los avances tecnológicos por temor a los desconocidos, o al descontento
al saber que necesitarán capacitación. Ya que se requiere personal con mayor preparación
2.1.10 IMPLICACIONES DE LA TECNOLOGÍA INFORMÁTICA EN EL
LENGUAJE
2.1.10.1 Lenguaje
Facultad de expresarse por medio de la palabra hablada o escrita.
Idioma hablado por un pueblo o acción.
Manera de expresase.
Estilo de cada una de hablar.
Cada día conocemos un aspecto nuevo de la computación ya sea por los medios masivos de
comunicación, la lectura especializada o simplemente por las experiencias cotidianas y es
muy común que nos encontremos con términos cuyo significado nos resulta desconocido,
dejándonos esto vacíos insuperables para comprender los temas.
El uso de la tecnología informática ha traído consigo que utilicemos palabras de otros idiomas
como el inglés, francés, lenguaje computacional y los hagamos del uso cotidiano los cuales
21
pueden enriquecer nuestra cultura ó también en algún momento dado, distorsionar la
información o destruir nuestro lenguaje dependiendo de una buena o mala interpretación que
hagamos de estos términos.
Algunos términos que han enriquecido nuestro lenguaje son:
Mouse
Scanner
Cd-ROM
Hacker
Internet
Hay términos que pueden generar confusión al interpretarlos una persona que no tiene
conocimientos de computación:
Abortar: equivale a interrumpir en forma drástica un proceso o una ejecución en la
computadora.
Araña: máquina que busca información en forma automática en la red.
Mayordomo: encargado de manejar las listas del correo.
Navegar: explorar el web haciendo clic en los hipervínculos.
Red: conjunto de computadoras (2 más) que están unidas a través de elementos de
comunicación.
Virus: programa cuya instrucción se ejecuta para causar algún problema.
22
2.1.11 Impacto de la tecnología informática en la ideología
2.1.11.1 Ideología
Rama de las ciencias filosóficas que trata del origen y clasificación de las ideas, conjunto de
las ideas que caracterizan a una escuela o a un autor.
Sean determinado tres enfoques idealistas:
2.1.11.1.1 Enfoque ideológico optimista
Se argumenta que al emplear la computadora se propiciará una mayor libertad e
individualidad en un entorno humano y personalizado ya que se obtienen mayores beneficios
que problemas y molestias.
2.1.11.1.2 Enfoque ideológico pesimista
Ellos de los contrarios examinan muchas aplicaciones que fundamentan los optimistas y
llegan a la conclusión opuesta que el uso de las computadoras va a ocasionar.
Un dominio de las personas como individuos y sociedad (cuando los humanos tengan que
competir con los robots industriales, se proporcionará la pérdida del empleo, seguridad axial
como su dignidad personal).
Se podrían instalar analizadores de patrones de voz en los futuros sistemas de enseñanza
computacional lo que podría determinar la identificación de una persona y su estado de
estabilidad mente emocional, los optimistas señalan que este análisis de voz permitirá al
23
usuario determinar si el estudiante está descontento nervioso o animado para así elegir
automáticamente un programa de aprendizaje que responda al estado de ánimo del estudiante.
Este punto lo contraatacan los pesimistas con la posición en peligro de su privacía.
2.1.11.1.3 Enfoque ideológico desde otro punto
La tecnología ha estado con la especie humana desde sus principios y las personas
actualmente están educadas y son capaces de adaptarse a las ideas nuevas y a los cambios.
2.1.12 TECNOLOGÍA
Conjunto de los conocimientos propios de un oficio mecánico o arte industrial. Es la
organización y aplicación de conocimientos para el logro de fines prácticos; influyen
manifestaciones físicas como las máquinas y herramientas, pero también técnicas intelectuales
y procesos utilizados para resolver problemas y obtener resultados deseados.
Lo que respecta a la tecnología esta no solo conduce el desarrollo industrial, sino que es un
ingrediente vital. Con rápidos avances tecnológicos permiten el desarrollo de los negocios.
Algunos factores que deben estar considerados en ellos son:
El crecimiento en la utilización de tecnología como factor de ventaja competitiva.
El hecho de que la importancia tecnológica en la mayoría de las compañías canadienses
para los siguientes 10 años, se basa en el conocimiento (know_how) particularmente
importante es la aplicación de la tecnología existente, mucha de la cual es importada.
24
Tecnologías de soporte, tales como microprocesadores, jugarán un papel cada vez más
relevante a nivel del producto.
2.1.13 TECNOLOGÍA APLICABLE A TODAS LAS ORGANIZACIONES:
La tecnología es fácil de entender en un proceso de transformación física, como en una línea
de ensamble, pero es también adecuada para otras organizaciones, como un hospital o una
universidad.
Se basa en el conocimiento y equipo utilizados para la realización de tareas.
Afecta a los tipos de insumos y la producción del sistema que llegan a la organización.
2.1.14 IMPACTO DE LA TECNOLOGÍA EN LA ESTRUCTURA:
2.1.14.1 Estructura
Crea el esquema formal y determina la forma en que se realizan las tareas. Una serie de
estudios realizados por la unidad de investigación sobre administración industrial de la
universidad de Aston, Inglaterra, ofreció información sobre la relación entre tecnología y
estructura. Clasificaron la tecnología en tres componentes:
2.1.14.1.1 Tecnología operativa
Es la técnica utilizada en las actividades de flujo de trabajo.
25
2.1.14.1.2 La Tecnología de materiales
Se refiere a la naturaleza de los materiales utilizados en el proceso de transformación.
2.1.14.1.3 La Tecnología de conocimiento
Se refiere a las características del conocimiento utilizado en la organización.
Con esto concluyeron que la tecnología operativa reveló afectar solamente aquellas variables
estructurales vinculadas directamente con el flujo del trabajo. La tecnología es un factor
determinante primordial de la estructura en la línea de producción. Estos diversos estudios
sugieren que las relaciones entre tecnología y estructura son complejas.
La tecnología no solamente ha eliminado varios trabajos rutinarios, sino que ha reestructurado
las funciones del resto de trabajadores y requiere cambios de actitud y el comportamiento.
2.1.15 IMPACTO DE LA TECNOLOGÍA EN EL SISTEMA PSICOSOCIAL
La teoría tradicional de la administración casi no tomaba en cuenta la forma en que la
tecnología afectaba al sistema psicosocial. El sistema técnico era considerado como dado e
invariable, y se suponía que la gente se adaptaría. Afortunadamente, los seres humanos son
adaptables y han respondido a la tecnología rápidamente cambiante. El avance tecnológico de
las organizaciones complejas en los últimos 100 años ha requerido grandes ajustes de los
sistemas sociales. Las técnicas de burocracia, administración científica y producción en masa
requerían cambios fundamentales. Las más recientes innovaciones de automatización y
26
computadoras actualmente tienen un efecto muy importante; sin embargo, se ha estudiado
poca la relación entre la tecnología y los sistemas psicosociales.
La tecnología afecta a los miembros de las organizaciones en diversas formas. Es un factor
clave para determinar las tareas requeridas y el grado de especialización. Con frecuencia
determina el tamaño y la composición del grupo de trabajo inmediato y el margen de
contactos con otros trabajadores y supervisores. Frecuentemente determina el grado de
movilidad física. Afecta las diversas funciones y posiciones de las personas en las
organizaciones: generalmente tener mayores habilidades técnicas significa obtener una mejor
posición, más paga y otras recompensas. Incluye más en determinar el diseño específico de la
labor de cada empleado. La tecnología, particularmente en las operaciones de producción en
masa, impone una dimensión de tiempo a los trabajadores. Requiere puntualidad para
empezar el proceso y fija un cierto ritmo de trabajo.
Los cambios tecnológicos podrían crear inseguridad y ansiedad en el empleo y en los
trabajadores. Las habilidades desarrolladas a lo largo de un período podrían resultar obsoletas,
lo cual afecta vitalmente su auto percepción y motivación.
2.1.16 IMPACTO DE LA TECNOLOGÍA EN EL SISTEMA ADMINISTRATIVO
Una de las principales consecuencias de la tecnología cambiante ha sido la creciente
especialización del conocimiento. El Sistema Administrativo en la mayoría de las
organizaciones incluye a muchos participantes con habilidades y capacitación especializadas.
Muchos especialistas con adecuada capacitación están en posiciones administrativas:
investigación y desarrollo, expertos en comunicaciones y psicólogos y sociólogos industriales.
27
El Sistema Administrativo moderno no está integrado por una sola persona que tenga
conocimiento y poder absolutos; está formado por un equipo de especialistas capacitados que
contribuyen con sus habilidades al buen desempeño de la organización. Normalmente son los
―catalizadores ―que ayudan a la organización a utilizar y adaptar los nuevos avances
tecnológicos.
2.1.17 IMPACTO DE LA TECNOLOGÍA EN LA AUTOMATIZACIÓN
Las tecnologías de computadoras están teniendo un efecto importante en todo nivel.
En el nivel operativo, la automatización, las máquinas controladas numéricamente, los robots
industriales y los sistemas flexibles de manufactura son ejemplos de tecnología.
La automatización representa la fase actual de una tendencia a largo plazo hacia una mayor
complejidad y modernización de los sistemas tecnológicos para la producción de bienes.
Incluye la vinculación de los procesos de control computarizados y la maquinaria en un
sistema integrado de producción. Las máquinas controladas numéricamente (por
computadora) tienen una gran flexibilidad y adaptabilidad comparadas con las máquinas -
herramientas tradicionales de un solo fin. Pueden ser programadas para desempeñar diversas
operaciones en diferentes partes sin un reconocimiento elaborado.
2.1.17.1 Informática y la empresa
El sistema informática en la empresa.
Programas de uso común en la empresa.
28
2.1.17.2 Aplicaciones ofimáticas
Introducción
Procesadores de textos
Hojas de cálculos
Gestores de presentaciones
Gestores de bases de datos
Gestores de correo electrónico
2.1.18 APLICACIONES CORPORATIVAS O DE USO EMPRESARIAL
2.1.18.1 Informática y la empresa
La informática consiste básicamente en el tratamiento automático de la información. Si la
empresa tiene como una de sus actividades principales la generación, manejo y análisis de
cierta información parece lógico pensar que la informática va a jugar un papel importante en
la gestión empresarial.
2.1.18.2 Sistema informático en la empresa
En un sistema de información como es una organización empresarial, las actividades que se
realizan con la información son:
Recogida.
Almacenamiento.
29
Procesamiento.
Distribución y presentación.
Protección.
Todas estas funciones están relacionadas con los datos. Su manejo es fundamental y es aquí
donde entran la informática como herramienta para el tratamiento de los datos de manera
razonablemente automática, que es una manera más fiable, menos costosa que la manera
manual.
Para realizar estas operaciones el sistema informático dispone de ciertos componentes. Son
los siguientes:
Equipos físicos: Que en su conjunto se denominan Hardware. Son los componentes
físicos: (impresoras, scanner) realizan la mayoría de las funciones anteriores.
Equipamiento lógico: Software. Es el conjunto de programas de que dispone el
sistema informático para que el usuario pueda interactuar con los componentes físicos
y pedirles que realicen las tareas que la actividad empresarial demanda.
Soportes físicos: Son la parte del equipamiento físico que sirve para almacenar la
información y los programas.
Usuarios: Esta parte tiene que ver con la protección de los datos.
2.1.18.3 Programas de uso común en la empresa
Con la aparición de la informática la actividad empresarial como otras muchas se ve
enormemente beneficiada. Por una parte empiezan desarrollarse programas que resuelven
30
aspectos concretos del funcionamiento de la empresa: contabilidad, facturación etc. Son a
estos programas a los que se les llama corporativos o de uso empresarial.
Por otro lado la evolución de la informática ha llevado a la extensión de su uso a todos los
ámbitos de la sociedad. Aparecen así los llamados programas ofimáticas. Estos programas
resuelven necesidades generales relacionadas con el trabajo en la oficina (escribir texto,
manipularlo etc.).
2.2 ORGANIZACIÓN Y DE GESTIÓN
2.2.1 LA GESTIÓN INFORMÁTICA DE DOCUMENTOS
Son corrientes, en la actualidad, numerosas denominaciones como Sistemas de Gestión
Documental, Sistemas de Archivo Electrónico, Sistemas de Recuperación de Información,
Sistemas de Gestión de Bases de Datos Documentales... todas ellas se refieren a aplicaciones
que, en mayor o menor medida, incorporan las funciones típicas de las Ciencias de la
Documentación a un entorno informático (WILLET, 1988). Sin embargo, es corriente
encontrar todo tipo de variaciones, tanto de estilo como de rango, entre la amplia panoplia de
aplicaciones que se encuadran tras estos términos. Una breve discriminación terminológica de
todos los términos señalados indica que el más adecuado para cubrir los contenidos de este
capítulo, analizando las cuestiones planteadas por Reíd y por Deogun y Raghavan (REID,
1990; DEOGUN y RAGHAVAN, 1988) es el concepto de "sistema de recuperación de
información y de gestión de bases de datos documentales", ya que el resto resultan más
generales, o todavía delimitados de forma somera, mientras que el objeto de estudio, en este
caso, se va a centrar en las aplicaciones capaces de crear, mantener e interrogar una base de
31
datos documental, algo que no todas las aplicaciones intituladas como se ha explicado son
capaces de realizar.
Los sistemas de recuperación de información (Information Retrieval Systems) son aquellos
que ofrecen al usuario mecanismos para acceder a fuentes de información en soporte
informático, y recuperar y extraer de las mismas aquellos documentos cuyo contenido sea
capaz de responder a una cuestión planteada por el usuario (SOERGEL, 1985).
Los sistemas de tratamiento y recuperación de información documental (STRID) manipulan
documentos, en su más amplia acepción, frente a los sistemas de bases de datos (SGBD), que
manipulan registros (TRAMULLAS y CUBILLO, 1995). Limitándose al contexto de la
Documentación, podría decirse que los STRID están trabajando con construcciones cognitivas
que representan creaciones humanas diferentes a las que representan los registros presentes en
los SGBD, más estáticos y sujetos a normas fijas.
Elementos del sistema de información: El sistema de información en la empresa.
Componentes del sistema de información. El sistema de información como soporte a la
planificación, a las actividades y al control.
El sistema de información como soporte a las decisiones. Gestión del sistema de la
información: Planificación del sistema de información. El sistema de información como
medio de obtención de ventajas competitivas. Implantación del plan de sistemas de
información. Seguimiento y mantenimiento del plan de sistemas de información.
32
2.2.2 PLANIFICACIÓN INFORMÁTICA
La informática aplicada a la gestión se ha desarrollado de tal modo que cada vez es mayor el
número de empresas que han creado un software para atender los requerimientos específicos
de las organizaciones a las que sirven. Por otro lado, desde un enfoque más académico surge
también un software que se origina en los grupos de investigación de las universidades.
Junto a las dos fuentes de software anteriores, en Internet se encuentra una gran cantidad de
software libre sobre temas de gestión muy diversos, con desigual calidad y con reducidas
posibilidades de integración en los sistemas de información y comunicación de la
organización.
Estableciendo criterios que permiten hacer una selección del software, y teniendo en cuenta
los temas de gestión que se han de abordar, esta obra se ha desarrollado con el objetivo de
establecer un temario útil en un curso de introducción a la informática que acerque a los
alumnos a la problemática existente. Su contenido se ha estructurado en siete capítulos, tres
vinculados a la planificación estratégica y cuatro a la gestión. Cada capítulo tiene tres partes,
todas ellas de una dimensión similar en número de páginas.
En una primera parte se recoge la base teórica sobre la que se apoya la técnica, entendiendo
que la formación universitaria debe ser práctica, en especial cuando se aborda la aplicación de
programas informáticos, pero sin olvidar los conocimientos necesarios para entender el qué y
el porqué de aquellos instrumentos que se utilizan, lo que permite profundizar, mejorar y
entender lo que se hace con cada herramienta.
33
2.2.2.1 La Estrategia de Información se basa en dos principios:
La Información es un recurso de la empresa.
Las Ventajas Competitivas pueden aumentar y mejorar con el aprovechamiento de este
recurso.
Para ayudar a la gestión del uso de la Información debemos definir un ―Plan Estratégico de
Información (P.E.I.)‖.
Un Plan Estratégico de Información ayuda a la gestión del uso de la Información y a
Planificar la implementación de los sistemas informáticos que resuelvan las
necesidades de Información de la empresa y su empleo, como cualquier otro recurso,
para lograr los objetivos corporativos.
En un proyecto de Planificación de la Estrategia de Información se refleja una visión
de alto nivel de los requerimientos de Información de una organización o de una
unidad de negocio y se prepara un Plan para satisfacerlas.
Las tareas de planificación han de ajustarse a las características particulares de la
empresa o unidad en estudio, con especial sensibilidad en aquellos aspectos que
pertenecen a su cultura organizativa.
La realización de un Plan de la Estrategia de Información para asegurar su aceptación
e implementación debe, por una parte, ajustarse a las expectativas de la dirección y a
la realidad de la organización, y por la otra, definirá la infraestructura para el
desarrollo del sistema con rigor e independencia.
34
2.2.3 GESTIÓN DEL DESARROLLO Y ADQUISICIÓN
2.2.3.1 Etapas de desarrollo
Una descripción sencilla del desarrollo de un sistema informático se muestra en tres etapas;
una fase de investigación para determinar los requisitos del sistema, una etapa de diseño, y
una etapa de implementación.
La fase de investigación identifica los problemas reales subyacentes a los síntomas, especifica
los requisitos para una solución, e identifica cualquier restricción en las soluciones posibles.
Las fases primarias de investigación deben ser utilizadas por personas con experiencia en el
campo donde se va a usar el sistema de información, mientras que el diseño detallado y la
implementación, deben ser hechos por profesionales.
Los sistemas de información nunca son perfectos, por lo que, después de la implementación,
se evalúa su operación, y esto lleva casi inevitablemente a una nueva serie de cambios. Las
estrategias empleadas para el desarrollo de sistemas son: prototipos y desarrollos evolutivos,
en los prototipos las funciones requeridas pueden ser claramente definidas, mientras que los
desarrollos evolutivos son desarrollos pilotos que realizan algunas funciones que pueden ir
cambiando o adicionando hasta que el sistema alcanza una forma estable y no requiere
cambios.
En la fase de investigación del desarrollo de sistemas se intenta especificar lo que hace el
sistema. Hay dos situaciones distintas con las que se tienen que enfrentar: cuando no hay un
sistema de información y debe crearse uno nuevo, y cuando hay un sistema existente que de
35
alguna manera no es satisfactorio. Para la primera situación se debe: definir los objetivos del
sistema y definir las funciones a realizar para alcanzar éstos.
Los objetivos principales de un sistema de información conciernen a la entrega de
información: qué información debe estar disponible, para quién, en qué escala de tiempo debe
actualizarse y cuántos objetivos secundarios se incluyen: requisitos para la captura y entrada
de datos, los entornos de trabajo de las personas y tipos de trabajo, restricciones financieras y
límites de tiempo. Las herramientas para especificar las funciones de los sistemas de
información son: diagramas de flujo de datos y modelo de datos.
2.2.3.2 Especificación funcional
Cuando ya se tiene un sistema de información hay cinco etapas al derivar una especificación
funcional: definir un objetivo global para el cambio, modelar el sistema existente, analizar el
modelo, definir los objetivos específicos de los cambios que deben hacerse y definir los
cambios funcionales necesarios para dar efecto a estos objetivos.
Al diseñar el nuevo sistema se está decidiendo cómo han de implementarse las funciones
detalladas en la especificación funcional, se está pasando desde lo que se requiere hasta cómo
conseguirlo.
En la identificación de cómo debe hacerse cada proceso, se debe incluir: una identificación de
los procesos, las escalas de tiempo (frecuencia) y los tipos de entrada y salida de datos y la
forma de los procesos manuales que lo complementan, una arquitectura del sistema, que cubre
requisitos de la forma de organización de los datos.
36
La evaluación de las propuestas de diseño, una vez reunidas, se deben analizar para ver si van
a funcionar o no, los factores a considerar son: viabilidad técnica, viabilidad organizativa y
viabilidad económica. La viabilidad técnica tiene que ver con los avances tecnológicos y de
cuánto dinero se tiene para gastar. En la viabilidad organizativa tienen que ver el valor del
sistema para las personas que hacen un trabajo en particular, la complejidad técnica de las
personas que se supone van a usar el sistema, las condiciones de trabajo, las interfaces y
compatibilidad con otros sistemas, la organización del desarrollo de grandes sistemas y los
eventos relacionados globalmente con la sociedad. Y la viabilidad económica está relacionada
con: los costos del sistema y los beneficios esperados.
El diseño detallado y la codificación de un sistema informático es tal que requiere experiencia
técnica, y es de interés para los usuarios sólo en el sentido de que necesitan monitorear el
progreso del desarrollo y revisar a la vez el diseño y la implementación para asegurar que el
sistema satisfaga sus requisitos.
El plan de sistemas de información corporativos significa que se debe distinguir muy bien
entre la forma con que las responsabilidades son llevadas a cabo en relación con los
principales sistemas institucionales, y con respecto a los sistemas personales y a pequeños
sistemas institucionales. El desarrollo de grandes sistemas institucionales implica el
compromiso de recursos significativos (personal calificado, hardware y dinero) durante un
largo período de tiempo, así, la planificación de grandes sistemas de información es una
responsabilidad corporativa. Sistemas muy pequeños pueden desarrollarse dentro de los
recursos del grupo o sección que los necesitan, y es donde surge la necesidad de coordinar la
compra de software y hardware siempre que sea posible, para asegurar un nivel de
compatibilidad entre las secciones.
