FACULTAD DE SISTEMAS MERCANTILES CARRERA DE...

102
UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES “UNIANDES” FACULTAD DE SISTEMAS MERCANTILES CARRERA DE SISTEMAS E INFORMÁTICA TESIS DE GRADO PREVIO A LA OBTENCIÓN DEL TÍTULO DE INGENIERA EN SISTEMAS E INFORMÁTICA. TEMA: “APLICACIÓN WEB DE CONTROL DE ASISTENCIA INTEGRADO AL ROL DE PAGOS PARA EL PERSONAL DOCENTE, ADMINISTRATIVO Y DE SERVICIO, A TRAVÉS DE UN SISTEMA BIOMÉTRICO PARA EL INSTITUTO TECNOLÓGICO SUPERIOR “REPÚBLICA DEL ECUADOR”. AUTORA: TLGA. FABIOLA JAQUELINE POSSO ARIAS ASESORES: ING. RITA DÍAZ VÁSQUEZ. MSC ING. CARLOS MARTÍNEZ IBARRA ECUADOR 2013

Transcript of FACULTAD DE SISTEMAS MERCANTILES CARRERA DE...

Page 1: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES

“UNIANDES”

FACULTAD DE SISTEMAS MERCANTILES

CARRERA DE SISTEMAS E INFORMÁTICA

TESIS DE GRADO PREVIO A LA OBTENCIÓN DEL TÍTULO DE INGENIERA EN

SISTEMAS E INFORMÁTICA.

TEMA: “APLICACIÓN WEB DE CONTROL DE ASISTENCIA INTEGRADO AL ROL

DE PAGOS PARA EL PERSONAL DOCENTE, ADMINISTRATIVO Y DE SERVICIO, A

TRAVÉS DE UN SISTEMA BIOMÉTRICO PARA EL INSTITUTO TECNOLÓGICO

SUPERIOR “REPÚBLICA DEL ECUADOR”.

AUTORA: TLGA. FABIOLA JAQUELINE POSSO ARIAS

ASESORES: ING. RITA DÍAZ VÁSQUEZ. MSC

ING. CARLOS MARTÍNEZ

IBARRA – ECUADOR

2013

Page 2: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

II

CERTIFICACIÓN DEL ASESOR

Page 3: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

III

AUTORÍA DE LA TESIS

Yo, Fabiola Jaqueline Posso Arias, portadora de la cédula de ciudadanía Nro.100176615-1,

declaro bajo juramento que el presente proyecto de investigación titulado “Aplicación web de

control de asistencia integrado al rol de pagos para el personal docente, administrativo y de

servicio, a través de un sistema biométrico para el Instituto Tecnológico Superior República

del Ecuador”, es de total responsabilidad de la Autora y que he respetado las diferentes

fuentes de información realizando las citas correspondientes.

-----------------------------------------

Fabiola Jaqueline Posso Arias

CC. 1001766151

Page 4: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

IV

DEDICATORIA

A DIOS

Dedico este proyecto de Tesis en primer lugar a DIOS por haberme dado la salud, constancia,

perseverancia, y sobre todo la fuerza para poder enfrentar y superar todos los obstáculos que

pudieron haberse presentado.

A MI ESPOSO WILMAR:

Expresándole mi amor y gratitud por su apoyo incondicional, su comprensión generosa y su

tolerancia infinita a mis anhelos intelectuales.

A MIS HIJOS JESSY, ALEX Y FABRY:

Razón de mi ser y sentido en la vida, ojala les pueda servir de ejemplo para su superación en

la esperanza de que verán un mundo mejor.

A MIS PADRES:

A mi madre por haberme apoyado en todo momento, por sus consejos, sus valores, por la

motivación constante que me ha permitido ser una persona de bien, pero más que nada, por

su amor. A mi padre por los ejemplos de perseverancia y constancia que lo caracterizan y que

me ha infundado siempre, por el valor mostrado para salir adelante y por su amor. Y a todos

aquellos que me ayudaron directa o indirectamente a realizar este proyecto.

JAQUELINE

Page 5: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

V

AGRADECIMIENTO

A MIS DISTINGUIDOS ASESORES: ING. RITA DÍAZ E ING. CARLOS

MARTÍNEZ:

Modelo de valor y sabiduría, por su desinteresada y generosa labor de transmisión del

saber, su inagotable entusiasmo, sus acertados consejos y sugerencias.

A MIS AMIGOS Y COMPAÑEROS DE TRABAJO:

Un reconocimiento especial, sin su ayuda considerable y desinteresada no hubiese sido

posible llevar a cabo mis aspiraciones.

Un agradecimiento especial al INSTITUTO SUPERIOR TECNOLÓGICO

“REPÚBLICA DEL ECUADOR”, por haberme facilitarme todos los medios necesarios

para la culminación de esta investigación. ¡MUCHAS GRACIAS!

JAQUELINE

Page 6: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

VI

ÍNDICE GENERAL

CARÁTULA .................................................................................................................................. I

CERTIFICACIÓN DEL ASESOR .............................................................................................. II

AUTORÍA DE LA TESIS .......................................................................................................... III

DEDICATORIA ......................................................................................................................... IV

AGRADECIMIENTO ................................................................................................................. V

ÍNDICE GENERAL ................................................................................................................... VI

ÍNDICE DE FIGURAS .............................................................................................................. XI

ÍNDICE DE TABLAS ............................................................................................................ XIII

RESUMEN EJECUTIVO ......................................................................................................... XV

EXECUTIVE SUMMARY ....................................................................................................XVII

INTRODUCCIÓN ................................................................................................................... XIX

CAPÍTULO I ................................................................................................................................ 1

EL PROBLEMA .......................................................................................................................... 1

1.1 Planteamiento del problema ..................................................................................... 1

1.1.1 Formulación del problema ......................................................................................... 2

1.1.2 Delimitación del problema ......................................................................................... 2

1.1.3 Identificación de la línea de Investigación ............................................................... 3

1.2 Objetivos ....................................................................................................................... 3

1.2.1 Objetivo General ....................................................................................................... 3

1.2.2 Objetivos Específicos ................................................................................................ 3

1.3 Justificación ................................................................................................................... 3

Page 7: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

VII

CAPÍTULO II ............................................................................................................................... 5

MARCO TEÓRICO ..................................................................................................................... 5

2.1 Antecedentes Investigativos .......................................................................................... 5

2.2 Fundamentación Teórica .............................................................................................. 6

2.2.1 Sistemas de Información ............................................................................................ 6

2.2.2 Tipos de Sistemas de Información ............................................................................ 7

2.3 Ciclo de Vida de un Sistema ........................................................................................ 7

2.4 Bases de Datos .............................................................................................................. 8

2.4.1 Concepto .................................................................................................................... 8

2.4.2 Modelo de bases de datos........................................................................................... 9

2.4.3 Bases de datos orientados a objetos ........................................................................... 9

2.4.4 Arquitectura de las bases de datos ........................................................................... 10

2.4.5 Mysql ....................................................................................................................... 10

2.5 Internet ......................................................................................................................... 11

2.5.1 World Wide Web (red global mundial) ................................................................... 11

2.5.2 Aplicación web ....................................................................................................... 11

2.6 Lenguajes de Programación ........................................................................................ 16

2.6.1 Definición................................................................................................................. 16

2.6.2 Tipos de Lenguajes .................................................................................................. 16

2.7 Sistemas Biométricos ................................................................................................... 17

2.7.1 Introducción ............................................................................................................. 17

Page 8: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

VIII

2.7.2 Definición................................................................................................................. 17

2.7.3 Arquitectura de un Sistema Biométrico ................................................................... 17

2.7.4 Tipos de Sistemas Biométricos utilizados para identificación de personal .... 20

2.7.5 Identificación de Huellas Digitales ......................................................................... 21

2.7.6 Comparación de Tecnologías ................................................................................... 24

2.8 Control de Asistencias ............................................................................................... 24

2.9 Roles de Pago ............................................................................................................. 25

2.9.1 Concepto .................................................................................................................. 25

2.9.2 Ingresos .................................................................................................................. 26