37
2.2.3.3 Gestión de seguridad de la información
En la actualidad, la existencia de las organizaciones penden, entre otros extremos, de un hilo
fino denominado información, la cual se almacena y trata en los sistemas de información de
aquellas -PCS, servidores, periféricos, dispositivos extraíbles, etc.- La mayoría de empresas
no es consciente de que una adecuada gestión de la información es imprescindible, ya no sólo
para la supervivencia empresarial, sino para configurar y establecer una apropiada
organización tendente a asegurar una adecuada optimización de rendimientos y evitar
actuaciones que pudiesen conllevar un riesgo -fuga de datos e información, amenazas externas
e internas, indisponibilidad de recursos y procesos, etc.
2.2.3.4 Normas ISO
Las siglas ISO hacen alusión al órgano internacional (Internacional Estandarización
Organization) encargado de elaborar normas internacionales cuya finalidad es la de servir de
guía común o conjunto de reglas comunes, sea en productos, equipamientos o a nivel
organizativo. El ejemplo más claro y del que todo el mundo ha oído hablar es el de la norma
ISO 9000 o 14000 (sistemas de calidad de servicios o medioambiental respectivamente).
http://www.microsoft.com/spain/empresas/asesoria/confianza_web.mspx, 2009
La organización está compuesta por diversos organismos de múltiples países -en España:
AENOR.- que deciden aunar y definir normas estándares comunes que puedan ser aplicadas
en múltiples países y organizaciones.
38
2.2.3.5 UNE-ISO/IEC 17799
La presente norma lleva por título ―Código de buenas prácticas para la Gestión de la
Seguridad de la Información‖. Tiene como objetivo definir y establecer una guía o libro
blanco con los extremos que toda organización debería tener en cuenta a la hora de
gestionar la información de la que dispone. Como cualquier norma que regule la materia
de seguridad de la información, tiene como finalidad que aquella asegure los tres
requisitos básicos a saber:
Confidencialidad. Exclusivamente las personas autorizadas a disponer de la información
pueden acceder a ella.
Disponibilidad. El acceso continúo a la información, en cualquier momento, por
aquellas personas autorizadas a tratar y disponer de aquella.
Integridad. La información ha de encontrarse operativa tal y como se encuentra en los
sistemas de información. No ha de ser manipulada ni en su origen, ni en su destino,
salvo por aquellas personas autorizadas.
Como hemos apuntado, los tres requisitos precedentes son los pilares para asegurar la
información y en los que se encuentran basados, a modo de ejemplo, la normativa de
firma electrónica, el funcionamiento del D.N.I. electrónico, las medidas de seguridad en
materia de protección de datos de carácter personal, etc.
2.2.3.6 Política de seguridad
Una vez que la organización asume la decisión de adaptar la información de la que dispone a
la presente norma ISO, lo primero que ha de realizar es evaluar e identificar los principales
riesgos, amenazas y vulnerabilidades a la hora de mantener, albergar y tratar la información.
39
A posterior, bien a través de trabajadores especializados, bien a través de asesoría externa,
debe sentar las líneas de actuación para definir y establecer la política de gestión de seguridad
que, principalmente ha de contener los siguientes extremos:
Organizativa - Legal. Han de encomendarse los roles que cada trabajador va a asumir a la
hora de gestionar la información. La finalidad primordial es identificar quiénes serán los
responsables de controlar y de que se cumpla la política de seguridad por parte de todos los
integrantes de la organización permisos de acceso a la información, control de incidencias,
gestión de los soportes informáticos, comunicaciones a través de redes, permisos de servidor,
supervisión y revisión de la información.
Junto con la asignación de roles organizativos, la organización ha de dar cumplimiento a la
normativa que le es imperativa, especialmente en materia de protección de datos de carácter
personal, propiedad intelectual y propiedad industrial.
A modo de ejemplo limitado y conciso, respecto al presente apartado podríamos ofrecer la
siguiente orientación:
a) Director de Política de Seguridad. Personal encargado de realizar, supervisar, inspeccionar,
modificar las normas y reglas establecidas en la política de seguridad.
b) Director de Seguridad. Personal encargado de, en virtud de la política de seguridad
establecida, asignar roles de acceso a la información, proveer de permisos y soportes
informáticos, controlar la entrada y salida de información, identificación y resolución de
incidencias, etc.
40
c) Personal con acceso a información. Trabajadores que disponen de acceso a la información
bajo parámetros definidos para acceder y tratarla, debiendo cumplir con las directrices
marcadas y originadas en la política de seguridad.
Es importante recordar que, dado que la organización está compuesta, tanto por trabajadores -
personal interno y/o externo- como empresas terceras con las que se mantiene una actividad
mercantil, se ha de asegurar la confidencialidad de la información que se suministre o a la que
se tenga acceso, por ello es recomendable la adhesión de propios y terceros a contratos de
confidencialidad /business/smb/es-es/legal/proteger_creaciones.mspx o de secreto profesional
en materia de información.
d) Técnica. Una vez establecida la organización en materia de gestión de la información, se
han de configurar los mecanismos o medidas que permitan asegurar eficazmente la política de
seguridad. Consideramos que a través de ejemplos usted podrá comprender mejor todo esto.
Supongamos que se ha establecido en la política de seguridad la realización de copias de
seguridad, las cuales son gestionadas por el Director de Seguridad. Sin embargo, no se han
concretado las medidas técnicas para llevar a cabo las mismas -a través de servidor interno o
externos, bajo sistema integral y/o incremental, en soporte de cintas o DVD, etc.- ni el
procedimiento de etiquetado -numerado, por fecha, por departamentos, por unidad, etc.-, ni el
lugar donde van a albergarse -almacén externo a la organización, instalaciones de terceros, en
armario ignífugo, etc.- Por tanto, la finalidad primordial es establecer las ―medidas de
seguridad‖ que se van a implantar para gestionar la información.
Así mismo, hemos de apuntar que, la normativa de protección de datos establece las medidas
legales, organizativas y técnicas para proteger los sistemas de información que tratan datos
41
personales, lo que significa que una vez adecuados a las mismas disponemos de la base para
poder certificar nuestra empresa a las normas ISO de Gestión de Seguridad de la Información.
En la actualidad, cada vez menos las inversiones en seguridad que realizan las empresas se
están destinando exclusivamente a la compra de productos, sino que comienzan a dotar parte
de su presupuesto para destinarlo a la gestión de la seguridad de la información. El concepto
de seguridad ha variado, acuñándose un nuevo concepto: ―seguridad gestionada‖, que ha
desbancado al de ―seguridad informática‖. Las medidas que comienzan a tomar las empresas
giran en torno al nuevo concepto de gestión de la seguridad de la información. Éste tiene tres
vertientes técnica, legal y organizativa, es decir un planteamiento coherente de directrices,
procedimientos y criterios que permiten desde la dirección de las empresas asegurar la
evolución eficiente de la seguridad de los sistemas de Información, la organización afín y sus
infraestructuras. Para gestionar la seguridad de la información de una entidad se debe partir de
una premisa fundamental y es que ―la seguridad absoluta no existe‖. Tomando como
referencia esta máxima, una entidad puede adoptar alguna de las normas existentes en el
mercado que establecen determinadas reglas o estándares que sirven de guía para gestionar la
seguridad de la información. El presente artículo se va a centrar en una de ellas,
concretamente en la norma UNE 71502 / ISO 17799.
Para que las empresas puedan ser certificadas sobre la base de estos códigos de buenas
prácticas es preciso el establecimiento de una norma que establezca los criterios o
especificaciones que deben reunir los sistemas de gestión de la seguridad de la información
(SGSI). Nuevamente, Gran Bretaña fue la pionera publicando la BS 7799 (parte 2) que
establece los criterios que debe reunir un SGSI para ser certificable. En Europa, el proceso va
más lento y se espera que la ISO /IEC 17799 (Parte II) vea la luz a lo largo del 2007. En lo
42
que se refiere a España, el 23 de junio de 2003, en reunión extraordinaria del Subcomité 27 se
aprobó la UNE 71502 ―Especificaciones para los sistemas de gestión de la seguridad de la
información‖, decisión que fue ratificada por el CTN 71. Tras pasar por el correspondiente
trámite de información pública y haber resuelto los comentarios el Subcomité 27 fue aprobada
definitivamente por el CTN y editada definitivamente por AENOR, en febrero de 2004.
La norma básicamente comprende los siguientes aspectos.
Política de Seguridad
Organización de la Seguridad
Clasificación y control de activos de información
Gestión de la Seguridad de la información y el personal
Seguridad física y del entorno
Gestión de comunicaciones y operaciones
Control de acceso
Mantenimiento y desarrollo de sistemas
Gestión de la Continuidad del negocio
Conformidad
Estas 10 secciones en las que está organizada la norma se dividen a su vez en 127 controles
(jurídicos, técnicos y organizativos).
A la hora de que una empresa decida guiar la gestión de la seguridad de la información sobre
los postulados de esta norma en primer lugar deberá llevar a cabo una labor de consultoría
tendente a que la entidad cumpla con los parámetros que fija la norma. Para ello deberá en
líneas generales:
43
1. Definir el alcance del SGSI, es decir sobre qué proceso o procesos va a actuar ya que no
es necesario la aplicación de la norma a toda la entidad.
2. Identificar los activos de información
3. Realizar un análisis de riesgos, el cual determinará las amenazas y vulnerabilidades de
los activos de información previamente inventariados.
4. Selección de controles
5. Determinar, bajo el principio de proporcionalidad, las medidas correctoras a adoptar
para paliar las deficiencias o anomalías detectadas.
6. Generar la documentación: Política de Seguridad, procedimientos básicos de gestión de
la seguridad de la información, protocolos de actuación, registros...etc.
7. Una vez que la empresa ha realizado todas las actuaciones tendentes al cumplimiento de
las recomendaciones establecidas en la norma podrá solicitar, si así lo estima
conveniente, a una entidad certificadora que acredite dicho cumplimiento.
2.2.3.7 La informática y el ambiente regulatorio
2.2.3.7.1 Turismo
Es el desplazamiento de las personas hacia lugares de esparcimiento y recreación con un
tiempo superior a los 24 horas; pernoctando por lo menos una noche en el lugar visitado.
El turismo es una actividad que depende de las expectativas y de la satisfacción del turista, es
una actividad que requiere de renovación y remozamiento constante, al menos en el mediano
plazo.
44
2.2.3.7.2 Turista
―Se entiende por turista a toda persona sin distinción de raza, sexo, lengua y religión que entre
en un lugar distinto de aquel donde tiene fijada su residencia habitual y que permanezca en el
más de 24 horas y menos de 6 meses con fines de turismo y sin propósito de migración.
2.2.3.7.3 Hotelería
Conjunto de servicios capaces de satisfacer las necesidades de alojamiento y alimentación de
los turistas a cambio de un precio previamente convenido.
2.2.3.7.4 Cabañas
Son cabañas los establecimientos hoteleros situados fuera de los núcleos urbanos
preferentemente en centros vacacionales en los que mediante precio se preste servicios de
alojamiento y alimentación al público en general, en edificaciones individuales que por su
construcción y elementos decorativos están acordes con la zona de su ubicación y cuya
capacidad no sea menor de seis cabañas.
2.2.3.7.5 Recreación
Conjunto de actividades que una persona practica de forma voluntaria en su tiempo libre (el
tiempo que resta de las necesidades fisiológicas, secundarias, de trabajo, etc.). Se realiza en
cualquier tipo de espacio y generalmente en menos de 24 horas.
45
2.2.3.8 Sistemas de información para la gestión empresarial
2.2.3.8.1 Sistema
(SYSTEM). Un sistema es un conjunto de partes o elementos organizados y relacionados que
interactúan entre sí para lograr un objetivo. Los sistemas reciben (entrada) datos, y proveen
(salida) de información.
Interacción e interdependencia de los elementos que componen el sistema
Entrada – Procesos – Salida.
Ingreso de datos del Turista – Reservación – Reporte de cabañas reservadas
―El objetivo del sistema debe estar claro para todo aquel que pertenezca al sistema. El
objetivo de incluir planes de futuro. El objetivo es un juicio de valor".
Dr. W. Edwards Deming
2.2.3.8.2 Sistemas de información gerencial
Es un tipo de sistema que proporciona la información necesaria para que gerentes o directivos
puedan ejecutar los procesos de toma de decisiones y solución de problemas en una
organización.
GERENCIAR: Administrar recursos no propios.
2.2.3.8.3 Sistema informático (turístico)
Un sistema informático es un conjunto de partes que funcionan relacionándose entre sí con un
46
objetivo preciso. Sus partes son: hardware, software.
El objetivo principal de un sistema es la automatización de procesos, proporcionar
información y lo más resaltante es el logro de ventajas competitivas.
De esta manera se considera que los sistemas afectan directamente la forma en que los
ejecutivos decidan y la forma en que los directivos planifican. Lo más importante de los
sistemas es que respaldan las operaciones empresariales, la toma de decisiones y la ventaja
competitiva estratégica.
2.2.3.8.4 Gestión de los sistemas de información turística en internet
Los sistemas de información turística en Internet comenzaron siendo pequeños portales a
modo de prototipo para probar nuevas vías de comunicación con potenciales turistas, que
permitiesen potenciar el crecimiento turístico de determinadas zonas, normalmente rurales.
Con el tiempo, estos sistemas han ido creciendo y manejando cada vez más información,
teniendo extensas bases de datos de establecimiento hosteleros, pudiendo gestionar reservas a
través de las propias páginas web del sistema, y en determinados casos, incluso
proporcionando a los propios establecimientos que aparecen en la web la posibilidad de
realizar sus propias páginas web y de gestionar los datos que aparecen en el sistema de cara a
los visitantes.
Le gestión de todos estos datos, tanto de forma interna como externa, ha ido acompañada en
la mayoría de casos del desarrollo de sistemas de gestión en forma de páginas web
47
―reservadas‖ sólo a usuarios ―registrados‖ de los sistemas de información.
Mediante estos sistemas se pueden gestionar gran parte de las funcionalidades de los sistemas
de información turística, pero llevan aparejada una gran sobrecarga de trabajo para el manejo
de información sobre el sistema en el que se ejecutan.
Así mismo, estas aplicaciones pueden tener que ser parametrizadas dependiendo del ―usuario
Objetivo‖, ya sea usuario interno del propio sistema: un administrador o gestor del sistema de
información turística en Internet, o un usuario externo: un propietario de un hotel. Estos
sistemas basados en web tienen un costo de desarrollo bajo inicialmente, ya que suelen
reutilizar gran parte de sus funciones para los usuarios objetivo, pero a medida que el sistema
va creciendo, tanto en volumen de datos como en complejidad, la web de gestión debe
evolucionar con él, ofreciendo las nuevas funcionalidades a los usuarios sin demora, y
personalizadas, no ya sólo para un tipo de usuario, sino para cada usuario particular,
permitiendo personalización de operaciones y funcionalidades, selección de áreas de interés, e
incluso gestión propia de los datos de los turistas potenciales que, por ejemplo, realicen
reservas en el sistema para un establecimiento concreto.
2.2.3.8.5 Componentes de un sistema
Sinergia: La sinergia es la integración de elementos que da como resultado algo más grande
que la simple suma de éstos, es decir, cuando dos o más elementos se unen sinérgicamente
crean un resultado que aprovecha y maximiza las cualidades de cada uno de los elementos.
Los elementos en forma independiente tienen un resultado inferior al que generan al
integrarse para lograrlo
48
Un sistema es más complejo, mientras más partes y más interconexiones existan entre esas
partes. Como resultado de esas interacciones entre los elementos, surgen propiedades nuevas
(propiedades emergentes) que no pueden explicarse analizando esos elementos de forma
aislada. Por esta razón, mientras más elementos tengan un sistema, más propiedades
"inesperadas" pueden llegar a tener.
Equifinalidad: Múltiples formas de lograr el objetivo del sistema. Es la organización de las
partes que van a interactuar desde el principio hasta el final del proceso, o sea que todo lo que
participa en el sistema abierto alcanza el mismo objetivo al final, aunque parta de diferentes
condiciones iníciales, para así lograr el equilibrio.
El principio de equifinalidad significa que idénticos resultados pueden tener orígenes
distintos, porque lo decisivo es la naturaleza de la organización. Así mismo, diferentes
resultados pueden ser producidos por las mismas "causas".
2.2.3.8.6 Ciclo de vida de un sistema
Es la breve descripción del ciclo de vida de un sistema. Los sistemas tienen cuatro fases que
son:
Nacimiento: Surgen necesidades y se plantea la idea de crear un sistema.
Como es el caso de Pialarquer Lodge una empresa que ha sido creada para brindar mayor
realce al lugar y poder llegar de manera productiva a ser un sitio conocido por turistas
nacionales y extranjeros a nivel país. La misma que está en la necesidad de crear una
aplicación web para realizar las reservaciones en dicha empresa orientada a la automatización
49
del servicio de alojamiento en la Parroquia La Paz para la satisfacción del cliente.
Desarrollo: es cuando ya se entra en la fase de creación del sistema.
Madurez: es el mantenimiento del sistema realizado.
Deterioro o muerte: Es la extinción del sistema realizado.
Hay una quinta fase en el Ciclo de Vida de un Sistema, esta es llamada renacimiento; la cual
es posible solo si después de extinto un sistema este mismo sistema, puede ser usado otra vez,
sea en otra empresa, o por alguna condición en especial debidamente actualizado.
2.2.3.8.7 Dato
Dato proviene del idioma latín, del vocablo ―datum‖, y se refiere a una presentación mediante
símbolos numéricos, alfabéticos o de otra.
El dato es un hecho aislado, no evaluado, ni significativo. Es sólo el resultado de un
fenómeno. La importancia de los datos es que tiene que ser parte de un contexto para formar
parte la información
Para que se transforme en INFORMACIÓN es necesario realizar operaciones con los datos
que le agreguen valor y le den utilidad para el usuario.
Un dato entonces no tiene ningún sentido en si mismo pero si es procesado en forma
adecuada puede ser utilizado para realizar cálculos o tomar decisiones.
50
2.2.3.8.8 Información
La información es un conjunto de datos acerca de algún suceso, hecho o fenómeno, que
organizados en un contexto determinado tienen su significado, cuyo propósito puede ser el de
reducir la incertidumbre o incrementar el conocimiento acerca de algo".
La información es un elemento fundamental en el proceso de la comunicación, ya que tiene
un significado para quien la recibe, que la va a comprender si comparte el mismo código que
quien la envía. Esto no sólo ocurre en un proceso social sino también en el mundo de la
informática.
La información es todo aquello que puede ser manejado por un sistema, ya sea como entrada,
como proceso, o bien como resultado. De esta forma, podemos clasificar a los sistemas
informáticos como sistemas de flujo de información (si la información de entrada y salida es
la misma) y sistemas de tratamiento de la información, en los que la información que entra y
la que sale es distinta, ya que ha sufrido alguna manipulación.
La información, para que sea útil a nuestro computador debe estar representada por símbolos.
Tales símbolos por si solos no constituyen la información, sino que la representan.
Ejemplo de la información de la empresa ―Pialaquer Lodge‖ serían las políticas que posee:
Políticas Cliente Externo Ofrecer precios justos y acordes a la economía del mercado objetivo
para mantener la clientela, los pagos podrán realizarse en efectivo. Toda reservación será
cancelada con 8 días de anticipación por lo menos el 50% del valor, el cual podrá realizarse a
través de depósitos bancarios.
51
2.2.3.8.9 Requerimientos de la información
Los Sistemas de Información por computadora están integrados por dos estrategias
ampliamente utilizadas para determinar los requerimientos de información. Se clasifican en
dos tipos:
1. Estrategia del Flujo de Datos: Cuando se siguen un flujo a través de los procesos de
negocio, que es el propósito del análisis del flujo de datos, le indica una gran cantidad
de datos sobre cómo se están llevando a cabo los objetivos de la compañía. Al manejar
las transacciones y completar las tareas, los datos de entrada se procesan, almacenan,
consultan, utiliza, modifica y se emiten.
2. Estrategia del Análisis de Decisiones: La estrategia del análisis de decisiones es un
complemento del análisis del flujo de datos. Esta estrategia realza el estudio de los
objetivos de una operación y de las decisiones que deben realizarse para cumplir con los
objetivos. Las decisiones se presentan tanto en los niveles operativos como en los de
alto nivel gerencial, las estrategias de análisis de decisión con frecuencia se utilizan por
parte de alta gerencia para desarrollar la toma de decisiones.
2.2.3.8.10 Pasos para analizar un sistema de información gerencial
1. Identificar a todos aquellos agentes que están utilizando o deberían utilizar los distintos
tipos de información (profesionales, trabajadores de campo, supervisores,
administradores, etc.)
2. Establecer los objetivos a largo y corto plazo de la organización, departamento o punto
de prestación de servicios.
52
3. Identificar la información que se requiere para ayudar a las diferentes personas a
desempeñarse efectiva y eficientemente, y eliminar la información que se recolecta pero
que no se utiliza.
4. Determinar cuáles de los formularios y procedimientos actuales para recolectar,
registrar, tabular, analizar y brindar la información, son sencillos, no requieren
demasiado tiempo y cubren las necesidades de los diferentes trabajadores, y qué
formularios y procedimientos necesitan mejorarse.
5. Revisar todos los formularios y procedimientos existentes para recolectar y registrar
información que necesiten mejorarse o preparar nuevos instrumentos si es necesario.
6. Establecer o mejorar los sistemas manuales o computarizados para tabular, analizar, y
ofrecer la información para que sean más útiles a los diferentes trabajadores
7. Desarrollar procedimientos para confirmar la exactitud de los datos.
8. Capacitar y supervisar al personal en el uso de nuevos formularios, registros, hojas de
resumen y otros instrumentos para recolectar, tabular, analizar, presentar y utilizar la
información.