2.9.3 Descuentos ............................................................................................................. 26

2.9.4 Ejemplo de un Rol de pagos .................................................................................. 27

2.10 Hipótesis, idea a defender.......................................................................................... 27

CAPÍTULO III ............................................................................................................................ 28

MARCO METODOLÓGICO ..................................................................................................... 28

3.1 Modalidad de Investigación ........................................................................................ 28

3.2 Tipos de investigación ................................................................................................ 28

3.2.1 Investigación Básica.- ............................................................................................. 28

3.2.2 Investigación Documental.- ..................................................................................... 28

3.2.3 Investigación de Campo.- ........................................................................................ 28

3.3 Población y Muestra .................................................................................................... 29

3.3.1 La Población ......................................................................................................... 29

Page 9: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

IX

3.3.2 La Muestra .............................................................................................................. 29

3.4 Métodos, técnicas e instrumentos ................................................................................ 29

3.4.1 Técnicas de información primaria. ........................................................................... 29

3.5 Conclusiones de resultados ........................................................................................ 31

CAPÍTULO IV ........................................................................................................................... 42

4.1 TÍTULO APLICACIÓN WEB. .................................................................................. 42

4.1.2 Objetivo .................................................................................................................... 42

4.2 Especificaciones. ......................................................................................................... 42

4.2.1 Metodología de cascada. ......................................................................................... 42

4.2.2 Situación actual. ...................................................................................................... 42

4.2.3 Antecedentes. .......................................................................................................... 42

4.3 Análisis del sistema .................................................................................................... 45

4.3.1 Requerimientos ......................................................................................................... 45

4.3.2 Herramientas de hardware y software empleadas para el desarrollo del proyecto . 47

4.3.3 Especificaciones dispositivo de huellas digitales sensor de secugen usb ............... 48

4.4 Diseño del sistema ..................................................................................................... 49

4.4.1 Mapa de sitio ............................................................................................................ 50

4.4.2 Diagramas de contexto ............................................................................................ 52

4.5 Codificación ............................................................................................................... 61

4.5.1 Descripción técnica del CAPYR. ............................................................................. 61

4.6 Implementación .......................................................................................................... 64

Page 10: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

X

4.7 Prueba del Sistema ...................................................................................................... 71

CONCLUSIONES ............................................................................................................ 76

RECOMENDACIONES ................................................................................................... 77

BIBLIOGRAFÍA .............................................................................................................. 78

LINKOGRAFÍA ............................................................................................................... 80

ANEXOS …. .................................................................................................................... 81

Page 11: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

XI

ÍNDICE DE FIGURAS

Figura No. 2.1 Sistemas de información……………………………………….……...……. 6

Figura No. 2.2 Proceso del sistema informático………………………………………….… ..6

Figura No. 2 .3 Tipos de sistema de información...……....……..………………………… …7

Figura No. 2.4 Ciclo de vida de un sistema de información……………………………… … 8

Figura No. 2.5 Tipos de modelos de base de datos…………………………..…………….... 9

Figura No. 2.6 Arquitectura de base de datos……………………… ………………… .. .. 11

Figura No. 2.7 Arquitectura de aplicaciones web tres niveles.……………………..…… . 13

Figura No. 2.8 Seguridades en aplicaciones web………………………………………….. 13

Figura No. 2.9 Arquitectura de un sistema biométrico……………………………………….17

Figura No. 2.10 Modo de Registro de usuario………………………………………………..18

Figura No. 2.11 Modo de Verificación……………………………………………………….18

Figura No. 2.12 Modo de Identificación……………………………………………………..19

Figura No. 2.13 Tipos de sistemas biométricos………...………..……………..………...20

Figura No. 2.14 Identificación de huellas digitales……….………………………………...21

Figura No. 2.15 Identificación de la geometría de la mano……..…………………………..21

Figura No. 2.16 Identificación por la voz…………………………………….…..………...22

Figura No. 2.17 Reconocimiento facial……………………………..…..…………………..22

Figura No. 2.18 Reconocimiento de iris………………….…………..…………………….23

Figura No. 2.19 Reconocimiento de retina………….…………………………….….……..23

Figura No. 2.20 Reconocimiento de la firma………….……….…..………………………..23

Figura No. 2.21 Ventajas y Desventajas entre Tecnologías………………………………….24

Figura No. 2.22 Rol de pagos………..………………………….…………………………. 27

Figura No. 3.1 Tiene usted conocimiento de la biometría….…….………………………….31

Figura No. 3.2 Con el sistema biométrico mejorará la asistencia del personal………….…..32