9. Optimizar un sistema de información gerencial: qué preguntar, qué observar, qué
verificar.
2.2.3.8.11 Planificación y control
Todas las funciones gerenciales; Planificación, Organización, Dirección y Control son
necesarias para un buen desempeño organizacional. Los Sistemas de Información Gerencial
son necesarios para apoyar estas funciones, en especial la Planificación y el Control. El valor
de la información proporcionada por el sistema, debe cumplir con lo siguiente.
53
Calidad: Para los gerentes es imprescindible que los hechos comunicados sean un fiel
reflejo de la realidad planteada.
Oportunidad: Para lograr un control eficaz, las medidas correctivas en caso de ser
necesarias, deben aplicarse a tiempo, antes de que se presente una gran desviación
respecto de los objetivos planificados con anterioridad.
Cantidad: Es probable que los gerentes casi nunca tomen decisiones acertadas y
oportunas si no disponen de información suficiente, pero tampoco deben verse
desbordados por información irrelevante e inútil, pues esta puede llevar a una inacción o
decisiones desacertadas.
Relevancia: La información que le es proporcionada a un gerente debe estar relacionada
con sus tareas y responsabilidades.
2.2.3.8.12 Características de la información de la empresa
1. ACCESIBLE: facilidad y rapidez para obtenerla
2. PRECISA: no tiene errores
3. RELEVANTE: sirve para la decisión que la requiere
4. OPORTUNA
5. CLARA: exenta de expresiones ambiguas
6. FLEXIBLE: a más de 1 decisión y más de 1 usuario
7. VERIFICABLE: varios usuarios, = decisión
2.2.3.8.13 Clasificación de la información de Pialarquer Lodge
En relación a la organización
Información Interna: MISIÓN - VISION
54
Información Externa: INFORMACIÓN DEL TURISTA
En relación a su naturaleza
Descriptiva
Rendimiento
Predictiva
Posición del usuario
Estratégica
2.2.3.8.14 Estrategias de Pialarquer Lodge
1. Impartir charlas a los turistas sobre educación ambiental, mediante conferencias, videos,
dinámicas y casas abiertas.
2. Capacitar a los empleados a través de talleres conferencias, seminarios, viajes, sobre
tópicos relacionados al buen servicio y atención al cliente.
3. Realizar una campaña promocional adecuada utilizando medios de comunicación
como: cuñas radiales, anuncios en medios escritos (periódicos, revistas), hojas volantes,
trípticos, páginas web, entre otros.
4. Retribuir el impacto ambiental ocasionado por los turistas, mediante el cuidado de las
zonas verdes más cercanas a los lugares visitados.
2.2.3.8.15 Técnica
(Viene del griego téchenle, que significa arte). La técnica es un conjunto de saberes prácticos
o procedimientos para obtener el resultado deseado. Una técnica puede ser aplicada en
cualquier ámbito humano: ciencias, arte, educación etc. Aunque no es privativa del hombre,
sus técnicas suelen ser más complejas que la de los animales, que sólo responden a su
55
necesidad de supervivencia.
Una técnica (del griego, (téchne), arte) es un procedimiento o conjunto de estos, (reglas,
normas o protocolos), que tienen como objetivo obtener un resultado determinado, ya sea en
el campo de la ciencia, de la tecnología, del arte, de la educación o en cualquier otra actividad.
Supone el razonamiento inductivo y analógico de que en situaciones similares una misma
conducta o procedimiento produce el mismo efecto, cuando éste es satisfactorio. Es por tanto
el ordenamiento de la conducta o determinadas formas de actuar y usar herramientas como
medio para alcanzar un fin determinado.
La técnica requiere tanto destrezas manuales como intelectuales, frecuentemente el uso de
herramientas y siempre de saberes muy variados. La técnica no es privativa del hombre, pues
también se manifiesta en la actividad de otros animales y responde a su necesidad de
supervivencia. En los animales las técnicas son características de cada especie. En el ser
humano, la técnica surge de su necesidad de modificar el medio y se caracteriza por ser
transmisible, aunque no siempre es consciente o reflexiva. Cada individuo generalmente la
aprende de otros (a veces la inventa) y eventualmente la modifica. Es generalizada la creencia
que sólo las personas son capaces de construir con la imaginación algo que luego pueden
concretar en la realidad.
No son conceptualmente diferentes las técnicas invocadas en:
1. Tecnología: que estudia las técnicas y usa variados conjuntos de ellas.
2. El uso de herramientas, de algoritmos, de organización de tareas.
56
3. El arte, donde se incluyen además de herramientas y procesos, el uso de formas y
estructuras.
2.2.3.8.16 Tipos de sistemas de información
Sistemas Transaccionales: Generan información para actividades rutinarias con grandes y
similares volúmenes de transacciones, con procedimientos bien comprendidos y
estandarizados. (Sirven a los niveles operativos).
Automatizan tareas operativas de la empresa.
Suelen ser el primer tipo de sistemas de información
Son intensivos en entrada y salida de información
Son recolectores e integradores de gran cantidad de información
Son fácilmente adaptables a productos.
Sistemas Analíticos: Producen información para la toma de decisiones y la resolución
de problemas (sirven a los mandos intermedios y alta gerencia)
Los sistemas transaccionales constituyen su plataforma de información
Son intensivos en cálculos con escasas entradas y salidas.
No suelen ahorrar mano de obra
Suelen ser interactivos y amigables
2.2.3.8.17 Características de un sistema de información en una organización
Aceptado: satisfactorio para los usuarios
Documentado: metas y objetivos del sistema
Probado: minimizar fallas o desaprobación
57
Coherente: máxima interacción de sus componen.
Compatible: cada parte se adapta al conjunto
Económico: ajustado a los recursos existentes
Eficiente: óptima utilización de los recursos
Efectivo: que alcance las metas establecidas
Rápido desarrollo
Factible: económica, operativa y técnicamente
Flexible: que permita ajustes
Jerarquizado lógicamente
Confiable: con errores mínimos en las salidas
Visible o manifiesto: comprensible
Simple
2.2.3.8.18 Arquitectura de los sistemas de información
Desarrolla un plan general del sistema, asegurando que las necesidades de los usuarios sean
atendidas.
El sistema de información se estructura en subsistemas de diseño. Éstos a su vez se clasifican
como de soporte o específicos, al responder a propósitos diferentes.
Los subsistemas de soporte contienen los elementos o servicios comunes al Sistema y a la
instalación, y generalmente están originados por la interacción con la infraestructura técnica o
la reutilización de otros sistemas.
58
Los subsistemas específicos contienen los elementos propios del sistema de Información,
generalmente con una continuidad de los subsistemas definidos en el proceso de
Análisis del Sistema de Información (ASI).
a) Arquitectura de sistemas.- Es el diseño o conjunto de relaciones entre las partes que
constituyen un sistema.
Existen múltiples definiciones para arquitectura de sistemas:
Es la organización fundamental de un sistema, que incluye sus componentes, las
relaciones entre sí y el ambiente, y los principios que gobiernan su diseño y evolución.
(Del From ANSI/IEEE 1471-2000).
Es una descripción del diseño y contenido de un sistema de computadora. Puede incluir
información como el hardware y software que contiene, y la capacidad de la red.
Descripción formal de un sistema o un plan detallado del sistema a nivel componente
como guía para su implementación.
La arquitectura de un sistema es una representación de un sistema existente o a crear y
el proceso y disciplina para efectivamente implementar el diseño como un sistema.
Es una representación porque la arquitectura es usada para transportar información
abstracta sobre el sistema, las relaciones entre sus elementos y las reglas que gobiernan
esas relaciones.
Es un proceso porque es una secuencia de pasos para producir un sistema o cambiar la
arquitectura del sistema o diseñar el sistema.
59
2.2.3.9 Desarrollo de sistemas
El desarrollo de sistemas es un proceso que consiste en dos etapas principales de análisis y
diseño de sistemas.
a) Análisis de sistemas.- Es el proceso de clasificación e interpretación de hechos,
diagnostico de problemas y empleo de la información para recomendar mejoras al sistema. Es
un conjunto o disposición de procedimientos o programas relacionados de manera que juntos
forman una sola unidad.
b) Importancia del Análisis de Sistemas.- Solo después de un buen estudio del sistema es
posible llegar a proponer los cambios que lo harán más útil y no producirán efectos
imprevistos. El analista utiliza el conocimiento del sistema existente y sus problemas para
diseñar y construir un sistema mejor.
c) Diseño de Sistemas de Información.- (Burch-Grudnitski:) La información la componen
datos que se han colocado en un contexto significativo y útil y se ha comunicado a un
receptor, quien la utiliza para tomar decisiones.
d) Análisis y Diseño de Sistemas.- (Kendall y Kendall) Elemento decisivo que en un
momento dado determina el éxito o fracaso del negocio ya que no es un producto
exclusivamente colateral de la operación de la empresa, sino que es sí, es uno de los
promotores de la misma.
60
e) Objetivo del Análisis y Diseño.- Estudiar los requerimientos de las empresas para
determinar la manera de combinar sus recursos con el fin de mejorarla.
El objetivo del proceso de Diseño del Sistema de Información es la definición de la
arquitectura del sistema y del entorno tecnológico que le va a dar soporte.
El ciclo de vida del desarrollo de sistemas es el conjunto de actividades de los analistas,
diseñadores y usuarios, que necesitan llevarse a cabo para desarrollar y poner en marcha un
sistema de información. Se debe tener presente que en la mayoría de las situaciones del
negocio, las actividades están íntimamente relacionadas y son inseparables.
El ciclo de vida del desarrollo de sistemas:
1. Investigación preliminar
2. Determinación de requerimientos
3. Desarrollo de sistema prototipo
4. Diseño de sistema
5. Desarrollo de software
6. Prueba de los sistemas
7. Puesta en marcha
2.2.3.10 Investigaciones preliminares
Una compañía en crecimiento, puede contemplar los sistemas de información computarizados
como una forma para hacer posible el crecimiento continuo, sin tener dificultades en el
proceso de los pedidos de los clientes.
61
Se puede iniciar una petición por muchas razones, pero la clave es que alguien, ya sea gerente,
un empleado o un especialista de sistemas, inicie un requerimiento para recibir ayuda de un
sistema de información. Cuando ese requerimiento se realiza, la primera actividad de
sistemas, es decir, la investigación preliminar, se inicia. Esta actividad tiene tres partes:
clasificación de requerimiento, estudio de la factibilidad y aprobación del requerimiento. El
resultado será aprobar el requerimiento para la atención posterior o rechazarlo como no
factible para un desarrollo futuro.
2.2.3.11 Clarificación del requerimiento
En las empresas muchos requerimientos de los empleados y usuarios no están establecidos
claramente; por lo tanto, antes de que pueda considerarse la investigación del sistema, el
proyecto requerido debe examinarse para determinar precisamente lo que desea la empresa.
Una simple llamada telefónica puede ser suficiente si la persona que requiere el servicio tiene
una idea clara, pero no sabe cómo establecerla. Por otro lado, la persona que hace el
requerimiento puede estar simplemente pidiendo ayuda sin saber qué es lo que está mal o por
qué existe un problema. La clarificación del problema es este caso, antes de poder llagar a
otro paso, el requerimiento de proyecto debe estar claramente establecido.
2.2.3.12 Estudio de factibilidad
El resultado importante de la investigación preliminar es la determinación de que el sistema
requerido es factible. Existen tres aspectos en el estudio de factibilidad de la investigación
preliminar:
62
Factibilidad técnica. Logra realizar el trabajo para el proyecto con el equipo actual,
tecnología de software y con el personal disponible Si se requiere nueva tecnología,
Cabe destacar qué probabilidades hay de que pueda desarrollarse.
factibilidad económica. Tiene suficientes beneficios en la creación del sistema para
hacer que los costos sean aceptables, en forma inversa, son tan altos los costos como
para que el proyecto no deba llevarse a cabo
Factibilidad operativa. Se utilizará el sistema si se desarrolla y se pone en marcha Habrá
resistencia de los usuarios, que los posibles beneficios reducirán del sistema.
El estudio de factibilidad se lleva a cabo con un pequeño grupo de gente, familiarizada
con las técnicas de los sistemas de información, que entienden la parte de la empresa
que será afectada por el proyecto y tienen los conocimientos suficientes del proceso de
análisis y diseño de sistemas.
2.2.3.13 Aprobación del requerimiento
No todos los proyectos requeridos son deseables o factibles. Sin embargo, aquellos que son
tanto factibles como deseables deben anotarse para tomarlos en cuenta. En algunos casos, el
desarrollo puede comenzar inmediatamente, pero en la mayor parte, los miembros del
departamento de sistemas están ocupados en otros proyectos que se encuentran en marcha.
Cuando esto sucede, la gerencia decide que los proyectos son más importantes y entonces los
programas. Después de que se aprueba la requisición de un proyecto, se estima su costo, la
prioridad, el tiempo de terminación y los requerimientos del personal que se utilizan, para
determinar qué lista existente los proyectos se incluirán.
63
Posteriormente, cuando se terminan algunos proyectos anteriores, puede iniciarse el desarrollo
de la aplicación propuesta. En este momento, comienza la recaudación de datos y la
determinación de los requerimientos.
2.2.3.14 Determinación de requerimientos
El punto clave de análisis de sistemas se consigue al adquirir un conocimiento detallado de
todas las facetas importantes dentro del área de negocios que se investiga. Los analistas, al
trabajar con los empleados y gerentes, deben estudiar el proceso que actualmente se efectúa
para contestar estas preguntas clave:
1. ¿Qué se está haciendo?
2. ¿Cómo se está haciendo?
3. ¿Qué tan frecuentemente ocurre?
4. ¿Qué tan grande es la cantidad de transacciones o decisiones?
5. ¿Qué tan bien se lleva a cabo la tarea?
6. ¿Existe algún problema?
7. ¿Si el problema existe, qué tan serio es?
8. ¿Si el problema existe, cuál es la causa principal?
Para contestar estas preguntas, los analistas de sistemas hablarán con diferentes personas para
recabar los detalles en relación con el proceso, así como sus opiniones sobre las causas por las
cuales suceden las cosas de esa manera y algunas ideas en relación a modificarlas. Se utilizan
cuestionarios para recopilar esta información, aplicándolos a grandes que no pueden
entrevistarse en forma individual. Las investigaciones detalladas también requieren el estudio
64
de manuales y reportes, la observación real de las actividades de trabajo y algunas veces la
recaudación de formas y documentos para entender completamente el proceso.
Conforme se recopilan los elementos, los analistas estudian los requerimientos de datos para
identificar las características que tendrá el nuevo sistema, incluyendo la información que el
sistema debe producir y las características operativas, como son controles de procesamiento,
tiempos de respuesta y métodos de entrada y salida.
2.2.3.15 Desarrollo de sistema de prototipo
La preparación de prototipos es el proceso de crear, desarrollar y refinar un modelo funcional
del sistema final.
Se puede crear un modelo prototipo preliminar durante la etapa de definición del problema. Si
se trata de un especialista en el procesamiento de datos puede construir un modelo de este
tipo que muestre la composición de las pantallas y los formatos de los informes. Durante una
sesión de requerimientos, otros miembros del equipo y usuarios del futuro sistema examinan
esta muestra en la forma con el constructor del modelo entiende en principio el problema y los
resultado que debe producir el sistema. En este momento puede iniciarse un proceso de
refinación si los usuarios señalan omisiones y equívocas.
Durante este proceso de refinación, cuyo objetivo es definir la necesidad que existe, uno o
más miembros del equipo pueden utilizar una computadora personal y un paquete de
programas de prototipos a fin de crear una serie de pantallas en la computadora personal.
65
Estas pantallas no son las salidas que producen los programas ya terminados, pero pueden
parecerse mucho a esos resultados.
La creación de un modelo preliminar de prototipo en este punto produce varios beneficios: los
usuarios pueden ver que se está avanzado, se les motiva para que participen activamente en la
definición del problema, se mejora la comunicación entre todas las partes interesadas y se
aclaran los equívocos en una etapa temprana del estudio de sistemas, antes de que se
conviertan en costosos errores.
2.2.3.16 Diseño del sistema
El diseño de un sistema de información produce los elementos que establecen cómo el sistema
cumplirá los requerimientos indicados durante el análisis de sistemas. A menudo los
especialistas de sistemas se refieren a esta etapa como en diseño lógico, en contraste con
desarrollo del software de programas, que se conoce como diseño físico.
Los analistas de sistemas comienzan por identificar los informes y otras salidas que el sistema
producirá.
El diseño del sistema también describe los datos calculados o almacenados que se
introducirán. Los grupos de datos individuales y los procedimientos de cálculo se describen
con detalle. Los diseñadores seleccionan las estructuras de los archivos y los dispositivos de
almacenamiento, como son discos magnéticos, cintas magnéticas o incluso archivos en papel.
Los procedimientos que ellos escriben muestran cómo se van a procesar los datos y a producir
la salida.
66
Los documentos que contienen las especificaciones de diseño utilizan muchas formas para
representar los diseños, diagramas, tablas y símbolos especiales, algunos de los cuales el
lector puede haber utilizado ya y otros que pudieran ser totalmente nuevos. La información
del diseño detallado se pasa al grupo de programación para que pueda comenzar el desarrollo
del software.
Los diseñadores son responsables de proporcionar a los programadores las especificaciones
completas y escritas con claridad, que establezcan lo que debe hacer el software. Conforme
comienza la programación, los diseñadores están pendientes para contestar preguntas,
esclarecer ideas confusas y manejar los problemas que confronten los programadores cuando
utilicen las especificaciones de diseño.
2.2.3.17 Desarrollo de software
Los desarrollares del software pueden instalar o modificar; por ejemplo, software comercial
que se haya comprado, o pueden escribir programas nuevos diseñados a la medida.
La decisión de qué se va a hacer depende del costo de cada una de las opciones, el tiempo
disponible para describir el software y la disponibilidad de programadores. En forma usual, en
las grandes empresas los programadores de computadoras (o la combinación de analistas-
programadores) son parte del grupo profesional permanente. Las compañías más pequeñas en
donde los programadores permanentes no se han contratado, pueden obtener servicios
externos de programación con base en un contrato.
67
Los programadores también son responsables de documentar el programa e incluir los
comentarios que expliquen tanto cómo y por qué se utilizó cierto procedimiento conforma se
codifico de cierta forma. La documentación es esencial para probar el programa y darle
mantenimiento una vez que la aplicación se ha puesto en marcha.
2.2.3.18 Prueba de los sistemas
Durante la prueba, el sistema se utiliza en forma experimental para asegurar que el software
no falle; es decir, Que corra de acuerdo a sus especificaciones y a la manera que los usuarios
esperan que lo haga. Se examinan datos especiales de prueba en la entrada del procesamiento
y los resultados para localizar algunos problemas inesperados. Puede permitirse también a un
grupo limitado de usuarios que utilice el sistema, de manera que los analistas puedan captar si
tratan de utilizarlo en forma no planeadas. Es preferible detectar cualquier anomalía antes de
que la empresa ponga en marcha el sistema y dependa de él.
En muchas compañías la prueba se lleva a cabo por personas diferentes a aquellos que los
escriben en forma original; es decir si se utilizan personas que no conocen como se diseñaron
ciertas partes de los programas, se asegura una mayor y más completa prueba, además de ser
imparcial, lo que da a un software más confiable.
2.2.3.19 Puesta en marcha
Cuando el personal de sistemas verifica y pone en uso el nuevo equipo, entrena al personal
Usuario; instala la nueva aplicación y constituye los archivos de datos que se necesiten,
entonces el sistema está puesto en marcha.
68
De acuerdo con el tamaño de la empresa que empleará la aplicación y el riesgo asociado con
su uso, los desarrolladores del sistema pueden escoger una prueba piloto para la operación del
sistema solamente en un área de la compañía; por ejemplo, en un departamento o sólo con una
o dos personas. A veces correrán en forma paralela tanto el sistema anterior como el nuevo
para comparar los resultados de ambos; en otras situaciones, los desarrolladores pararán por
completo el sistema anterior un día y al siguiente empezarán a utilizar el nuevo.
Una vez instalada, con frecuencia la aplicación se utiliza por muchos años; sin embargo, tanto
la empresa como los usuarios cambiarán, y el medio ambiente será diferente también a través
del tiempo. Por lo tanto, la aplicación indudablemente necesitará mantenimiento; es decir, se
harán cambios y modificaciones al software, y a los archivos o procedimientos para cubrir los
requerimientos nuevos de los usuarios.
Los sistemas de la empresa y el medio ambiente de los negocios están en continuo cambio.
2.2.3.20 Arquitectura de sistemas y diseño de procesos
a) Misión de la Unidad o Servicio.- La misión identifica el objetivo fundamental del
servicio, su razón de ser. Conviene recordar que la misión debe tomar en consideración tres
aspectos: qué hacemos (los productos o servicios que ofrecemos), cómo lo hacemos (qué
procesos seguimos) y para quién lo hacemos (a qué clientes nos dirigimos).
La Oficina de Gestión de la Calidad tiene como misión propia "ejecutar la política de calidad
de la Universidad y poner en práctica los planes estratégicos de calidad de la docencia, la
investigación y los servicios, con el objetivo último de hacer efectiva una estrategia de
Calidad Total".
69
b) Identificar Clientes y sus Necesidades.- El fin último de cualquier organización es
satisfacer las necesidades de sus clientes. Para poder cumplir con ello es necesario primero
identificarlos, saber quiénes pueden considerarse clientes nuestros. Conviene diferenciar entre
dos tipos de clientes: los internos y los externos:
Clientes internos: individuos o servicios dentro de la Universidad Miguel Hernández que
reciben nuestros productos o servicios para utilizarlos en su trabajo.
Clientes externos: son los clientes finales, los que disfrutan de los productos o servicios de la
Universidad Miguel Hernández como organización (por ejemplo los estudiantes).
c) Identificar procesos estratégicos, procesos clave y procesos de soporte.- Un proceso
son los pasos que se realizan de forma secuencial para conseguir elaborando productos o
servicios (outputs) a partir de determinados inputs. Dentro de este apartado los pasos a seguir
son:
Identificación de procesos estratégicos, fundamentales y de soporte.
Construcción del mapa de procesos.
Asignación de procesos clave a sus responsables.
Desarrollo de instrucciones de trabajo de los procesos.
Identificación de procesos estratégicos, clave y de soporte.
Se puede hablar de tres tipos de procesos:
Procesos estratégicos: son aquellos que proporcionan directrices a todos los demás procesos y
son realizados por la dirección o por otras entidades. Se suelen referir a las leyes, normativas,
aplicables al servicio y que no son controladas por el mismo.
70
Procesos clave: atañen a diferentes áreas del Servicio y tienen impacto en el cliente creando
valor para éste. Son las actividades esenciales del Servicio, su razón de ser.
Los Procesos Fundamentales de la Oficina de Gestión de la Calidad
Procesamiento y análisis de información sobre las necesidades y el grado de
satisfacción de la comunidad universitaria; Facilita información sobre la calidad de la
docencia, la investigación y los servicios de la Universidad;
Procesos de soporte: dan apoyo a los procesos fundamentales que realiza un Servicio.
Los procesos de soporte de la Oficina de Gestión de la Calidad son: Contratación y
promoción del personal; Compras; Formación; Sistemas de información; Control de
gestión; Mantenimiento
Construcción del mapa de procesos.
Una vez identificados todos estos procesos pueden organizarse en un mapa de
procesos.
Asignación de procesos clave a sus responsables.
Una vez definidos los procesos fundamentales del Servicio se deben asignar los
propietarios o responsables de los mismos. Los propietarios son los encargados de la
supervisión y control de los procesos, es decir, los que se hacen responsables de su
correcto funcionamiento.
Desarrollo de instrucciones de trabajo de los procesos.
Los procesos deben desarrollarse de forma que quede suficientemente claro qué pasos
deben darse para realizarlo.
71
2.2.3.21 Establecer el plan de análisis de datos
Una cuestión fundamental previa a la mejora de procesos es la medición. Y lo es porque no se
puede mejorar aquello que no se conoce. Es decir, se hace necesario establecer una serie de
elementos relacionados con el proceso que se desea medir.
1. Desarrollo de criterios e indicadores.
2. Diseño de un calendario de recogida de datos.
3. Recolección y codificación de datos.
4. Desarrollo de criterios, indicadores.
Los procesos no se pueden medir de forma general, sino que hay que medir diferentes
aspectos de los mismos. Para ello se definen criterios e indicadores para cada proceso.
Criterio: aspecto no medible del proceso que interesa evaluar.
Indicador: variable medible relacionada directamente con el criterio.
2.3 BASE DE DATOS
2.3.1 INTRODUCCIÓN A LA BASE DE DATOS
Las bases de datos se ingeniaron gracias a la necesidad de las grandes empresas de almacenar
ingentes cantidades de información de una forma rápida, sencilla y fiable, y que a su vez
pudieran acceder a ella en cualquier momento sin necesidad de desplazarse a salas dedicadas
a archivar documentación.
72
Cuando comenzó el despegue de los programas informáticos se empezaron a almacenar datos
en los archivos de los programas, lo cual era más cómodo pero aun así tenían grandes
dificultades a la hora de querer modificar registros, estructuras o simplemente buscar
información.
A finales de los años sesenta nacen las bases de datos. En estas bases de datos se guardan los
datos utilizados por los usuarios, empresas, etc. Y los programas que los utilizan no se tienen
que preocupar de su mantenimiento ni almacenaje por lo que un cambio en la base de datos no
tiene por qué afectar.
Como definición de base de datos entendemos que se trata de un conjunto de datos
interrelacionados y almacenados sin redundancias innecesarias, los cuales sirven a las
aplicaciones sin estar relacionados de una manera directa entre ellos.
Una base de datos puede ser utilizada por varias aplicaciones y usuarios. Toda base de datos
debe permitir insertar, modificar y borrar datos por lo que en las bases de datos se guarda:
Los datos de usuarios (datos usados por las aplicaciones)
Los datos de sistema (datos que la base de datos utiliza para su gestión. Ej. Datos de
los usuarios que tienen acceso a la base de datos)
2.3.2 BASE DE DATOS
Las Bases de Datos son programas que administran información y hacen más ordenada la
información, aparte de hacerla fácil de buscar.
73
Es un conjunto de archivos, destinados a almacenar información, y las reglas que hacen que
dicha información sea consistente
La base de datos se trata de un conjunto de datos interrelacionados y almacenados sin
redundancias innecesarias, los cuales sirven a las aplicaciones sin estar relacionados de una
manera directa entre ellos.
Las bases de Datos tienen muchos usos: nos facilitan el almacenamiento de grandes
cantidades de información; permiten la recuperación rápida y flexible de información, con
ellas se puede organizar y reorganizar la información, así como imprimirla o distribuirla en
formas diversas.
Dato: Información que una computadora registra y almacena.
Campo: es cada trozo discreto de información en un registro.
Registro: es la información relacionada con una persona, un producto o suceso. En una BD
un simple archivo es un conjunto de registros.
A colección de información relacionada. En él la información se guarda como si fuera un
archivero.
Consulta: puede ser una búsqueda simple de un registro específico o una solicitud para
seleccionar todos los registros que satisfagan un conjunto de criterios.
Reporte o informe: es una lista ordena de los campos y registros seleccionados en un
formato fácil de leer.
Los tipos de datos que se pueden introducir a una base de datos son:
Numéricos: se pueden introducir números para identificar partes del archivo, esto identifica
la parte que numera al archivo o lo distingue de alguna manera.
74
Texto: el texto es un nombre que identifica al campo, ya sea el nombre del autor
Etiquetas: son los títulos con los que cada campo es designado.
Fórmulas: son datos que aparecen como numéricos pero fueron hechos por medio de
fórmulas
2.3.3 ORGANIZACIÓN DE UNA BASE DE DATOS
Para considerar a una base de datos organizada debe cumplir los siguientes
Objetivos:
Tiene que ser versátil: esto quiere decir que, dependiendo de los usuarios o las
aplicaciones, puedan hacer diferentes cosas o traten a los datos de formas distintas.
Tiene que atender con la rapidez adecuada a cada aplicación o empresa, atendiendo a
lo que se la requiera.
Tiene que tener un índice de redundancia lo más bajo posible.
Tener una alta capacidad de acceso para ganar el mayor tiempo posible en la
realización de consultas.
Tener un alto índice de integridad, esto significa que al tener muchos usuarios
atacando a una misma base de datos no puede haber fallos en la inserción de datos,
errores por redundancia o lenta actualización.
Por supuesto tienen que tener un nivel altísimo de seguridad y privacidad ya que los
datos que se pueden almacenar en una base de datos pueden ser altamente
confidenciales o importantes. En este punto también entran los medios físicos de
protección contra fuego, robo, etc.
75
Por último tiene que ser posible su constante actualización para no dejar a la base de
datos anticuada e inservible. Cuando hacemos un cambio en la organización física de
los datos no debe afectar a los programas por lo que también tiene que tener una
independencia física de los datos. Al igual que tiene que tener total independencia
lógica con los datos, esto quiere decir que si hacemos cambios en la estructura lógica
de los datos (agregar nuevos campos a una tabla) no deben afectar a las aplicaciones
que utilicen esos datos.
2.3.4 TIPOS DE DATOS
2.3.4.1 Bases de datos analíticas
Estas son bases de datos de sólo lectura, utilizadas primordialmente para almacenar datos
históricos que posteriormente se pueden utilizar para estudiar el comportamiento de un
conjunto de datos a través del tiempo, realizar proyecciones y tomar decisiones.
2.3.4.2 Bases de datos operacionales
Estas son bases de datos más dinámicas, orientadas a almacenar información que es
modificada con el tiempo, permitiendo operaciones como actualización y adición de datos,
además de las operaciones fundamentales de consulta.
Además de la clasificación por la función de las bases de datos, éstas también se pueden
clasificar de acuerdo a su modelo de administración de datos.
76
Un modelo de datos es básicamente una "descripción" de algo conocido como contenedor de
datos (algo en donde se guarda la información), así como de las metodologías para almacenar
y recuperar información de esos contenedores. Los modelos de datos no son cosas físicas; son
abstracciones que permiten la implementación de un sistema eficiente de base de datos, por lo
general se refieren a algoritmos, y conceptos matemáticos.
Algunos modelos con frecuencia utilizados en las bases de datos:
2.3.5 SEGÚN LA VARIABILIDAD DE LOS DATOS ALMACENADOS
2.3.5.1 Bases de datos estáticas
Éstas son bases de datos de sólo lectura, utilizadas primordialmente para almacenar datos
históricos que posteriormente se pueden utilizar para estudiar el comportamiento de un
conjunto de datos a través del tiempo, realizar y tomar decisiones.
2.3.5.2 Bases de datos dinámicas
Éstas son bases de datos donde la información almacenada se modifica con el tiempo,
permitiendo operaciones como actualización, borrado y adición de datos, además de las
operaciones fundamentales de consulta. Un ejemplo de esto puede ser la base de datos
utilizada en un sistema de información de una tienda de abarrotes, una farmacia, un videoclub.
77
2.3.6 SEGÚN EL CONTENIDO
2.3.6.1 Bases de datos bibliográficas
Solo contienen un representante de la fuente primaria, que permite localizarla. Un registro
típico de una base de datos bibliográfica contiene información sobre el autor, fecha de
publicación, editorial, título, edición, de una determinada publicación, etc. Puede contener un
resumen o extracto de la publicación original, pero nunca el texto completo, porque si no
estaríamos en presencia de una base de datos a texto completo (o de fuentes primarias—ver
más abajo). Como su nombre lo indica, el contenido son cifras o números. Por ejemplo, una
colección de resultados de análisis de laboratorio, entre otras.
2.3.6.2 Bases de datos de texto completo
Almacenan las fuentes primarias, como por ejemplo, todo el contenido de todas las ediciones
de una colección de revistas científicas.
2.3.6.3 Bases de datos o "bibliotecas" de información Biológica
Son bases de datos que almacenan diferentes tipos de información proveniente de las ciencias
de la vida o médicas. Se pueden considerar en varios subtipos:
Aquellas que almacenan secuencias de nucleótidos o proteínas.
Las bases de datos de rutas metabólicas
78
Bases de datos de estructura, comprende los registros de datos experimentales sobre
estructuras 3D de biomoléculas
Bases de datos clínicas
Bases de datos bibliográficas (biológicas)
a. Relación
Podemos definir la relación como una asociación de dos o más entidades. A cada relación
se le asigna un nombre para poder distinguirla de las demás y saber su función dentro del
modelo entidad-relación. Otra característica es el grado de relación, siendo las de grado 1
relaciones que solo relacionan una entidad consigo misma. Las de grado 2 son relaciones
que asocian dos entidades distintas, y las de grado n que se tratan de relaciones que unen
más de dos entidades.
Otra característica es el tipo de correspondencia entre dos relaciones:
1:1. Uno a uno, a cada ocurrencia de una entidad le corresponde como máximo una
ocurrencia de la otra entidad relacionada.
1:N. Uno a Mucho, a cada ocurrencia de la entidad A le pueden corresponder varias
de la entidad B.
N: M. Muchos a muchos, cada ocurrencia de una entidad puede contener varias de la
otra entidad relacionada y viceversa.
Problemas asociados a las reglas de deducción:
La explotación de las reglas de deducción en un SGBD plantea algunos problemas:
79
Encontrar criterios que permitan, para una ley dada; decidir su utilización como regla de
deducción o como regla de coherencia.
Replantear correctamente, en un contexto deductivo, las convenciones habituales en una
base de datos (representaciones de informaciones negativas, eficacia de las respuestas a
las interrogaciones, cierre del dominio).
Desarrollar procedimientos eficaces de deducción
2.3.6.4 Bases de datos orientadas a objetos
Este modelo, bastante reciente, y propio de los modelos informáticos orientados a objetos,
trata de almacenar en la base de datos los objetos completos (estado y comportamiento).
2.3.6.5 Orientado a objetos.
Una idea superficial del concepto Orientado a Objetos consiste en una organización del
software como un conjunto de objetos que contienen tanto información en estructuras de datos
como su comportamiento. La información que tienen se organiza en atributos y el
comportamiento en operaciones.
Para comprender mejor el concepto se van a examinar las cuatro principales características:
Identidad, Clasificación, Polimorfismo y Herencia.
Identidad.- Identidad quiere decir que los datos están organizados en entidades discretas
y distinguibles llamadas objetos. Cada objeto ha de poder distinguirse por un puntero, un
índice en un array, un valor de un atributo,...
80
Clasificación.-Los objetos con la misma estructura de datos (atributos) y el mismo
comportamiento (Operaciones) se aglutinan para formar una clase. Una clase es una
abstracción que describe las propiedades de los objetos.
Polimorfismo.- Significa que una misma operación puede comportarse manera diferente
en diferentes clases. Con esto estamos diciendo que es el propio objeto el que sabe cómo
tiene que comportarte ante una determinada operación.
Podemos tener la clase fichero y la clase Pieza ajedrez, ambas pueden tener la operación
mover pero cada una hará tarea diferente, según lo que se espera de ella. La implementación
concreta de una operación para una clase se llama método. Gracias al polimorfismo se puede
invocar a un método sin conocer exactamente el objeto sobre el que se invoca.
Herencia.- Herencia es compartir atributos y operaciones entre clases utilizando una
estrategia jerárquica. Tanto los atributos como las operaciones que se toman de otra clase
2.3.6.6 Bases de datos documentales
Permiten la indexación a texto completo, y en líneas generales realizar búsquedas más
potentes. Tesaurus es un sistema de índices optimizado para este tipo de bases de datos.
2.3.6.7 Base de datos deductivos
Un sistema de bases de datos que tenga la capacidad de definir reglas las cuales deducir o
inferir información adicional a partir de los hechos almacenados en las bases de datos se llama
Sistema de Bases de Datos Deductivas. Puesto que parte de los fundamentos teóricos de
81
algunos sistemas de ésta especie es la lógica matemática, a menudo se les denomina Bases de
Datos Lógicas.
Una base de datos deductiva es, en esencia, un programa lógico; mapeo de relaciones base
hacia hechos, y reglas que son usadas para definir nuevas relaciones en términos de las
relaciones base y el procesamiento de consultas.
Sistemas Bases de Datos Deductivas intentan modificar el hecho de que los datos requeridos
residan en la memoria principal (por lo que la gestión de almacenamiento secundario no
viene al caso) de modo que un SGBD se amplíe para manejar datos que residen en
almacenamiento secundario.
Características.- Una Base de Datos Deductiva debe contar al menos con las siguientes
características:
Tener la capacidad de expresar consultas por medio de reglas lógicas.
Permitir consultas recursivas y algoritmos eficientes para su evaluación.
Contar con negaciones estratificadas.
Soportar objetos y conjuntos complejos.
Contar con métodos de optimización que garanticen la traducción de especificaciones
dentro de planes eficientes de acceso.
Como característica fundamental de una Base de Datos Deductiva es la posibilidad de
inferir información a partir de los datos almacenados, es imperativo modelar la base de
datos como un conjunto de fórmulas lógicas, las cuales permiten inferir otras fórmulas
nuevas.
82
2.3.7 MODELO DECLARATIVO
El enfoque de las bases de datos declarativas es sumamente intuitivo para el usuario, y le
permite abstraerse de los problemas de programación inherentes a otros métodos. Este modelo
suele usarse para bases de conocimiento, que no son más que bases de datos con mecanismos
de consulta en los que el trabajo de extracción de información a partir de los datos recae en
realidad sobre el computador, en lugar de sobre el usuario. Estos mecanismos de consulta
exigen que la información se halle distribuida de manera que haga eficiente las búsquedas de
los datos, ya que normalmente las consultas de este tipo requieren acceder una y otra vez a los
datos en busca de patrones que se adecuen a las características de los datos que ha solicitado
el usuario.
2.3.8 MODELAMIENTO DE DATOS
Un modelo de datos es un conjunto de conceptos que sirven para describir la estructura de una
base de datos: los datos, las relaciones entre los datos y las restricciones que deben cumplirse
sobre los datos. Los modelos de datos contienen también un conjunto de operaciones básicas
para la realización de consultas (lecturas) y actualizaciones de datos.
Una de las características fundamentales de los sistemas de bases de datos es que
proporcionan cierto nivel de abstracción de datos, al ocultar las características sobre el
almacenamiento físico que la mayoría de usuarios no necesita conocer. Los modelos de datos
son el instrumento principal para ofrecer dicha abstracción.
Los modelos de datos se pueden clasificar dependiendo de los tipos de conceptos que ofrecen
83
para describir la estructura de la base de datos. Los modelos de datos de alto nivel, o modelos
conceptuales, disponen de conceptos muy cercanos al modo en que la mayoría de los usuarios
percibe los datos, mientras que los modelos de datos de bajo nivel, o modelos físicos,
proporcionan conceptos que describen los detalles de cómo se almacenan los datos en el
computador. Los conceptos de los modelos físicos están dirigidos al personal informático, no
a los usuarios finales. Entre estos dos extremos se encuentran los modelos lógicos, cuyos
conceptos pueden ser entendidos por los usuarios finales, aunque no están demasiado alejados
de la forma en que los datos se organizan físicamente.
Los modelos lógicos ocultan algunos detalles de cómo se almacenan los datos, pero pueden
implementarse de manera directa en un computador.
Los modelos conceptuales utilizan conceptos como entidades, atributos y relaciones. Una
entidad representa un objeto o concepto del mundo real como, por ejemplo, un empleado de la
empresa inmobiliaria o una oficina. Un atributo representa alguna propiedad de interés de una
entidad, una relación describe una interacción entre dos o más entidades.
Cada SGBD soporta un modelo lógico, siendo los más comunes el relacional, el de red y el
jerárquico. Estos modelos representan los datos valiéndose de estructuras de registros, por lo
que también se denominan modelos orientados a registros. Hay una nueva familia de modelos
lógicos, son los modelos orientados a objetos, que están más próximos a los modelos
conceptuales.
Los modelos físicos describen cómo se almacenan los datos en el computador: el formato de
los registros, la estructura de los ficheros (desordenados, ordenados, etc.) y los métodos de
84
acceso utilizados (índices, etc.).
A la descripción de una base de datos mediante un modelo de datos se le denomina esquema
de la base de datos. Este esquema se especifica durante el diseño, y no es de esperar que se
modifique a menudo. Sin embargo, los datos que se almacenan en la base de datos pueden
cambiar con mucha frecuencia:
La distinción entre el esquema y el estado de la base de datos es muy importante. Cuando
definimos una nueva base de datos, sólo especificamos su esquema al SGBD. En ese
momento, el estado de la base de datos es el ``estado vacío", sin datos. Cuando se cargan
datos por primera vez, la base datos pasa al ``estado inicial". De ahí en adelante, siempre que
se realice una operación de actualización de la base de datos, se tendrá un nuevo estado. El
SGBD se encarga, en parte, de garantizar que todos los estados de la base de datos sean
estados válidos que satisfagan la estructura y las restricciones especificadas en el esquema.
Por lo tanto, es muy importante que el esquema que se especifique al SGBD sea correcto y se
debe tener muchísimo cuidado al diseñarlo. El SGBD almacena el esquema en su catálogo o
diccionario de datos, de modo que se pueda consultar siempre que sea necesario.
2.3.9 EXTRACCIÓN Y MANEJO SQL
El lenguaje de consulta estructurado (SQL)
Es un lenguaje de base de datos normalizado, utilizado por el motor de base
de datos de Microsoft Jet. SQL.
85
Clausulas.- Las cláusulas son condiciones de modificación utilizadas para definir los
datos que se desea seleccionar o manipular.
Operadores Lógicos.- Retornan un valor lógico.
Operadores de Comparación.- Se utilizan para crear expresiones lógicas que devuelven
verdadero.
Operadores Aritméticos.- Utilizan valores numéricos o para concatenar cadenas de
caracteres.
2.3.10 BASE DE DATOS DISTRIBUIDOS
Una Base de Datos Distribuida es, una base de datos construida sobre una red computacional
y no por el contrario en una máquina aislada. La información que constituye la base de datos
esta almacenada en diferentes sitios en la red, y las aplicaciones que se ejecutan accedan datos
en distintos sitios.
Una Base de Datos Distribuida entonces es una colección de datos que pertenecen
lógicamente a un sólo sistema, pero se encuentra físicamente esparcido en varios "sitios" de la
red. Un sistema de base de datos distribuidos se compone de un conjunto de sitios, conectados
entre sí mediante algún tipo de red de comunicaciones, en el cual:
Cada sitio es un sistema de base de datos en sí mismo.
Los sitios han convenido en trabajar juntos (si es necesario) con el fin de que un usuario
de cualquier sitio pueda obtener acceso a los datos de cualquier punto de la red tal como
si todos los datos estuvieran almacenados en el sitio propio del usuario.