Page 12: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

XII

Figura No. 3.3 La biometría invade libertades y privacidad…………………….....……….33

Figura No. 3.6 La tecnología biométrica es confiable y precisa………..………………….. 36

Figura No. 3.7 La tecnología biométrica ofrece mayor seguridad……………….…….….. 37

Figura No. 3.8 La información de datos depende del dispositivo………………

Figura No. 3.4 Como califica la resistencia al cambio…………………….……….….. …..34

Figura No. 3.5 La precisión de un sistema biométrico depende del usuario...........................35

Figura No. 3.9 Existe conformidad en el cálculo de su rol de pago…………………………39

Figura No. 3.10 Para el cálculo de su rol es necesario un sistema informático…..…………. 40

Figura No. 4.1 Dispositivo de huellas digitales…………………….………………………..48

Figura No. 4.2 Pantalla principal del sistema………………………………….……………51

Figura No. 4.3 Proceso de aplicación web……………………………….............................52

Figura No. 4.4 Control de acceso al sistema……………………..…………………………74

Figura No. 4.5 Formulario de ingreso de datos empleado…………………………………74

Figura No. 4.6 Reporte de asistencia empleados……………………..…………………….75

Figura No. 4.7 Procesos del administrador…………………………………………….…...79

Page 13: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

XIII

ÍNDICE DE TABLAS

Tabla No. 2.1 Ventajas y desventajas entre tecnologías biométricas……………………….24

Tabla No. 3.1 Determinación de la población y universo……………………...…….…….29

Tabla No 3.2 Resultados de conocimientos de lo que es la biometría…………......……31

Tabla No. 3.3 Resultados de mejoramiento de asistencia del personal…………….……….32

Tabla No. 3.4 Resultados de libertad de usuarios……………………………………......….33

Tabla No. 3.5 Resultados de resistencia al cambio………….………………………….......34

Tabla No. 3.6 Resultados de precisión de un sistema biométrico...…...................................35

Tabla No. 3.7 Resultados de biometría confiable y precisa……………….…..……..….…36

Tabla No. 3.8 Resultados de tecnologías de mayor seguridad…………..…………………37

Tabla No. 3.9 Resultados de recopilación de datos con las tecnologías biométricas……...38

Tabla No. 3.10 Resultados de cálculos de rol de pagos……………..……………..……….39

Tabla No. 3.11 Resultados de rol de pagos mediante sistema informático……….………...40

Tabla No. 4.1 Personal involucrado…………………….………….……………..….…….43

Tabla No. 4.2 Tipos de usuarios…………………………………………………………….44

Tabla No. 4.3 Especificaciones técnicas del dispositivo de huellas digitales……………....48

Tabla No. 4.4 Tabla modelo relacional de la base de datos…………………………………59

Tabla No. 4.5 Listado de tablas de la base de datos………………………………………...56

Tabla No. 4.6 Persona……………….……………………………………………….……...57

Tabla No. 4.7 Remuneraciones…………………………………………………….………..58

Tabla No. 4.8 Asistencias…...……………………………………………………...……….59

Tabla No. 4.9 Vistas……………………………………………………………………...….64

Tabla No. 4.10 Creación de nuevos registros para usuario administrador……………..……66