86
En consecuencia, la llamada "base de datos distribuida" es en realidad una especie de objeto
virtual, cuyas partes componentes se almacenan físicamente en varias bases de datos "reales"
distintas ubicadas en diferentes sitios. De hecho, es la unión lógica de esas bases de datos. En
otras palabras, cada sitio tiene sus propias bases de datos "reales" locales, sus propios usuarios
locales, sus propios DBMS y programas para la administración de transacciones (incluyendo
programas de bloqueo, bitácoras, recuperación, etc.), y su propio administrador local de
comunicación de datos (administrador DC). En particular un usuario dado puede realizar
operaciones sobre los datos en su propio sitio local exactamente como si ese sitio no
participara en absoluto en el sistema distribuido (al menos, ése es uno de los objetivos). Así
pues, el sistema de bases de datos distribuidas puede considerarse como una especie de
sociedad entre los DBMS individuales locales de todos los sitios. Un nuevo componente de
software en cada sitio (en el aspecto lógico, una extensión del DBMS local) realiza las
funciones de sociedad necesarias; y es la combinación de este nuevo componente y el DBMS
ya existente lo que constituye el llamado "sistema de administración de bases de datos
distribuidas" (DDBMS, Distributed Database Management System).
El sistema de administración de Base de Datos Distribuida (DDBMS), está formado por las
transacciones y los administradores de base de datos distribuidos de todas las computadoras.
DDBMS en un esquema genérico implica un conjunto de programas que operan en diversas
computadoras. Estos programas pueden ser subsistemas de un producto único DDBMS,
concesionado por un sólo fabricante, o también pudiera resultar de una colección de
programas de fuentes dispares: algunos considerados por fabricantes y algunos otros escritos
en casa.
87
Un administrador de base de datos (DTM) es un programa que recibe solicitudes de
procesamiento de los programas de consulta o de transacciones y a su vez las traduce en
acciones para los administradores de la base de datos. Una función importante del DTM es
coordinar y controlar dichas acciones. · Cada sitio tiene sus propias bases de datos "reales"
locales, sus propios usuarios locales, sus propios DBMS y programas para administración de
transacciones y su propio administrador local de comunicación de datos. La diferencia
principal entre los sistemas de bases de datos centralizados y los distribuidos es que en los
primeros, los datos residen en una sola localidad, mientras que, en lo últimos, se encuentran
en varias localidades.
Cada localidad puede procesar transacciones locales, es decir, aquellas que sólo acceden a
datos que residen en esa localidad. Además, una localidad puede participar en la ejecución de
transacciones globales, es decir, aquellas que acceden a datos de varias localidades, ésta
requiere comunicación entre las localidades. · Una transacción local es la que accede a
cuentas en la localidad individual donde se inició. En cambio, una transacción global accede a
cuentas de una localidad distinta a la localidad donde se inició o a cuentas de varias
localidades diferentes.
2.3.11 ESTRUCTURA DE BASE DE DATOS DISTRIBUIDAS
Un sistema distribuido de base de datos consiste en un conjunto de localidades, cada una de
las cuales mantiene un sistema de base de datos local. Cada localidad puede procesar
transacciones locales, o bien transacciones globales entre varias localidades, requiriendo para
ello comunicación entre ellas.
88
Las localidades pueden conectarse físicamente de diversas formas, las principales son:
Red totalmente conectada
Red prácticamente conectada
Red con estructura de árbol
Red de estrella
Red de anillo
Las diferencias principales entre estas configuraciones son:
Costo de instalación: El costo de conectar físicamente las localidades del sistema
Costo de comunicación: El costo en tiempo y dinero que implica enviar un mensaje desde
la localidad A la B.
Fiabilidad: La frecuencia con que falla una línea de comunicación o una localidad.
Disponibilidad: La posibilidad de acceder a información a pesar de fallos en algunas
localidades o líneas de comunicación.
Las localidades pueden estar dispersas, ya sea por un área geográfica extensa (a lo largo de un
país), llamadas redes de larga distancia; o en un área reducida (en un mismo edificio),
llamadas redes de área local. Para las primeras se utilizan en la comunicación líneas
telefónicas, conexiones de microondas y canales de satélites; mientras que para las segundas
se utiliza cables coaxiales de banda base o banda ancha y fibra óptica.
2.3.12 VENTAJAS DE LAS BASE DE DATOS DISTRIBUIDAS
Descentralización.- En un sistema centralizado / distribuido, existe un administrador que
controla toda la base de datos, por el contrario en un sistema distribuido existe un
89
administrador global que lleva una política general y delega algunas funciones a
administradores de cada localidad para que establezcan políticas locales y así un trabajo
eficiente.
Economía: Existen dos aspectos a tener en cuenta.
El primero son los costos de comunicación; si las bases de datos están muy dispersas y las
aplicaciones hacen amplio uso de los datos puede resultar más económico dividir la
aplicación y realizarla localmente.
El segundo aspecto es que cuesta menos crear un sistema de pequeños computadores con la
misma potencia que un único computador.
Mejora de rendimiento: Pues los datos serán almacenados y usados donde son generados,
lo cual permitirá distribuir la complejidad del sistema en los diferentes sitios de la red,
optimizando la labor.
Mejora de fiabilidad y disponibilidad: La falla de uno o varios lugares o el de un enlace de
comunicación no implica la inoperatividad total del sistema, incluso si tenemos datos
duplicados puede que exista una disponibilidad total de los servicios.
Crecimiento: Es más fácil acomodar el incremento del tamaño en un sistema distribuido,
porque la expansión se lleva a cabo añadiendo poder de procesamiento y almacenamiento
en la red, al añadir un nuevo nodo.
Flexibilidad: Permite acceso local y remoto de forma transparente.
Disponibilidad: Pueden estar los datos duplicados con lo que varias personas pueden
acceder simultáneamente de forma eficiente. El inconveniente, el sistema administrador de
base de datos debe preocuparse de la consistencia de los mismos.
Control de Concurrencia: El sistema administrador de base de datos local se encarga de
manejar la concurrencia de manera eficiente.
90
2.3.13 PRINCIPIO FUNDAMENTAL DE LAS BASES DE DATOS DISTRIBUIDAS
Desde el punto de vista del usuario, un sistema distribuido deberá ser idéntico un sistema no
distribuido. En otras palabras, los usuarios de un sistema distribuido deberán comportarse
exactamente como si el sistema no estuviera distribuido. Todos los problemas de los sistemas
distribuidos son (o deberían ser) internos o a nivel de realización, no externos o a nivel del
usuario. Llamaremos al principio fundamental recién identificado la "regla cero" de los
sistemas distribuidos. La regla cero conduce a varios objetivos o reglas secundarios (doce en
realidad) siguientes:
Autonomía local.
No dependencia de un sitio central.
Operación continúa.
Independencia con respecto a la localización.
Independencia con respecto a la fragmentación.
Independencia de réplica.
Procesamiento distribuido de consultas.
Manejo distribuido de transacciones.
Independencia con respecto al equipo.
Independencia con respecto al sistema operativo.
Independencia con respecto a la red.
Independencia con respecto al DBMS.
Estas doce reglas no son todas independientes entre sí, ni son por fuerza exhaustivas, ni tienen
todas la misma importancia (diferentes usuarios darán diferentes grados de importancia a
91
diferentes reglas en diferentes ambientes). Sin embargo, sí son útiles como fundamento para
entender la tecnología distribuida y como marco de referencia para caracterizar la
funcionalidad de sistemas distribuidos específicos.
Un último punto introductorio: es importante distinguir los sistemas distribuidos de bases de
datos verdaderos, generalizados, de los sistemas que tan solo ofrecen algún tipo de acceso
remoto a los datos (llamados a veces sistemas de procesamiento distribuido o sistemas de
red). En un " sistema de acceso remoto a los datos ", el usuario podría ser capaz de trabajar
con datos de un sitio remoto, o aun con datos de varios sitios remotos al mismo tiempo, pero "
se notan las costuras"; el usuario definitivamente está consciente (en mayor o menor grado) de
que los datos son remotos, y debe comportarse de manera acorde. En cambio, en un sistema
distribuido verdadero, las costuras son invisibles.
2.3.13.1 Utilización compartida de los datos y distribución del control
Si varias localidades diferentes están conectadas entre sí, entonces un usuario de una localidad
puede acceder a datos disponibles en otra localidad. La ventaja principal de compartir datos
por medio de la distribución es que cada localidad pueda controlar hasta cierto punto los datos
almacenados localmente.
2.3.13.2 Fiabilidad y disponibilidad
Si se produce un fallo en una localidad en un sistema distribuido, es posible que las demás
localidades puedan seguir trabajando. En particular si los datos se repiten en varias
localidades, una transacción o aplicación que requiere un dato específico puede encontrarlo en
92
más de una localidad. Así el fallo, de una localidad no implica necesariamente la
desactivación del sistema.
2.3.13.2 Agilización del procesamiento de consultas
Si una consulta comprende datos de varias localidades, puede ser posible dividir la consulta
en varias subconsultas que se ejecuten en paralelo en distintas localidades. En los casos en
que hay repetición de los datos, el sistema puede pasar la consulta a las localidades más
ligeras de carga.
93
CAPÍTULO III
3. APLICACIÓN PRÁCTICA
3.1 OBJETIVO DE LA APLICACIÓN WEB
Implantar la Aplicación Web para la empresa turística Pialarquer Lodge ubicada en la
Parroquia La Paz Provincia del Carchi.
3.2 MÉTODO DE CASCADA
El método en cascada se realiza una revisión al final de cada etapa para determinar si está
preparado para pasar a la siguiente.
Este método ayuda a localizar errores en las primeras etapas del proyecto a un bajo costo,
además ayuda a minimizar los gastos de la planificación.
Los inconvenientes del modelo en cascada hacen que sea, a menudo, un modelo poco
apropiado para un proyecto de desarrollo rápido; también presentan dificultades para
especificar claramente los requerimientos al comienzo del proyecto, antes de que se realice
ningún trabajo de diseño y antes de escribir ningún código, por lo que no proporciona
resultados tangibles en etapas de software hasta el final del ciclo de vida.
94
3.3 ANTECEDENTES
Pialarquer Lodge es un atractivo turístico ubicado en la provincia del Carchi, Cantón
Montufar parroquia La Paz que es catalogado como el atractivo más importante que posee la
parroquia; por lo tanto recibe un constante movimiento de turistas que se ven atraídos por el
atractivo natural y religioso que esta posee; sin embargo Pialarquer Lodge es una empresa
pionera en prestar servicio de albergue a turistas nacionales y extranjeros en la Parroquia La
Paz, brindando hospedaje, alimentación, recreación y sobre todo un turismo alternativo, que
permita el desarrollo turístico y laboral de los habitantes de la Parroquia.
Para obtener una idea clara del manejo de la aplicación Web debemos describirla para que de
esta manera el usuario tenga la idea clara de cómo trabajar con esta aplicación, por lo que
describimos a continuación.
3.4 ANÁLISIS
Las diferentes herramientas informáticas utilizadas para el desarrollo de la aplicación Web
son las más apropiadas para su desarrollo debido a que se las conoce y fácil de utilización.
95
3.4.1 DIAGRAMA DE CONTEXTO
Figura 1. Proceso Principal de la Aplicación Web a desarrollar con sus Objetos,
Fuente: Autores
En este diagrama de contexto se describe cada una de las entidades que conforman la
aplicación web como es:
Entidad Turista que debe registrarse con toda su información personal para poder realizar su
respectiva reservación y lo que recibe es un documento de confirmación, Entidad
Administrador revisara el informe de todas las reservaciones y Entidad Gerente quien
obtendrá el reporte estadístico para la toma de decisiones.
Aplicación Web para
reservaciones en la empresa
turistica "Pialarquer Lodge"
orientado a la automatización
del servicio de alojamiento en
la Parroquia La Paz Cantón
Montufar Provincia del Carchi.
ClienteAdministrador
Datos
personales
turista
Datos
reservación
Informe estadístico de las
reservaciones
Informe de turistas que
hicieron la reservaciónDocumento de
prereservación
Datos depósito
Documento de confirmación de
reserva
Datos de reservación
96
3.4.2 MODELO DE DIAGRAMA NIVEL 1
Figura 2. Diseño de todos los procesos que detallan al Proceso Principal de la
Aplicación Web, Fuente: Autores
Se realiza el respectivo detalle de cada proceso en donde la entidad turista selecciona los datos
de la reservación los mismos que son verificados para que entidad administrador pueda
enviar la confirmación de dicha reserva y generar el documento de la reservación que haya
sido confirmada.
ClienteRegistra datos
personales
Datos
personales
turistaBD Turista
Ingresa datos
de reserva
Datos
reservación
Verifica
disponibilidad
Datos reservación
BD Tabla
reservas
Genera
registro datos
Documento
de
prereservación
Datos
depósito
Documento de confirmación de
reserva
Depósito
Confirmación
BD Estado de
reserva
AdministradorDatos reservas
NIVEL 1
Datos
personales
turista
Datos
reservación
Datos
reservación
Datos
depósito
Datos
personales
turista
Genera
Informes Informe
estadístico
reservas
Informe
reservas
97
3.5 DISEÑO
La base de datos de la Aplicación Web Pialarquer Lodge está explicada por las tablas
principales y con sus respectivos módulos de la siguiente manera:
3.5.1 Tabla Persona
Esta tabla contiene los datos de las personas que son los clientes de la hostería registrados a
través de la web, aquí se registrara su correo si activo la cuenta o no sus nombres apellido
E-mail, su clave de ingreso al portal su dirección domiciliaria el teléfono y la cédula de
ciudadanía o pasaporte.
Figura 3. Tabla persona con sus campos de datos personales, Fuente: Autores
3.5.2 Tabla Reservas
En esta tabla es donde se almacenan los datos de la reservación la misma que está relacionada
98
con la tabla cabanias, la misma que depende de las tabla tipo_cabaña y de la tabla ubicación
esto permite identificar la cabaña que se va a reservar y a su vez su disponibilidad, es
explícitamente este proceso el cual se realiza sobre esta tabla, el que interviene fecha de
llegada fecha de salida, por medio de un script verificamos las fechas y la ubicación de la
cabaña para constatar si estará disponible o no para esas fechas.
Una vez realizado este proceso el cliente deberá realizar el depósito indicado en el e-mail en
la pre reserva, si el depósito se realizó y después de la verificación que realiza el
administrador, el mismo marcara un campo en el back end que indicara que la reserva se
encuentra efectuada en su totalidad, Al realizar este proceso en esta tabla el campo pagado se
actualizara a uno indicando que la cabaña está reservada y confirmada para esas fechas.
Figura 4. Tabla reservas, Fuente: Autores
3.5.3 Tabla Cabañas
Esta tabla muestra información de cada cabaña de la hostería, está tiene vinculación con la
99
tabla tipo_cabania y a la tabla ubicación, en la cual se encuentran registradas 9 cabañas 3
cabañas por cada tipo de cabaña (Junior Suite, Chalet Superior, Chalet Modern)
Figura 5. Tabla cabanias, Fuente: Autores
3.5.4 Modulo Reservas Aplicación Web Pialarquer Lodge
Figura 6. Tablas principales del módulo de reservación, Fuente: Autores
100
3.5.5 Tabla Países y Tabla Estados
Estas tablas se encuentran relacionadas y sirven para el registro de los usuarios y su
identificación de acuerdo al país, provincia o estado.
Figura 7. Tabla países y tabla estados, Fuente: Autores
3.5.6 Tabla Usuarios
En esta tabla permite crear el usuario para ingresar a la aplicación el mismo que debe tener su
nombre de usuario y su respectiva clave.
Figura 8. Tabla usuarios, Fuente: Autores
101
3.5.7 Modulo Noticias
Permite al administrador crear noticias informativas de promociones que tenga la hostería.
Figura 9. Tablas relacionadas para el módulo de noticias, Fuente: Autores
3.5.8 Modulo Seguridad
La tabla configuración permite realizar la configuración del sistema en cuanto a los correos
electrónicos y comentarios además muestra la información general de la versión del mismo.
La tabla banned muestra la direcciones ip que tratan de filtrarse desde las que acceden al
102
sistema o tienen intentos de entrada.
Figura 10. Tabla configuración y banned módulo de seguridad, Fuente: Autores
103
3.5.9 DISEÑO DE BASE DE DATOS
Figura 11. Descripción de la Base de Datos, Fuente: Autores
Detalle de las tablas que conforman la base de datos Pialarquer Lodge las mismas que como tabla principal es cabañas y la tabla persona las
mismas que poseen la información necesaria para poder satisfacer la necesidad de la Aplicación Web.
104
3.5.10 DISEÑO FÍSICO
Figura 12: Diseño Modelo Físico de la Base de Datos, Fuente: Autores
Descripción física de la base de datos con cada una de las tablas y sus atributos que se
encuentran dentro de la relación como son la tabla cabania, tabla tipo_cabania, tabla reservas,
tabla personas, tabla ubicación, las mismas que se encuentran relacionadas y permitirán el
almacenamiento de toda la información necesaria para realizar una reserva.
105
3.5.11 DISEÑO CONCEPTUAL
Figura 13: Diseño Modelo Conceptual, Fuente: Autores
Nivel de abstracción cercano a la realidad el mismo que nos indica en forma general el diseño
para el desarrollo de la base de datos
106
3.5.12 ENTRADAS Y SALIDAS
Formulario registro del turista es el primer formulario donde se deben llenar todo los datos
que solicita el formulario para poder registrarse al seleccionar el campo país seleccionando
ecuador y al momento de ingresar en el campo cédula deben ser datos que si existan porque
aquí valida la cédula solo si es ecuador.
Figura 14: Formulario para inscripción a la página, Fuente: Autores
Figura 15: Formulario para reservaciones en línea de la Aplicación Web seleccionamos las
fechas, el tipo de cabaña y clic en reservar, Fuente: Autores
107
3.5.13 REPORTES
Figura 16: Formulario de Reporte de todas las reservas realizadas por los clientes, Fuente:
Autores
Figura 17: Formulario al momento de haber realizado la reservación. , Fuente: Autores
108
3.6 IMPLEMENTACIÓN
3.6.1 CONFIRMACIÓN DE REGISTRO COMO USUARIO
El script confirmar.php permite obtener la confirmación de la cuenta creada por el usuario
mediante un vínculo en el correo eléctrico recibido luego de que se inscribió como cliente de
la hostería este vínculo llamará a al script mencionado el cual buscara el código que viene
adjunto con el link y cambiara si encontré el código el campo activo de 1 a 0 en este caso se
hizo a la inversa por seguridad, una vez registrados los datos como variables de sesión se
direcciona al archivo bienvenida.php.
/**********************************
Código de confirmación de reservación
CONFIRMAR.PHP
<? Php
$codigo = $_GET['codigo'];
?>
<html>
<head>
<title>Confirmarregistro</title>
</head>
<body>
<?php
require('CreaConexion.inc.php'); importamos la conexión con la base de datos
include("cabezera.htm"); incluimos la cabezera de cada pagina
109
$buscar = mysql_query("SELECT * FROM persona WHERE
codactivacion='".$codigo."'"); // Buscamos el código para confirmar la reserva
if ($resultado = mysql_fetch_array($buscar)) // Si se encontro el codigo de
verificacion seguimos
{
if (!mysql_query("UPDATE persona SET activo ='0' WHERE codactivacion='".$codigo."'
LIMIT 1"))die (mysql_error()); // cambiamos el activo a 0 para que la cuenta se active
// PASAMOS LAS VARIABLES PARA LA SESION
$codPerson = $fila['codPersona'];
$nombres = $fila['nombres'];
$apellidos = $fila['apellidos'];
$email = $fila['email'];
$pass = $fila['pass'];
$direccionDom = $fila['direccionDomiciliaria'];
$paisProcedencia = $fila['paisProcedencia'];
$ultima_visita = $fila['ultima_visita'];
$Estado = $fila['Estado'];
$Telefono = $fila['Telefono'];
$log = $fila['activo'];
$_SESSION['direccionDomiciliaria'] = $direccionDom ;
$_SESSION['Estado'] = $Estado ;
$_SESSION['paisProcedencia'] = $paisProcedencia ;
$_SESSION['nombres'] = $nombres ;
$_SESSION['apellidos'] = $apellidos ;
$_SESSION['email'] = $email ;
110
$_SESSION['pass'] = $pass ;
$_SESSION['ultima_visita'] = $ultima_visita ;
$_SESSION['codPersona'] = $codPerson ;
$_SESSION['estadosesion'] = $log ;
session_register('nombres');
session_register('apellidos');
session_register('email');
session_register('pass');
session_register('apellidos');
session_register('ultima_visita');
session_register('codPersona');
session_register('estadosesion');
if (!mysql_query("UPDATE persona SET codactivacion ='' WHERE
codactivacion='".$codigo."' LIMIT 1"))die (mysql_error()); // actualizamos el registro para
que pueda reutilizar el codigo de verificacion en caso que este se generara otra vez.
Borrandolo
// Ahora si queda registrado la persona
echo "Has confirmado tu cuenta correctamente, <a href=\"bienvenida.php\">regresar</a>";
}
else // Si no encontro el codigo de verificacion, le damos error:
{
echo "El codigo de verificacion no es válido.";
}
?>
</body>
111
</html>
3.6.2 CÁLCULO DEL COSTO DE LA RESERVACIÓN
El script cálculos.php Permite realizar una cotización al cliente antes de realizar la reservación
y saber el valor a pagar de la reservación seleccionada por el cliente., este script recoge los
datos del usuario de las variables de sesión y resta los días desde la entrada a la salida de la
reserva según el precio tomado de la base de datos calculamos el IVA y esto se muestra en
pantalla junto con los datos del cliente que inicio la sesión.
/*******************************
CÁLCULOS DE PRECIO DE RESERVACIÓN
<?
session_start();
inicio variables de session
Recupero las variables de la sesión
$codPersona=$_SESSION['codPersona'];
$logi=$_SESSION['estadosesion'];
$nombres=$_SESSION['nombres'];
$apellidos=$_SESSION['apellidos'];
$tipoCabania=$_SESSION['tipoCabania'] ;
$ubicacion=$_SESSION['ubicacion'] ;
$fechaentrada=$_SESSION['date'] ;
$fechasalida=$_SESSION['date1'] ;
echo "<META HTTP-EQUIV='refresh' CONTENT='0; URL=$PHP_SELF'>";
112
// funcion para restar días
functionrestaFechas($dFecIni, $dFecFin)
{
$dFecIni = str_replace("-","",$dFecIni);
$dFecIni = str_replace("/","",$dFecIni);
$dFecFin = str_replace("-","",$dFecFin);
$dFecFin = str_replace("/","",$dFecFin);
ereg( "([0-9]{1,2})([0-9]{1,2})([0-9]{2,4})", $dFecIni, $aFecIni);
ereg( "([0-9]{1,2})([0-9]{1,2})([0-9]{2,4})", $dFecFin, $aFecFin);
$date1 = mktime(0,0,0,$aFecIni[2], $aFecIni[1], $aFecIni[3]);
$date2 = mktime(0,0,0,$aFecFin[2], $aFecFin[1], $aFecFin[3]);
return round(($date2 - $date1) / (60 * 60 * 24));
}
$diasHuesped=restaFechas($fechaentrada,$fechasalida);
// tomo la fecha actual
//$fecha = date();
$dia= date(d);
$mes= date(m);
$anio=date(Y);
113
$hoy=$dia."/".$mes."/".$anio;
//echo $hoy;
$diasIn=restaFechas($hoy,$fechaentrada);
$diasOut=restaFechas($hoy,$fechasalida);
//echo $diasOut . " / " . $diasIn. "<br/>";
//echo $fechaentrada;
if ($diasHuesped>=1 && $diasIn>= 0 || $diasOut>= 1 ){
//pregunto si los dias del hospedaje estan dentro del rango ?>
Estimado (a) <? echo $nombres ." ".$apellidos ; ?><br/>
estaremos gustosos de servirle desde:<? echo $fechaentrada;?><br/>
hasta el:<? echo $fechasalida;?><br/> El costo por:
<? require('CreaConexion.inc.php');
$query = 'SELECT codTipo,comentario,tipodeCabania,precio_noche FROM tipo_cabania
WHERE codTipo=\'' .addslashes($tipoCabania) . '\'';
$identificacion = @$conexion->query($query) or die('Error obteniendo datos de la BD');
$num_filas = @$conexion->num_rows($identificacion);
if ($num_filas == 1) {
$fila = $conexion->fetch_array($identificacion);
$codTipo = $fila['codTipo'];
$coment = $fila['comentario'];
$tipodeCabania = $fila['tipodeCabania'];
$precio_noche= $fila['precio_noche'];
}
echo $tipodeCabania." <br/> ".$coment; ?><br/>
114
Ubicada :
<?
$query = 'SELECT codUbicacion,ubicacion,comentario FROM ubicacion
WHERE codUbicacion=\'' .addslashes($ubicacion) . '\'';
$identificacion = @$conexion->query($query) or die('Error obteniendo datos de la BD');
$num_filas = @$conexion->num_rows($identificacion);
if ($num_filas == 1) {
$fila = $conexion->fetch_array($identificacion);
$codUbicacion = $fila['codUbicacion'];
$comenta = $fila['comentario'];
$ubicate = $fila['ubicacion'];
}
echo " ".$comenta;
echo "<br/>dias a Hospedarse: ". $diasHuesped;?><br/>
el costos por su hospedaje sera de: <br/>
<?
$costo=$diasHuesped*$precio_noche;
$iva=$costo*0.12;
$iva=round($iva*100)/100;
$Totales=$costo+$iva;
echo "Subtotal: $".$costo."<br/> ";
115
echo "Iva: $".$iva."<br/>";
echo "Total: $".$Totales."<br/>";
}
else{
echo "Los Dias se encuentran mal Seleccionados. </br> intente otra vez.. ";
}
3.6.3 CONSULTA PARA RESERVACIÓN
Reservas.php , este script nos permite saber si las cabañas están ocupadas o no para la fecha
que requiere el usuario luego de lo cual si están disponibles se mostrara el formulario de
confirmación, este script recoge de las variables de sesión los datos del usuario, y del
formulario de reservación las fechas de ingreso y las de salida resta los días y ubica en el
calendario las fechas, revisa en la base de datos si la cabaña se encuentra reservada y si no
envía los datos a un formulario dentro del mismo script, con el cual confirma la reserva..
/********************************************
ESTE CODIGO ES EL MAS COMPLEJO PERO EL MAS IMPORTANTE
RESERVAS.PHP
<?php
session_start();
error_reporting(0);?>
<?php
INICIO LAS VARIABLES DE SESION
Por medio de este código realizamos la reservación
116
$codPersona=$_SESSION["codPersona"];
$logi=$_SESSION["estadosesion"];
$nombres=$_SESSION["nombres"];
$apellidos=$_SESSION["apellidos"];
//echo $codPersona;
$tipoCabania=$_POST["tipo_cabania"];
$ubicacion=$_POST["ubicacion"];
$fechaentrada=$_POST["fecha1"];
$fechasalida=$_POST["fecha2"];
$comentarioc=$_POST["comentario"];
// funcion para restar dias
functionrestaFechas($dFecIni, $dFecFin)
{
$dFecIni = str_replace("-","",$dFecIni);
$dFecIni = str_replace("/","",$dFecIni);
$dFecFin = str_replace("-","",$dFecFin);
$dFecFin = str_replace("/","",$dFecFin);
ereg( "([0-9]{1,2})([0-9]{1,2})([0-9]{2,4})", $dFecIni, $aFecIni);
ereg( "([0-9]{1,2})([0-9]{1,2})([0-9]{2,4})", $dFecFin, $aFecFin);
$date1 = mktime(0,0,0,$aFecIni[2], $aFecIni[1], $aFecIni[3]);
$date2 = mktime(0,0,0,$aFecFin[2], $aFecFin[1], $aFecFin[3]);
return round(($date2 - $date1) / (60 * 60 * 24));
}
$diasHuesped=restaFechas($fechaentrada,$fechasalida);
// tomo la fecha actual
117
//echo $diasHuesped;
//$fecha = date();
$dia= date(d);
$mes= date(m);
$anio=date(Y);
$hoy=$dia."/".$mes."/".$anio;
//echo $hoy;
$diasIn=restaFechas($hoy,$fechaentrada);
$diasOut=restaFechas($hoy,$fechasalida);
//echo $diasOut . " / " . $diasIn. "<br/>";
//echo $fechaentrada;
// CONEXION CON LA BASE DE DATOS
if ($diasHuesped>= 1 && $diasIn>= 0 ){
@require_once('CreaConexion.inc.php');
$query = 'SELECT codTipo,comentario,tipodeCabania,precio_noche FROM tipo_cabania
WHERE codTipo=\'' .addslashes($tipoCabania) . '\'';
$identificacion = @$conexion->query($query) or die('Error obteniendo datos de la BD');
$num_filas = @$conexion->num_rows($identificacion);
if ($num_filas == 1) {
$fila = $conexion->fetch_array($identificacion);
$codTipo = $fila['codTipo'];
$coment = $fila['comentario'];
$tipodeCabania = $fila['tipodeCabania'];
$precio_noche= $fila['precio_noche'];
}
118
$query = 'SELECT codUbicacion,ubicacion,comentario FROM ubicacion
WHERE codUbicacion=\'' .addslashes($ubicacion) . '\'';
$identificacion = @$conexion->query($query) or die('Error obteniendo datos de la BD');
$num_filas = @$conexion->num_rows($identificacion);
if ($num_filas == 1) {
$fila = $conexion->fetch_array($identificacion);
$codUbicacion = $fila['codUbicacion'];
$comenta = $fila['comentario'];
$ubicate = $fila['ubicacion'];
}
//funciones para cambio de formato por fechas
//echo $fechaentrada . "<br/>";
$fechaIn=$fechaentrada;
if (!(empty($fechaIn))){
$ano1=substr($fechaIn,6,9);
$mes1=substr($fechaIn,3,2);
$dia1=substr($fechaIn,0,2);
$fechaIn=$ano1."/".$mes1."/".$dia1;
//echo $fechaentrada . "<br/>".$ano1."<br/>".$mes1."<br/>".$dia1."<br/>".$fechaIn ;
}else{
$fechaIn='';
}
$fechaOut=$fechasalida;
if (!(empty($fechaOut))){
$ano1=substr($fechaOut,6,9);
119
$mes1=substr($fechaOut,3,2);
$dia1=substr($fechaOut,0,2);
$fechaOut=$ano1."/".$mes1."/".$dia1;
//echo $fechaentrada . "<br/>".$ano1."<br/>".$mes1."<br/>".$dia1."<br/>".$fechaIn ;
}else{
$fechaOut='';
}
// Esta consulta es importante porque pormedio de esta complicada consulta sql veo si tengo o
no una habitación ocupada
$query = "SELECT fechaLlegada, fechaSalida, tipo_cabania_codTipo, codUbicacionfrom
reservas wheretipo_cabania_codTipo ='". $tipoCabania ."' AND codUbicacion ='". $ubicacion
."' AND ('".$fechaIn."' <= fechaLlegada AND '" . $fechaOut."' >= fechaLlegada) OR
tipo_cabania_codTipo ='".$tipoCabania."' AND codUbicacion ='". $ubicacion ."' AND
('".$fechaIn."' >= fechaLlegada AND '".$fechaIn."' <= fechaSalida)";
$identificacion = @$conexion->query($query) or die('Error VIENDO SI ESTAN
OCUPADAS LAS CABANIAS');
$num_filas = @$conexion->num_rows($identificacion);
//echo $fila['codUbicacion']." ". $ubicacion;
if ($num_filas == 1) {
$fila = $conexion->fetch_array($identificacion);
$fechaResClienIN = $fila['fechaLlegada'];
$fechaResClienOut = $fila['fechaSalida'];
$codCaReservada = $fila['tipo_cabania_codTipo'];
include("cabezera.htm");?><style type="text/css">
<!--
120
body {
margin-top: 0px;
padding: 0px;
}
-->
</style>
<label style="background:#777;color:#fff; padding: 5px;"><center>
<?php echo "LO SENTIMOS .... LA CABAÑA ESTA RESERVADA PARA
ESAS FECHAS: ". $fechaResClienIN." / " .$fechaResClienOut. " <center><br/> ";
?><center><a href="principal.php">Regresar</a></center></label>
<labelstyle="color:#A0B220">
<?php
echo " <br/><center>"; exit("TALVEZ DESEA VER OTRA..."); echo " </center>";
}
$costo=$diasHuesped*$precio_noche;
$iva=$costo*0.12;
//echo $iva;
//$iva=(round($iva * 100))/100;
$iva=round($iva,2);
//echo $iva;
$Totales=$costo+$iva;
session_register("codTipo");
session_register("codUbicacion");
121
session_register("fechaentrada");
session_register("fechasalida");
//session_register('codPersona');
session_register("comentarioc");
session_register("Totales");
session_register('TipoCabania');
session_register("ubicado");
//session_register('tipodeCabania');
//session_register('nombre');
//session_register('apellidos');
//session_register('diasHuesped');
//session_register('costo');
//session_register('iva');
$_SESSION["codTipo"] = $codTipo;
$_SESSION["codUbicacion"] = $codUbicacion;
$_SESSION["fechaentrada"] = $fechaIn;
$_SESSION["fechasalida"] = $fechaOut ;
//$_SESSION["codPersona"] = $codPersona;
//$_SESSION["codPersona"] = $codPerson ;
$_SESSION["comentarioc"] = $comentarioc ;
$_SESSION["Totales"] = $Totales ;
$_SESSION['TipoCabania'] = $tipodeCabania ;
$_SESSION["ubicado"] = $comenta;
//$_SESSION['tipodeCabania'] = $tipodeCabania;
//$_SESSION['nombre'] = $nombres;
122
//$_SESSION['apellidos'] =$apellidos;
$_SESSION["diasHuesped"] =$diasHuesped;
$_SESSION["costo"] =$costo;
$_SESSION["iva"] =$iva;
$Totales=$_SESSION["Totales"] ;
//echo $nombres;
}
else{
include_once("cabezera2.html");
echo "<center>Los Dias se encuentran mal Seleccionados. Recuerde que el dia de Entrada
debe ser mayor al de Salida</center></br><center> intente otra vez..</center><br/>";
?>
<labelstyle="color:#A0B220">
<center><a href="principal.php">Regresar</a></center>
<?php
echo " <br/><center>"; exit("TALVEZ DESEA VER OTRA...");echo " </center>";
}
require_once('cabezera2.html');
?>
<table width="600"
border="1" bgcolor="#CCCCCC">
<tr><td><form action="name.php" method="post" >
<divalign="center"><br/> Estimado(a) <em><strong><?php echo $nombres." ".$apellidos
; ?></strong></em><br/>
123
Su Reserva sera de:<?php echo $diasHuesped." dias en PialarquerLodge "; ?><br/>
<center><em><strong>DETALLE</strong></em>
</center>
Tipo de Habitación: <input type="text" name="habitacion" id="content" value="<? echo
$tipodeCabania;?> " disabled ><br/><br/>
Ubicado:
<input name="c_prod_0" t
disabled="disabled"ype="text" id=
accept="application/pdf""content" disabled value="<?php echo $comenta; ?>" size="69"
><br/>
<br/>Fecha de Entrada: <input type="text" id="content" name="fentra" value="<?php echo
$fechaentrada;?>" disabled>
Fecha de Salida:
<input type="text" name="fsale" id="content" value="<?php echo $fechasalida; ?>" disabled
><br/><br/>
Subtotal: <input type="text" id="content" name="c_prod_0" value="<? echo $costo; ?>"
disabled >
<br/>Iva :
<input type="text" id="content" name="iva" value="<?php echo $iva ?>" disabled >
<br/>Totales:
<input type="text" id="content" name="precio" value="<?php echo $Totales; ?>" disabled
><br/>
<input type="hidden" name="tipohabitacion" id="content" value="<?php echo $codTipo;?>"
disabled >
124
<input name="codUbicacion" type="hidden" id="content" disabled value="<?php echo
$codUbicacion; ?>" size="69" >
<input name="cliente" type="hidden" id="content" disabled value="<?php echo
$codPersona;?>" size="2" >
<input name="comenta" type="hidden" id="content" disabled value="<?php echo
$comentarioc;?>" size="69" >
<input type="hidden" name="action" value="add" />
<input type="submit" value="ConfirmarReservaciòn" />
</div>
</form>
</td>
</tr>
</table>
<br/>
<br/>
<br/>
<br/><br/><br/><br/><br/><br/>
</body>
</html
>
<label style="color:#A0B220">
<? phprequire_once('piepagina2.html'); ?>
125
3.6.4 REGISTRO DE VALIDACIÓN DE CÉDULA
Permite realizar la validación de la cédula siempre y cuando se realice la selección en el país
Ecuador, y si seleccionamos cualquier otro país no se realizara validación.
validarDocumento = function() {
numero = document.getElementById('cedula').value;
/* alert(numero); */
var suma = 0;
var residuo = 0;
varpri = false;
var pub = false;
varnat = false;
varnumeroProvincias = 22;
var modulo = 11;
/* Verifico que el campo no contenga letras */
var ok=1;
for (i=0; i<numero.length&& ok==1 ; i++){
var n = parseInt(numero.charAt(i));
if (isNaN(n)) ok=0;
}
if (ok==0){
126
alert("No puede ingresar caracteres en el número");
return false;
}
if (numero.length< 10 ){
alert('El número ingresado no es válido');
return false;
}
/* Los primeros dos dígitos corresponden al codigo de la provincia */
provincia = numero.substr(0,2);
if (provincia < 1 || provincia >numeroProvincias){
alert('El código de la provincia (dos primeros dígitos) es inválido');
return false;
}
/* Aquí almacenamos los dígitos de la cedula en variables. */
d1 =numero.substr(0,1);
d2 =numero.substr(1,1);
d3 =numero.substr(2,1);
d4 =numero.substr(3,1);
d5 =numero.substr(4,1);
d6 =numero.substr(5,1);
d7 =numero.substr(6,1);
d8 =numero.substr(7,1);
d9 =numero.substr(8,1);
127
d10 = numero.substr(9,1);
/* El tercer digito es: */
/* 9 para sociedades privadas y extranjeros */
/* 6 para sociedades públicas */
/* menor que 6 (0,1,2,3,4,5) para personas naturales */
if (d3==7 || d3==8){
alert('El tercer dígito ingresado es inválido');
return false;
}
/* Solo para personas naturales (modulo 10) */
if (d3 < 6){
nat = true;
p1 = d1 * 2; if (p1 >= 10) p1 -= 9;
p2 = d2 * 1; if (p2 >= 10) p2 -= 9;
p3 = d3 * 2; if (p3 >= 10) p3 -= 9;
p4 = d4 * 1; if (p4 >= 10) p4 -= 9;
p5 = d5 * 2; if (p5 >= 10) p5 -= 9;
p6 = d6 * 1; if (p6 >= 10) p6 -= 9;
p7 = d7 * 2; if (p7 >= 10) p7 -= 9;
p8 = d8 * 1; if (p8 >= 10) p8 -= 9;
p9 = d9 * 2; if (p9 >= 10) p9 -= 9;
modulo = 10;
}
/* Solo para sociedades públicas (modulo 11) */
128
/* Aquí el digito verificador está en la posición 9, en las otras 2 en la pos. 10 */
else if(d3 == 6){
pub = true;
p1 = d1 * 3;
p2 = d2 * 2;
p3 = d3 * 7;
p4 = d4 * 6;
p5 = d5 * 5;
p6 = d6 * 4;
p7 = d7 * 3;
p8 = d8 * 2;
p9 = 0;
}
/* Solo para entidades privadas (modulo 11) */
else if(d3 == 9) {
pri = true;
p1 = d1 * 4;
p2 = d2 * 3;
p3 = d3 * 2;
p4 = d4 * 7;
p5 = d5 * 6;
p6 = d6 * 5;
p7 = d7 * 4;
p8 = d8 * 3;
p9 = d9 * 2;
129
}
suma = p1 + p2 + p3 + p4 + p5 + p6 + p7 + p8 + p9;
residuo = suma % modulo;
/* Si residuo=0, dig.ver.=0, caso contrario 10 - residuo*/
digitoVerificador = residuo==0 ? 0: modulo - residuo;
/* ahora comparamos el elemento de la posición 10 con el dig. ver.*/
if (pub==true){
if (digitoVerificador != d9){
alert('El ruc de la empresa del sector público es incorrecto.');
return false;
}
/* El ruc de las empresas del sector publico terminan con 0001*/
if ( numero.substr(9,4) != '0001' ){
alert('El ruc de la empresa del sector público debe terminar con 0001');
return false;
}
}
else if(pri == true){
if (digitoVerificador != d10){
alert('El ruc de la empresa del sector privado es incorrecto.');
return false;
}
if ( numero.substr(10,3) != '001' ){
alert('El ruc de la empresa del sector privado debe terminar con 001');
return false;
130
}
}
else if(nat == true){
if (digitoVerificador != d10){
alert('El número de cédula de la persona natural es incorrecto.');
return false;
}
if (numero.length>10 &&numero.substr(10,3) != '001' ){
alert('El ruc de la persona natural debe terminar con 001');
return false;
}
}
return true;
}
3.7 PRUEBAS
3.7.1 PRUEBA CON DATOS REALES
La prueba con datos reales nos sirven para ver los casos que se presentan, combinaciones y
aspectos que son visibles para un usuario del sistema o que surgieron de trabajo diario y que
no fueron vistos o tenidos en cuentas en las etapas de desarrollo, de esta manera se realiza la
verificación de los formularios al momento de realizar el ingreso de información que se
solicita para la comprobación de validaciones que se encuentren en dicho proyecto, Una vez
que se haya registrado como un nuevo usuario con todos los datos personales y en el caso de
131
la cédula sea la real se obtiene como resultado la validación de la misma para poder proceder
en la validación del campo cédula y de esta manera poder realizar la prueba correcta de la
aplicación web para evitar inconvenientes.
Figura 18: Formulario con datos de reservación, Fuente: Autores
Figura 19: Detalle de Reservación confirmada, Fuente: Autores
132
3.7.2 PRUEBA CON DATOS EN FRÍO
Al momento de realizar una prueba con datos en frío hace referencia al ingresar en dicho
formulario datos no reales como lo muestra en el registro de datos personales pero falsos al
momento de registrarse como nuevo turista si ingresamos un número de cédula y no es real no
podrá registrarse y no permitirá validar dicho campo.
Figura 20: Registro de inscripción, Fuente: Autores
Figura 21: Formulario DE selección de datos para realizar una reservación, Fuente: Autores
133
3.7.3 PRUEBA DE VELOCIDAD
Uno de los factores más críticos para un usuario es que la velocidad de carga de una web sea
deficiente. Ya que a veces terminan de leer la información y todavía el servidor está
intentando descargar imágenes o partes de la web. Sin lugar a dudas uno de los aspectos más
importantes al momento de visitar una página web es el tiempo de carga de esta, es decir si
tarda mucho en aparecer el contenido el visitante tiende a salirse y buscar otro lugar en donde
consultar la información que solicitaba.
Para poder saber cuál es la velocidad de nuestro sitio existen varias soluciones, una de ellas es
en la siguiente dirección electrónica http://www.jpwebsystems.com/utilidades-web.php que
nos permite: encontrar el tamaño, el tiempo de carga y de igual manera determinar el
promedio de velocidad por Kb en segundos de la página Pialarquer.marcaweb.info, mediante
esta la dirección de esta página se realizó el test de velocidad de respuesta de la aplicación
Web Pialarquer Lodge la misma que realiza el análisis mediante este programa como muestra
la figura.