Tabla No. 4.11 Modificar registros para usuario administrador…………………………….67

Tabla No. 4.12 Verificar registros para usuario ……………...……………..….….……….68

Page 14: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

XIV

Tabla No. 4.13 Control diario para usuario administrador…….……………….………....69

Tabla No. 4.14 Imprimir reportes para usuario administrador……………………………70

Tabla No. 4.15 Prueba de inicio de sesión…..……………….……………..……………..71

Tabla No. 4.16 Prueba de administración de empleados………………………………….72

Tabla No. 4.17 Registros de huellas digitales……………………………………………..73

Tabla No. 4.18 Registros de entrada y salida ……………………………………………..74

Tabla No. 4.19 Generación de Roles de Pagos…………………………………………….75

Page 15: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

XV

RESUMEN EJECUTIVO

La presenta investigación nace de la necesidad del departamento de Talento Humano del

Instituto Superior Tecnológico “República del Ecuador” de la ciudad de Otavalo, que

contribuirá sustancialmente en la administración del personal a través de una Aplicación web

de control de asistencia integrado al rol de pagos para el personal, a través de un sistema

biométrico, permitiendo manejar la información de forma rápida y eficaz aprovechando las

ventajas funcionalidades de las comunicaciones y el internet en entorno web permitiendo

automatizar tiempo, recursos a través de la tecnología explotando la visualización de las

características y funcionalidades que alcanzan las aplicaciones con las características

planteadas en el proyecto desarrollando la funcionalidad de las herramientas de libre

distribución dentro de la actividad informática.

La aplicación web de control de asistencia integrado al rol de pagos para el personal, a través

de un sistema biométrico, para el desarrollo se tomó en cuenta el análisis, diseño, desarrollo,

pruebas y mantenimiento propios de la ingeniería de software así como también lector de

huellas digitales, además presenta una descripción de la funcionalidad de cada una de las

opciones existentes y la adopción del lector de huellas digitales como mejor

alternativa a utilizarse.

Las pruebas dieron como resultado un correcto reconocimiento de las huellas de las personas

tanto al ingreso como a la salida de su horario de trabajo y de igual forma la nómina mensual,

así como la marcación en los horarios exactos en que se realizaron los registros.

De forma complementaria se incluyó en la programación restricciones para inclusión

de horarios especiales como son: vacaciones, permisos, salidas o entradas

especiales; quedando el Instituto República del Ecuador completamente satisfecha con el

resultado final.

Page 16: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

XVI

El presente documento está dividido en 3 partes principales:

La primera parte contempla todo lo relacionado a la Administración del

Talento Humano, así como la estructura y los requerimientos de la Institución.

La segunda describe y analiza los sistemas biométricos, desde sus inicios, hasta

los más avanzados, donde la tecnología juega un papel muy importante en el

desarrollo de estos. Así también se realiza un análisis comparativo entre los

principales sistemas biométricos electrónicos.

La tercera detalla la investigación de creación, pruebas y funcionamiento del

sistema biométrico planteado.

La Línea de investigación en sistemas es el desarrollo de Software y programación.

Los beneficiarios serían los usuarios del departamento administrativo y Talento

Humano ya que tendrá mayor rapidez en el proceso de información, ahorro de tiempo

por la eliminación de tareas manuales, obtención de reportes y consultas rápidas y

eficientes, pago de nóminas exactas, con una tecnología de punta en identificación de

personal para contar con un margen de error en verificación: 0,05 %.

Page 17: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

XVII

EXECUTIVE SUMMARY

The present research stems from the need of Human Resource Department of Institute

Superior Technologic "Republic del Ecuador" of Octavio city, which will contribute

substantially in the personnel management through a web application integrated time

attendance to the integrated payroll for staff, through a biometric system, allowing manage

information quickly and efficiently by taking advantage of the communications capabilities

and web-based internet allowing automating the time, resources through technology

displaying the features and functionalities reaching applications with the features proposed in

the project drawing functionality freeware tools within the computer activity.

The web application integrated time attendance payroll for staff, through a biometric system,

development took into account the analysis, design, development, testing and maintenance of

engineering software as well as the reader fingerprint, moreover it presents a description of

the functionality of each of the options and adoption of fingerprint reader to be used as a

better alternative.

The tests resulted in a correct recognition of the fingerprint of the people both at admission

and at the output of your work schedule and likewise monthly payroll and dialing in the exact

times that the records were made.