Figura 22: Test de velocidad, Fuente:http://www.jpwebsystems.com/utilidades-web.php
134
Resultado de análisis de la página:
Tamaño página Pialarquer Log: 9.27 KB
Promedio de la velocidad por Kb: 0.27 segundos
Figura 23: Test de velocidad en el que se ha obtenido el resultado de 0.1 segundos una página
aceptable en la web, Fuente:http://www.jpwebsystems.com/utilidades-web.php
La prueba de funcionamiento realizada en las PC con sus distintas características es
satisfactoria con una velocidad de carga aceptable comprobando de esta forma que los test
realizados anteriormente concuerdan satisfactoriamente.
135
3.8 TEST DE VISUALIZACIÓN DESDE PC ALTA MEDIA Y BAJA CON TRES
NAVEGADORES WEB: MOZILLA FIREFOX INTERNET EXPLORER Y GOOGLE
CHROME DE LA APLICACIÓN WEB PIALARQUER LODGE
Los navegadores o clientes web son programas que permiten al usuario conectarse con
servidores web de Internet para acceder.
Los navegadores de internet más conocidos y en los que se ha realizado las respectivas
pruebas de la página son los siguientes: Mozilla Firefox, Internet Explorer, Google Chrome,
conocidos como navegadores de Internet más estables y con un mayor número de
aplicaciones.
En la siguiente dirección electrónica: http://browsershots.org/http://pialrquer.marcaweb.info/
se realizó el test de visualización desde varios exploradores (MSIE, Galeón, Safary, FireFox,
Flock, Navigator, Opera, entre otros), observándose claramente que la calidad de presentación
es óptima.
Este test se realizó para verificar la velocidad de respuesta y compatibilidad de la página con
otros navegadores, al ser http://browsershots.org una página dedicada a este tipo de test y una
de las mejores en el mercado, optamos por escogerla.
136
Figura 24: Test de visualización, Fuente:http://browsershots.org
3.8.1 Prueba Pc Alta y Mozilla Firefox
Características de Pc Alta categoría para el respectivo funcionamiento de la aplicación
web Pialarquer Lodge. La misma que permite un adecuado funcionamiento.
Pc Alta
4 Gb en Ram
Sistema Operativo Windows 7
1 Tb capacidad de disco
Procesador i3
Conexión a Internet Banda Ancha 1 Mb
Navegador Mozilla Firefox 3.6
137
Navegador Firefox está considerado como uno de los mejores navegadores de internet, por
sus ventajas y seguridades de carga además es gratuito, rápido y con características
interesantes que lo hacen más eficiente.
Entre sus factores de éxito se encuentra una interfaz que permite al usuario una navegación
más rápida mediante pestañas, la velocidad de carga de páginas o sus posibilidades de
personalización. Otro de sus principales aciertos es que resulta muy fiable a la hora de
bloquear ventanas emergentes y que es compatible con todos los sistemas operativos
Cuando se hizo la prueba con este navegador se obtuvo buenos resultados como lo muestra la
figura:
Figura 25: Prueba realizada en el navegador Firefox, Fuente: http://browsershots.org
138
Conclusiones
En la Pc Alta se realizó la prueba con el navegador Mozilla Firefox la misma que se obtuvo
un tiempo de carga muy factible ya que permite visualizar las páginas de la aplicación web
más rápido y sin ninguna dificultad obteniendo resultados positivos y brindando mayor
agilidad para brindar un buen servicio.
Pc Media
2 Gb en Ram
Sistema Operativo Windows XpSpack 3
250 Gb Capacidad de Disco
Core 2 duo
Conexión a Internet Banda Ancha 1Mb
Navegador Mozilla Firefox 3.6
La prueba en Pc Media con el navegador Firefox fue satisfactoria con el tiempo de carga
factible para poder hacer uso de estas características de esta Pc y con el navegador
seleccionado por ser uno de los más rápidos y el que en la actualidad se está utilizando para
mayor rendimiento y en las seguridades que brinda dicho navegador.
Pc Baja
1 Gb en Ram
Sistema Operativo Windows Xp Spack 3
160 Gb Capacidad de Disco
Dual core
139
Conexión a Internet Banda Ancha 1Mb
Navegador Mozilla Firefox 3.6
Tiempo de carga no favorable causando inconvenientes al momento de ingresar a la
aplicación y poder mostrar de manera más rápida las imágenes de dicha aplicación.
3.9 HERRAMIENTAS DE ANÁLISIS Y EVALUACIÓN DE LA APLICACIÓN WEB
PIALARQUER LODGE
El análisis se realizó con las herramientas más conocidas y gratuitas que nos permiten obtener
de manera rápida y eficiente el tiempo de carga de dicha aplicación las cuales son: Pingdom
Tools, Webwait, Iwebtool en los navegadores más conocidos como son Mozilla Firefox,
Internet Explorer y Google Chrome tomando en cuenta el tiempo de carga de la Aplicación.
3.9.1 Pingdom Tools
Es un servicio en línea que permite medir el tiempo de carga de una Aplicación web con sólo
escribir la dirección.
Figura 26: Página principal de la herramienta Pingdom Tools,
Fuente:http://tools.pingdom.com/?url=www.pialarquer.marcaweb.info&treeview=0&column
=objectID&order=1&type=0&save=true
140
Función de Pingdom._ La página de prueba completa carga una página HTML completa
incluyendo todos los objetos (imágenes, CSS, JavaScripts, RSS, Flash y marcos /
iframes). Que imita la forma en que se carga una página en un navegador web.
El tiempo de carga de todos los objetos se muestra visualmente con barras de tiempo.
Cada prueba también muestra estadísticas generales acerca de la página cargada, como el
número total de objetos, el tiempo de carga total y el tamaño incluyendo todos los objetos.
Permite obtener un informe detallado. Como muestra la figura con la página de prueba de la
Aplicación web Pialarquer Lodge.
Figura 27: Prueba en herramienta Pingdom, Fuente: www.pialarquer.marcaweb.com
Detalle de parámetros:
Tiempo de carga total: El tiempo total que tarda en cargar la página, incluyendo todos los
objetos.
Total de objetos: El número total de objetos cargados que están relacionadas con la página.
141
Los objetos externos: El número total de objetos de dominios externos.
(X) HTML: HTML / XHTML documentos, cuadros y marcos flotantes.
Scripts: JavaScripts externos.
Imágenes: GIF, JPEG, PNG e ICO.
3.9.2 Webwait
Es una herramienta que permite conocer la velocidad de carga de un sitio web en esta
dirección http://webwait.com/Se Ingresa la web que deseamos testear y hacer clic en ―Time
it!‖ Una vez hecho esto el sitio se encargará de cargar la web y averiguar cuánto tiempo se
necesita para este proceso. WebWait permite realizar un test de 5 o más carga del sitio web.
Probando así la optimización de la aplicación.
Con esta herramienta se podrá ver lo rápido o lento que carga una página o como es la
conexión de Internet. Una página en varios intervalos de tiempo consecutivos .es riguroso, y
tiene en cuenta el procesamiento de ajax/javascript así como las imágenes, algo que otros
servicios ignoran.
Figura 28: Prueba en herramienta Webwait, Fuente:www.pialarquer.marcaweb.com
142
3.9.3 Iwebtool
Esta herramienta permite medir sin ningún problema la Velocidad de Carga de nuestra Web.
Colocándola dirección exacta de la misma que se quiere comprobar, y IwebTool muestra
exactamente, la información de carga de dicha web. Podrá saber la cantidad de KB que cargo,
la velocidad de respuesta, la tardanza del servidor.
iWebtool herramienta que permite comparar velocidad y ―peso‖ con otras webs. Introduzca su
dirección de dominio (ejemplo pialarquer.marcaweb.info) y haga clic en el cuadro que dice
―check‖. Permite realizar una comparación con la página de su competencia.
http://www.iwebtool.com/speed_test?domain=www.pialarquer.marcaweb.info
Figura 29: Prueba en herramienta iWebtool, Fuente: www.pialarquer.marcaweb.com
143
El parámetro que se analizó para la calificación de la aplicación web Pialarquer Lodge es la
velocidad de carga de la página ya que es un parámetro muy importante el tiempo de carga
para nuestros visitantes para poder brindar mayor comodidad
Es necesario tener en cuenta que el tiempo de carga de un sitio depende no solo de cuan
pesado es este sino también de la velocidad de nuestra conexión El ancho de banda con el que
se realizó la prueba es de 550 KB.
El tiempo de descarga para una Aplicación web no debe de superar 2 o 4 segundos y que si
supera los 5 segundos uno podría estar perdiendo la tercera parte de sus visitas dado que las
personas van a abandonar su página de internet antes que esta termine de descargarse.
De acuerdo al análisis realizado en base a los valores obtenidos en las diferentes herramientas
concluimos que la Aplicación web debe cargarse en un rango de tiempo menor a 5 segundos
es un valor estándar en el que se encuentran los tiempos de carga para cualquier aplicación
web en el caso de Pialarquer Lodge si se encuentra en el rango de tiempo estándar por los que
se detalla la siguiente calificación
1 a 4 segundos BUENA
5 a 10 segundos MALA
Para la calificación en la prueba realizada se toma como base los valores de 1 a 10 por el
tiempo de carga que debe tener como valor promedio una Aplicación web ya que este
parámetro es muy importante al momento de crear una aplicación la misma que no debe tardar
más de 5 segundos por que perdería la visita de sus clientes. Es un motivo muy importante el
mismo que hay que tenerlo presente a la hora de crear una Aplicación web.
144
Velocidad: Tiempo que se demora en cargar una página por internet.
Nombre de
Navegador
Nombre de
Herramienta
Valor
PromedioCalificación
Pingdom tools 1.7 1.74 1.81 1.75 Buena
Webwait 0.77 0.73 1.23 0.91 Buena
Iwebtool 0.5 0.52 0.6 0.54 Buena
Pingdom tools 4.2 4 3.3 3.83 Buena
Webwait 0.96 0.98 1.2 1.05 Buena
Iwebtool 0.5 0.78 0.92 0.73 Buena
Pingdom tools 3 2.9 3.4 3.10 Buena
Webwait 0.74 0.95 1.1 0.93 Buena
Iwebtool 0.5 0.87 0.96 0.78 Buena
Parametros de análisis
Tiempo de carga
(Segundos)
Mozilla Firefox
Internet Explorer
Google Chrome
Figura 30: Tabla de valores del tiempo de carga Pialarquer Lodge, Fuente: Autores
Como conclusión de esta evaluación se determina que los tiempos de carga que se obtuvieron
en las tres herramientas y con los navegadores Mozilla Firefox, Internet Explorer y Google
Chrome se encuentran dentro de tiempo de carga normal de la aplicación web obteniendo el
resultado óptimo para los tres navegadores en los cuales se puede realizar la navegación de la
aplicación.
145
3.10 HERRAMIENTAS DEL SOFTWARE
3.10.1 Xampp
Es una aplicación que permitirá montar un servidor con su propio computador, para que pueda
publicar los sitios web que desee en internet de una manera práctica, sencilla y eficaz. Este
software logra instalar de manera correcta un servidor Web el cual puede contener Apache,
PHP y MySql en tan solo unos minutos, sin tener la necesidad de pasar grandes períodos de
tiempo, en la configuración de los mismos como se debe realizar en la forma convencional.
XAMPP permite publicar páginas Web desde un computador normal, directamente a internet,
es muy sencillo de utilizar y configurar, tal es así que podrás tener un servidor totalmente
profesional directamente en su propio computador.
3.10.2 Mysql
MySQL es un sistema de gestión de bases de datos (SGBD) multiusuario, multiplataforma y
de abierto. El software MySQL proporciona un servidor de base de datos SQL (Structured
Query Language) veloz, multi-hilo, multiusuario y robusto. El servidor está proyectado tanto
para sistemas críticos en producción soportando intensas cargas de trabajo como para
empotrarse en sistemas de desarrollo masivo de software.
3.10.3 Apache 5.5 Php 5
El PHP (acrónimo de PHP: Hypertext Preprocessor), es un lenguaje interpretado de alto nivel
embebido en páginas HTML y ejecutado en el servidor. El PHP inicio como una modificación
146
a Perl escrita por Rasmus Lerdorf a finales de 1994. Su primer uso fue el de mantener un
control sobre quien visitaba su curriculum en su Web.
3.10.4 Dreamweaver
Dreamweaver es la herramienta de diseño de páginas web más avanzada, tal como se ha
afirmado en muchos medios. Aunque sea un experto programador de HTML el usuario que lo
maneje, siempre se encontrarán en este programa razones para utilizarlo, sobre todo en lo que
a productividad se refiere.
3.10.5 Flash
Es una tecnología para crear animaciones gráficas vectoriales independientes del navegador y
que necesitan poco ancho de banda para mostrarse en los sitios Web. La animación en Flash
se ve exactamente igual en todos los navegadores, un navegador sólo necesitan un plug-in
para mostrar animaciones en Flash. Con Flash los usuarios pueden dibujar sus propias
animaciones o importar otras imágenes vectoriales.
3.10.6 Javascript
JavaScript es un lenguaje interpretado orientado a las páginas web, con una sintaxis semejante
a la del lenguaje Java. Es un lenguaje de scripting basado en objetos, utilizado para acceder a
objetos en aplicaciones.
147
3.10.7 Phpmyadmin
Es una herramienta escrita en PHP con la intención de manejar la administración de MySQL a
través de páginas Web, utilizando Internet. Actualmente puede crear y eliminar Bases de
Datos, crear, eliminar y alterar tablas, borrar, editar y añadir campos, ejecutar cualquier
sentencia SQL, administrar claves en campos, administrar privilegios, exportar datos en
varios formatos y está disponible en 50 idiomas. Se encuentra disponible bajo la licencia
GPL.
148
CAPÍTULO IV
4.1 VIABILIDADES
4.1.1 VIABILIDAD TÉCNICA
La empresa cuenta con los equipos necesarios con su respectivo Hosting y no hay ningún
inconveniente con licencias por ser libres como son PHP y MySql, de esta manera cumple
con los requerimientos y características técnicas solicitadas logrando un correcto
funcionamiento del proyecto.
4.2 VIABILIDAD OPERATIVA
Los encargados del manejo de la aplicación poseen conocimientos de informática lo que
garantiza la correcta operación de la aplicación. La empresa cuenta con un Gerente titulado en
Ing. Hotelería y Turismo, un administrador titulado en Ing. en sistemas y una secretaria
especializada en Secretaria Bilingüe y con especialización en Contabilidad Computarizada.
Ya que la empresa posee con el personal necesario nos evitaremos contrataciones de personal
y de esta manera facilitando el respectivo manejo porque lo realiza personal con respectivos
conocimientos para evitar inconvenientes de manejo de la aplicación.
4.3 VIABILIDAD ECONÓMICA
Al realizar un estudio de los requerimientos que se necesita para el desarrollo de la aplicación
149
se determinó que la empresa cuenta con el equipo de cómputo, personal adecuado y con
respecto a licencia sin costo alguno por ser libres lo que permite que el desarrollo e
implementación de la aplicación no llegue a un valor económico excesivo y se pueda realizar
la aplicación de manera satisfactoria. Al poseer la empresa con todo lo necesario no tendrá
que realizar gastos adicionales para el desarrollo e implementación.
150
CAPÍTULO V
5. CONCLUSIONES Y RECOMENDACIONES
5.1 CONCLUSIONES
La implementación de esta aplicación web permitirá a la empresa realizar mayor número
de reservaciones en línea.
Aportar al medio turístico como es Pialarquer Lodge de la Parroquia La Paz, una
herramienta de mucha utilidad e importancia con lo cual se aporta a la satisfacción de sus
clientes y al crecimiento socioeconómico de esta parroquia.
Además se obtendrá mayor presencia publicitaria de bajo costo ya que la Web tiene
mayor alcance publicitario.
En una aplicación web de reservaciones, se debe tomar en cuenta el tiempo de carga ya
que es un factor muy importante para nuestros visitantes. Porque de ello depende que nos
visten o desistan de hacerlo.
151
5.2 RECOMENDACIONES
El personal que vaya a utilizar la aplicación debe ser capacitadas para que puedan brindar
una buena atención a sus clientes con el manejo de la aplicación.
La aplicación web debe ser instalada en un computador que tenga las características de
servidor para obtener velocidad en el procesamiento de las reservaciones de la hostería.
El mal uso de esta aplicación web y la falta de conocimiento del usuario, puede hacer que
se interprete incorrectamente el objetivo de los contenidos se recomienda la instrucción
adecuada.
La codificación en lo posible deberá ser trasladada u orientada a objetos ya que de
momento presenta característica estructurada.
La aplicación web contiene un módulo de noticias que no debe ser descuidado y
actualizado constantemente para mantener un ranking en la web estable.
Para que una Aplicación Web logre ser exitosa, se debe tratar de hacerla llegar a la
mayor cantidad de personas posibles, y para ello, debe ser desarrollada utilizando
criterios de diseño o normas estandarizadas que sean compatibles en todas las
plataformas.
Como recomendación final se establece que la utilización de las herramientas libres
ayuda en un gran nivel a empresas o instituciones ya que estas no tienen que estar sujetas
152
a empresas que trabajen con herramientas propietarias lo cual lleva a que los proyectos
resulten costosos y difíciles de mantener.
Actualmente las empresas turísticas están brindando un mejor servicio a sus clientes a
través de implementación de sistemas de gestión tanto en la administración como en la
reservación ya que esto sustituye las visitas personales, vía telefónica. Y se convierte en
una alternativa de reducción de costos y una herramienta fundamental en el desempeño
empresarial.
153
CAPÍTULO VI
6.1 BIBLIOGRAFÍA
MAFLA, Lenin, (2009), “TESIS PLAN DE NEGOCIOS PARA LA CREACIÓN DE
CABAÑAS TURÍSTICOS EN LA PARROQUIA LA PAZ. UNIVERSIDAD
TECNOLÓGICA AMÉRICA”, UNITA, Ecuador.
TOBAR SALAZAR, Leopoldo, (2009),“MONOGRAFÍA POTENCIALIDADES Y
LIMITACIONES”, Municipio Cantón Montufar, Ecuador.
VASQUEZ MENDEZ, Gustavo, (2009), “TURISMO EN EL ECUADOR”, Editorial,
Ecuador.
DUBOIS, Paul, (2008), “EDICIÓN ESPECIAL MYSQL”, Prentice Hall.
RODRÍGUEZ, Abraham, (2009),“CREACIÓN DE SITIOS WEB CON
PHP4”,McGraw Hill España.
PÉREZ LÓPEZ, César, (2008),―MACROMEDIA FIREWORKS MX DISEÑO
GRÁFICO EN LA WEB”, Alfaomega Group Editor S.A.
MERCER, Dave W.; KENT, Allan; NOWICKI, Steven D; MERCER, David; SQUIER,
Dan, (2009),“FUNDAMENTOS PHP 5”,Ediciones Anaya Multimedia (Grupo Anaya
S.A).
TUYA FEIJOO, Eugenio; PARRA PÉREZ, Beatriz, (2009), “DREAM WEAVER MX
2009 ASP”, Coldfusion y Php Ediciones Anaya Multimediab (Grupo Anaya S.A).
BLANCO, L., (2009),”SISTEMAS INFORMÁTICOS”, 2 tomos. Editorial ENPES.
154
6.2 LINKOGRAFIA
TURISMO SIERRA NORTE, (2009), “MINISTERIO DE TURISMO CARCHI”,
http://www.turismosierranorte.gov.ec/mintur/index.php?option=com_remository&Itemi
d=204&func=select&id=4.
LENGUAJES DE PROGRAMACIÓN, (2009), “CONCEPTO DE INFORMÁTICA”,
www.lenguajes-de-programacion.com/concepto-de-informática.shtml.
WEBESTILO.COM, (2008), “MANUAL PHP”, http://www.webestilo.com/php/.
WIKIPEDIA,(2009), MySQL, http://es.wikipedia.org/wiki/MySQL.
GLOSARIO DE TERMINOS TURISTICOS, (2009), “GLOSARIO TURÍSTICO”,
http://eduturismo.tripod.com/glosario.htm.
HERRERA, M, (2008), “ADMINISTRACIÓN DE EMPRESAS TURÍSTICAS”,
http://www.monografias.com/trabajos11/empre/empre.shtml.
WIKIPEDIA, (2011), “BASE DE DATOS”,
http://es.wikipedia.org/wiki/Base_de_datos/.
EGUÍLUZ, Javier, (2009), “INTRODUCCIÓN A CSS”,
http://www.librosweb.es/css_avanzado/.
155
156
La Paz, 22 de Julio del 2011
CERTIFICACIÓN
Por medio de la presente y en calidad de Gerente Propietario de la empresa Pialarquer Lodge,
tengo en bien CERTIFICAR que la Aplicación Web que fue implementada en mi empresa
por la Srta. Cristina Aguirre y el Sr. Eduardo Benavides funciona de forma óptima y eficiente
ayudando al crecimiento de mi empresa.
Es todo cuanto puedo certificar en honor a la verdad, permitiendo a los interesados hacer uso
de este documento como bien creyeren hacerlo.
Atentamente,
Ing. Hernán Mafla
Gerente Propietario
157
ANEXO 1
MANUAL TÉCNICO
Herramientas
Instalación del Servidor Apache
Ejecutamos el instalador apache_2.0.47-win32-x86-no_ssl nos aparecerá la primera ventana
que nos da la bienvenida a apache_2.0.47-win32-x86-no_ssl y presionamos Next (Ver
Figura 31).
Figura 31. Instalación Apache
Damos un Clic en Next. En la siguiente ventana aceptamos los términos del contrato de
Apache Software Foundation. Y hacemos clic en Next. (Ver Figura 32).
158
Figura 32. Términos de Contrato
En la siguiente ventana, nos muestra las características de esta versión de Apache, hacemos
clic en Next.(Ver Figura 33).
Figura 33. Características de Apache
En la siguiente ventana ingresamos la información de nuestro servidor Apache con los
siguientes datos:
159
Network Domain: localhost.
Server Name: localhost.
Estos nombres puede variar, de acuerdo al nombre dominio de Red en nuestro caso es
localhost, por que no disponemos de un nombre de dominio.
Digitamos en el campo de E-mail nuestro correo electrónico; Escogemos el servicio Apache
para todos los usurarios en el Port 80 que es el más recomendado.
Hacemos Clic en Next. (Ver Figura 34).
Figura 34. Información del Servidor
En esta ventana se muestra la Alerta de seguridad de Windows, para desbloquear todas las
características de nuestro servidor, hacemos clic en desbloquear (Ver Figura 35).
160
Figura 35. Alerta de Seguridad
Escogemos el tipo de instalación TYPICAL, damos un clic en siguiente (Ver Figura 36).
Figura 36. Tipo de Instalación
Seleccionamos la Siguiente Ruta para la instalación C:\Archivos de programa\Apache2, clic
en Next (Ver Figura 37).
161
Figura 37. Ruta de Instalación
Seleccionamos Next para continuar con la instalación (Ver Figura 38).
Figura 38. Copia de Archivos
Se está Instalando los archivos en el disco duro
162
Figura 39. Proceso de Instalación
Finalmente hacemos clic en Finish. (Ver Figura 40).
Figura 40. Finalización de la Instalación
Base de datos
Instalación la Base de Datos MySql 5.0.
163
Ejecutamos el instalador MySql_5_0_18nos aparecerá la primera ventana que nos da la
bienvenida a MySql_5_0_18 y presionamos Next (Ver Figura 41).
Figura 41. Bienvenida a la Instalación
Escoger el tipo de Instalación dependiendo del espacio que tengamos en nuestro disco, bueno
en nuestro caso escogimos completa y presionamos Next (Ver Figura 42).
Figura 42. Pasos para Instalación
Se muestra un detalle de la configuración antes de instalarlo, para continuar presionamos el
botan instalar (Install) (Ver Figura 43).
164
Figura 43. Instalación de archivos
Se muestra el proceso de instalación, para continuar presione el botón siguiente.
Figura 44. Copiando archivos
Si desea puede crear una cuenta libre en mysql.com, para nuestra instalación seleccionamos
Skip Sing-Up (no creamos ninguna), para continuar presione el botón siguiente (Next) (Ver
Figura 45).
165
Figura 45. Creación de Cuenta de mysql
Luego se muestra el mensaje que ha finalizado la instalación, para continuar presione el botón
siguiente (Next) (Ver Figura 46).
Figura 46. Final de la Instalación
A continuación se mostrara la ventana para configurar MySQL5, para continuar presione el
botón siguiente (Next) (Ver Figura 47).
166
Figura 47. Configuración de MySQL5
Seleccione el tipo de configuración, en este caso seleccionamos Detailed Configuration, para
continuar presione el botón siguiente (Next) (Ver Figura 48).
Figura 48. Configuración
Seleccione el tipo de máquina, en nuestro caso es Develop Machine, para continuar presione
el botón siguiente (Next) (Ver Figura 49).
167
Figura 49. Seleccionamos el tipo de Maquina
Seleccione el tipo de base de datos, en nuestro caso es Multifuntional Database, para
continuar presione el botón siguiente (Next) (Ver Figura 50).
Figura 50. Seleccionamos el tipo de BD
Seleccione la ubicación donde se colocara la base de datos, en nuestro caso es C, para
continuar presione el botón siguiente (Next) (Ver Figura 51).
168
Figura 51. Seleccionamos la Unidad
Seleccione el número de conexiones a la base de datos, en nuestro caso es 15, para continuar
presione el botón siguiente (Next) (Ver Figura 52).
Figura 52. Seleccionamos Manual Setting
Seleccione la Red de Trabajo y el puerto, en nuestro caso es 3306, para continuar presione el
botón siguiente (Next) (Ver Figura 53).
169
Figura 53. Seleccionamos la red y el puerto
Seleccione el tipo de caracteres, en nuestro caso es Standard Character Set, para continuar
presione el botón siguiente (Next) (Ver Figura 54).
Figura 54. Tipo de caracteres
Seleccionamos el tipo de acceso, para continuar presione el botón siguiente (Next)
170
Figura 55. Tipo de Acceso
Ingrese una contraseña de Administrador, para continuar presione el botón siguiente (Next)
Figura 56. Ingreso de Contraseña
Iniciamos el Servicio, para continuar presione el botón Ejecutar (Ver Figura 57).
171
Figura 57. Procesando la Configuración
Si se muestra todos los check OK, entonces toda la base de datos está instalado y trabajando,
para terminar presione el botón Finish (Ver Figura 58).
Figura 58. Revisión del Servicio
172
ANEXO 2
MANUAL DE USUARIO
Página de inicio: Al ingresar a la siguiente dirección www.pialarquer.marcaweb.info.
Obtenemos la siguiente pantalla en la que debemos ingresar con nuestro usuario y su
respectiva clave para ingresar al formulario de reservación en caso de no tener usuario debe
registrarse de la siguiente manera:
Figura 59: Pantalla Principal de la Aplicación Web, Fuente: Autores
En caso de que haya perdido su clave clic en la opción Perdió su Password y obtendrá el
siguiente formulario donde solicitara los siguientes datos y se enviara a su correo el mismo
que debe revisar para seguir la instrucciones y obtener una nueva clave.
173
Figura 60: Formulario para Recuperación de Password de la Aplicación Web, Fuente: Autores
Figura 61: Formulario para Registrar Usuarios Nuevos en la Aplicación Web, Fuente: Autores
Ingresamos todos los datos que solicita el formulario. Si seleccionamos en País Ecuador
validara el número de cédula que sea correcto. En caso de seleccionar otro país se podrá
registrar cualquier número.
Figura 62: Formulario para Reservación en línea, Fuente: Autores
174
En caso de si tener el usuario ingresamos directamente los datos del usuario y nuestra clave.
Figura 63: Acceso de Usuarios Existentes en la Aplicación Web, Fuente: Autores
En usuario se registra
Obtenemos la siguiente pantalla: en la que nos muestra el formulario de reservación, es esta
pantalla podremos observar en la parte de abajo todas las reservaciones que ya están
realizadas para poder seleccionar otra fecha y otra habitación igual.
Figura 64: Realizar la Reservación mostrando disponibilidad de reserva, Fuente: Autores
175
Registrar Fechas
Figura 65: Formulario para realizar la Reservación en la Aplicación Web, Fuente: Autores
Figura 66: Formulario para ingresar la fecha de entrada y salida de la Hostería, Fuente:
Autores
Ingresar todos los campos que se encuentran en el formulario de la siguiente manera:
Ingresamos fecha final de la reservación
176
Seleccionamos el tipo de cabaña que deseamos reservar
Seleccionamos la ubicación de la cabaña
En mirar ubicación encontraremos el mapa con la ubicación respectiva de las cabañas
Podemos ingresar un comentario si lo deseamos
Hacemos clic en el botón Reservar y la reservación está terminada
Su reservación será enviada al Administrador de la empresa Pialarquer Lodge para que
reciba una confirmación.
Clic en Confirmar reservación.
Obtenemos el documento Pdf de la reservación que hemos realizado.
Clic en el botón Continuar
El numero de depósito se envía correctamente y debe revisar su correo para que la
empresa Confirme su reservación después de haber revisado que su depósito es
efectivo.
Revise todas las pantallas que se mostraran cuando realice los pasos indicados.
Figura 67: Pantalla de Confirmación de la Reservación en la Aplicación Web, Fuente:
Autores
177
Figura 68: Confirmación de Reservación en la Aplicación Web, Fuente: Autores
Figura 69: Confirmación de pago de la Reservación en la Aplicación Web, Fuente: Autores
178
3.8.1. ADMINISTRACION PIALARQUER LODGE
En esta opción de Administrador ingresamos con la siguiente dirección
www.pialarquer.marcaweb.info/sdhPL/admin.
Debemos ingresar el nombre de usuario para Administrador y su clave en este caso:
Usuario: cris
Clave: cristina
Figura 70: Pantalla para ingreso al Modulo Administrativo, Fuente: Autores
Ingresamos a la pantalla que se muestra a continuación la misma que tenemos acceso a las
siguientes opciones que se detalla a continuación.
Figura 71: Pantalla del panel de control del Modulo Administrativo, Fuente: Autores
179
NOTICIAS EN PORTADA
Haga clic en el Botón Añadir Noticias podremos ingresar cualquier noticia que la empresa
desee dar a conocer a sus usuarios. En el siguiente botón de List/Editar Noticias nos permite
editar las noticias que hemos ingresado y si necesitamos hacer una corrección.
Figura 72: Pantalla para editar noticias en la portada de la Aplicación Web, Fuente: Autores
180
USUARIOS DE ADMINISTRACION
Haga clic en el botón Crear Usuarios y podrá crear su propio usuario con su clave para poder
ingresar a realizar cambios en el área Administrativa.
Figura 73: Pantalla para creación de Nuevos Usuarios del Modulo Administrativo, Fuente:
Autores
181
HOSTERIA
Figura 74: Pantalla que muestra el icono para de Control Hostería, Fuente: Autores
Haga clic en el Control Hostería y obtenemos un listado de todos los clientes, las
reservaciones que han sido ingresadas, Tipo de cabañas que tenemos en Pialarquer Lodge y la
ubicación de las cabañas que tenemos registrados en nuestra base de datos,
Para hacer cambios siga los siguientes pasos
Haga clic en el botón Editar y podrá realizar la corrección de cualquier dato que
considere hacer el cambio.
Haga clic en el botón Eliminar y podrá realizar la eliminación de un cliente o
reservación.
Figura 75: Pantalla que muestra el reporte de clientes de la hostería, Fuente: Autores
182
Una vez que ya verifico si el depósito está listo.
Hacer clic en el botón Editar para confirmar la reservación hacer el cambio a 1.
Figura 76: Confirmación de pago de reservación del Modulo Administrativo, Fuente: Autores
REPORTES
Figura 77: Pantalla del panel de control que muestra el icono de reportes, Fuente: Autores
183
Ingresa a Reportes Hostería selecciona el reporte por cliente, reservaciones o reservaciones
por fecha y obtendremos el reporte en formato pdf como se muestra:
Figura 78: Pantalla que muestra el reporte de clientes de la hostería, Fuente: Autores
REPORTES ESPECIFICOS
Figura 79: Pantalla que muestra el icono de reportes específicos de la hostería, Fuente:
Autores
184
Haga clic en la opción Reportes Específicos y los reportes que se obtendrán son de los
clientes más frecuentes y de las cabañas mas reservadas con sus respectivos gráficos
estadísticos.
Figura 80: Reporte de clientes frecuentes de la hostería, Fuente: Autores
Figura 81: Reportes estadístico de clientes frecuentes, Fuente: Autores
ENVIO DE MAIL
Haga clic en la opción Envíos de Mail y le permite enviar los correos a sus clientes.
185
Figura 82: Formulario para envíos de email a clientes de la hostería, Fuente: Autores
186
ANEXO 3
ENTREVISTA
La presente entrevista es para conocer la situación en la que usted en calidad de Gerente
Propietario realiza una reservación del servicio de alojamiento que brinda la empresa
de esta manera solicito me ayude contestando cada una de estas preguntas.
1. Dispone de un medio de publicidad para atraer a su empresa turística a clientes dentro y
fuera del país?
Si
2. De qué forma administra las reservaciones que sus clientes solicitan?
Dispongo de un registro manual
3. Que dificultad es la que más frecuente presenta cuando realiza una reservación?
Resulta difícil constatar la disponibilidad de las cabañas
4. Considera que existe perdida de información y tiempo en la forma en la que administra
las reservaciones que hacen sus clientes en su hostería?
Si frecuentemente
5. Considera necesario que el proceso de reservaciones se lo haga de forma automatizada
por medio de una Aplicación Informática?
Seria de mucha ayuda para la empresa
6. Cree usted que es importante que en su empresa se implemente una Aplicación Web para
facilitar las reservaciones en Pialarquer Lodge?
Si por que se evitarían los inconvenientes que se tienen en la reservación
187
7. Dispone de equipo informático o estaría dispuesto a adquirir el que se necesario para
implementar una Aplicación Web en su empresa?
Si lo dispongo y si es necesario adquirir no habría inconvenientes.
188
ANEXO 4
ENCUESTA
OBJETIVO: Conocer la aceptación por parte de los turistas sobre la aplicación Web para la
reservación dentro de la parroquia que brinda servicio de alojamiento.
INDICACIONES: Marque con una X la respuesta acertada.
Género: M F
Edad………………
Lugar de procedencia…………………………………………………………..
1. ¿Realiza usted turismo?
SI NO
2. ¿Con que frecuencia realiza Turismo?
Semanalmente
Mensualmente
Trimestralmente
Anualmente
3. ¿Conoce usted el Cantón Montufar perteneciente a la provincia del Carchi?
SI NO
4. ¿Cuándo Realiza Turismo se hospeda en?
189
Hotel Hostería
Hostal Cabañas
Otros especifique…………………………………………………………………….
5. ¿Cuál es su tiempo de permanencia en un establecimiento hotelero?
1 noche
2 noches
3 noches
Otras especifique……………………………………………………………………
6. ¿Qué días de la semana prefiere hacer turismo?
Lunes a jueves
Viernes a domingo
7. ¿Cuándo usted viaja con quien lo hace?
Familiares
Amigos
Solo
8. ¿De acuerdo al rango de importancia de 1 a 4 califique lo que usted valora al momento
de elegir un hospedaje? (4 calificación alta y 1 la más baja)
190
Infraestructura
Ubicación
Precio
Servicio de calidad
9. ¿A través de qué medios de información le gustaría conocer sobre las Cabañas Turísticas?
Televisión
Radio
Prensa
Otros………………………………………………………………………………….
10. ¿Cuál es su forma de pago en Las Cabañas Turísticas?
Efectivo
Tarjeta de crédito.
Otros………………………………………………………………………………….
¡GRACIAS POR SU COLABORACIÓN!
191
INTERPRETACIÓN DE LAS ENCUESTAS
Las encuestas que se interpretan a continuación fueron aplicadas en la Parroquia la Paz
Cantón Montufar Provincia del Carchi fueron encuestadas 93 personas según el resultado
obtenido después de aplicar las fórmula para determinar la muestra.
GENERO
GRÁFICO No 1
Elaborado por: Autores
No TOTAL PORCENTAJE
Masculino 54 58%
Femenino 39 42%
TOTAL 93 100%
Elaborado por: Autores
De acuerdo a las encuestas realizadas a personas de toda edad tenemos que el 42%
corresponde al género femenino y el 58% determina al género masculino.
54
39
58% 42%
0
20
40
60
Masculino Femenino
192
EDAD
GRÁFICO No 2
Elaborado por: Autores
No TOTAL PORCENTAJE
20 – 30 años 41 44%
30 – 40 años 31 33%
40 – 60 años 21 23%
TOTAL 93 100%
Elaborado por: Autores
Las edades fueron agrupadas en rangos no mayores a 60 años y menores a 20 años de los
cuales el rango de 20 – 30 años corresponde al 44%; rango de 30 – 40 años el 33% y por
último rango 40 – 60 años el 23%.
41 31 21
93
44% 33% 23% 100%
0
50
100
20 – 30
años
30 – 40
años
40 – 60
años
TOTAL
193
LUGAR DE PROCEDENCIA
GRÁFICO No 3
Elaborado por: Autores
No TOTAL PORCENTAJE
Colombia 17 20%
Carchi 19 20%
Imbabura 28 30%
Pichincha 17 20%
Chimborazo 6 5%
Cotopaxi 6 5%
TOTAL 93 100%
Elaborado por: Autores
Según la procedencia de las personas encuestadas provienen del hermano país de Colombia el
20%; Carchi un 20%; Imbabura 30%; Pichincha 20%; Chimborazo 5%; y Cotopaxi 5%.
17 19
28
17
6 6
5%5%20%20% 20% 30%05
1015202530
Colo
mbia
Car
chi
Imbab
ura
Pichi
ncha
Chim
bora
zo
Coto
paxi
194
REALIZA USTED TURISMO
GRÁFICO No 4
Elaborado por: Autores
Elaborado por: Autores
De a cuerdo a las personas que realizan turismo dentro del país se conoce que el 99% lo hace
y solo el 1% no realiza turismo.
92
199% 1%
0
20
40
60
80
100
SI NO
No TOTAL PORCENTAJE
SI 92 99%
NO 1 1%
TOTAL 93 100%
195
CONOCE USTED EL CANTÓN MONTUFAR PERTENECIENTE A LA PROVINCIA
DEL CARCHI
GRÁFICO No 5
Elaborado por: Autores
Elaborado por: Autores
A través de la encuesta realizada se ha podido determinar que un 41% conoce el Cantón
Montufar perteneciente a la Provincia del Carchi, y el 59% desconoce que este pertenece a la
misma.
38
55
41% 59%
0
20
40
60
SI NO
No TOTAL PORCENTAJE
SI 38 41%
NO 55 59%
TOTAL 93 100%
196
CUANDO REALIZA TURISMO SE HOSPEDA EN: HOTELES, HOSTAL, HOSTERÍA,
CABAÑAS.
GRÁFICO No 6
Elaborado por: Autores
Elaborado por: Autores
De acuerdo a la encuesta aplicada tenemos que un 60 % de las personas que realizan turismo
prefieren hospedarse en un hotel, el 5 % en una hostal, el 23% en hosterías y el 12% lo hace
en cabañas.
56
5
2111
60% 5% 23% 12%
0
20
40
60
Hotel Hostal Hostería Cabañas
No TOTAL PORCENTAJE
Hotel 56 60%
Hostal 5 5%
Hostería 21 23%
Cabañas 11 12%
TOTAL 93 100%
197
CUAL ES SU TIEMPO DE PERMANENCIA EN UN ESTABLECIMIENTO HOTELERO:
1 NOCHE, 2 NOCHES, 3 NOCHES
GRÁFICO No 7
Elaborado por: Autores
No TOTAL PORCENTAJE
1 noche 20 22%
2 noches 49 53%
3 noches 24 25%
TOTAL 93 100%
Elaborado por: Autores
Según la encuesta realizada el 22% de las personas permanece en un establecimiento hotelero
1 noche, el 53% 2 noches y el 25 % 3 o más noches.
20
49
24
22% 53% 25%
0
20
40
60
1 noche 2 noches 3 noches
198
QUÉ DÍAS DE LA SEMANA PREFIERE HACER TURISMO
GRÁFICO No 8
Elaborado por: Autores
No TOTAL PORCENTAJE
Lunes a viernes 4 4%
Viernes a domingo 89 96%
TOTAL 93 100%
Elaborado por: Autores
A través de la encuesta se pudo determinar que un 4% de las personas prefiere realizar
turismo de lunes a viernes, y el 96% lo hace de viernes a domingo.
4
89
4% 96%
0
20
40
60
80
100
Lunes a viernes Viernes a domingo
199
CUÁNDO USTED VIAJA CON QUIEN LO HACE
GRÁFICO No 9
Elaborado por: Autores
No TOTAL PORCENTAJE
Familiares 70 75%
Amigos 20 22%
Solo 3 3%
TOTAL 93 100%
Elaborado por: Autores
El 75% de los encuestados prefiere viajar acompañado de su familia mientras que el 22% lo
hace con sus amigos y un 3% lo hace solo.
70
20
375% 22% 3%
0
20
40
60
80
Familiares Amigos Solo
200
DE ACUERDO AL RANGO DE IMPORTANCIA DE 1 A 4 CALIFIQUE LO QUE USTED
VALORA AL MOMENTO DE ELEGIR UN HOSPEDAJE? (4 CALIFICACIÓN ALTA Y 1
LA MÁS BAJA)
GRÁFICO No 10
Elaborado por: Autores
No TOTAL PORCENTAJE
Rango 4 alto 75 81 %
Rango 3 medio 15 16 %
Rango 2 bajo 1 1 %
Rango 1 más bajo 2 2 %
TOTAL 93 100%
Elaborado por: Autores
Las personas encuestadas en un rango de importancia califican a la infraestructura, ubicación,
precio y servicio de calidad como el factor mas importante para realizar turismo con un 81%
de importancia; mientras que el 16% lo valora en en rango tres, el 2% en el rango dos; y en el
en el rango uno el 2% siendo este el más bajo en su calificación.
75
151 281% 16% 1% 2%
0
20
40
60
80
Rango 4
alto
Rango 3
medio
Rango 2
bajo
Rango 1
más bajo
201
A TRAVÉS DE QUE MEDIOS DE INFORMACIÓN LE GUSTARÍA CONOCER SOBRE
LA CABAÑAS TURÍSTICA
GRÁFICO No 11
Elaborado por: autores
No TOTAL PORCENTAJE
Televisión 59 63%
Radio 18 20%
Prensa 16 17%
TOTAL 93 100%
Elaborado por: autores
La mayoría de los encuestados prefiere que la publicidad de las cabañas sea transmitida por
televisión esto en un 63%, el 20% por la radio y el 17% a través de prensa.
59
18 1663% 20% 17%
0
20
40
60
80
Televisión Radio Prensa
202
CUÁL ES SU FORMA DE PAGO EN LAS CABAÑAS TURÍSTICAS
GRÁFICO No 12
Elaborado por: Autores
No TOTAL PORCENTAJE
Efectivo 88 94%
Tarjeta de Crédito 5 6%
TOTAL 93 100%
Elaborado por: Autores
La forma de pago más preferida por los encuestados es en efectivo con un 94 % mientras que
el 6% prefiere cancelar con tarjeta de crédito.
88
594% 6%
0
20
40
60
80
100
Efectivo Tarjeta de Crédito