As a complement was included in the programming restrictions including special schedules

such as: holidays, licenses, special inputs or outputs, leaving the Institute “Republic of

Ecuador” completely satisfied with the final result.

This document is divided into three main parts:

Page 18: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

XVIII

• The first part covers everything related to Human Resource Management, and the structure

and requirements of the Institution.

• The second part describes and analyzes biometric systems, from the beginning, to the most

advanced, where technology plays a very important role in the development of these. In the

same way it achieves a comparative analysis of the major electronic biometric systems.

• The third part details researching the creation, tests and operation of the proposed biometric

system.

The research line is the development of systems software and systems programming.

The beneficiaries would be the users of the administrative department and Human Talent to

be faster in the reporting process, saving time by eliminating manual tasks, obtaining reports

and inquiries quickly and efficiently, and accurate payroll, with a tip technology in Personal

identification to have a margin of error checking: 0.05%.

Page 19: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

XIX

INTRODUCCIÓN

En base al control y supervisión, se basa tanto el desempeño de un correcto trabajo así

como su pago justo. Partiendo de este razonamiento, la Institución cada vez busca

mejores y precisas técnicas para controlar que sus empleados se desempeñen

excelentemente desde el momento en el que ingresan a la institución por las mañanas, así

hasta cuando terminan sus labores diarias.

El control de personal cada vez se vuelve un tema más necesario y estricto, pero es a su vez

uno de los más desairados por el propio personal, ya que atrasos, faltas injustificadas, salidas

a horas no permitidas, etc., son situaciones muy comunes en el medio laboral, las

cuales sino son controladas con precisión, van en pérdida de los propios trabajadores.

En la actualidad, gracias a los avances tecnológicos, es posible controlar tanto el ingreso

como la salida del personal de forma más eficiente y con un mínimo de error o probabilidad

de burlar dicho control, por tal motivo se realiza dicha investigación la misma que comprende

el desarrollo, implementación e implantación de una aplicación web de control de asistencia

integrado al rol de pagos para el personal, a través de un sistema biométrico para el Instituto

Tecnológico Superior “República del Ecuador”.

Se tomó como Metodología de Investigación de desarrollo de software la metodología

cascada, ya que es un método muy eficiente en el desarrollo de sistemas informáticos, por ser

un proceso estructurado, ágil y eficaz con un nivel de investigación de carácter descriptiva y

de campo, realizando el respectivo análisis del sistema el mismo que nos permitió conocer el

problema, causas y efectos del Instituto, la misma que proporcionó la información necesaria

para establecer el análisis de los requerimientos.

Page 20: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

XX

La Investigación comprende los siguientes capítulos:

Capítulo I.- Comprende el planteamiento, formulación y delimitación del problema,

objetivos, identificación de la línea de investigación y justificación que se utiliza para

establecer las características que debe cumplir la aplicación.

Capítulo II.-Contempla el marco teórico en lo referente a antecedentes, aplicaciones web,

base de datos, lenguaje de programación, seguridad, beneficios, roles de pago, sistemas

biométricos, identificación de huellas digitales y demás comentarios necesarios que permitan

al lector conocer la importancia del uso de las herramientas Open Source en la web.

Capítulo III.-Se enmarca en la modalidad de investigación para el Instituto “República del

Ecuador”, los métodos y técnicas que se utilizarán para la investigación, interpretación de

resultados y conclusiones necesarias para el desarrollo del sistema propuesto.

Capítulo IV.- Comprende la descripción del sistema en sí, seguido del análisis y diseño del

proyecto, cuyo objetivo fundamental es traducir los requisitos a una especificación que

describe cómo implementar el sistema, arquitectura de la base de la datos, requisitos de

software especificaciones de casos de uso necesarios para el desarrollo del sistema propuesto

es decir la ingeniería de software. Esto permite que se realice la implementación y las pruebas

respectivas.

La aplicación se desarrolló con herramientas de libre distribución Open Source debido a su

fácil manejo, mayor seguridad y la gama de aplicaciones que estas permiten.

El diseño de la base de datos se realizó en MySql y la codificación para desarrollo de la

aplicación Web es PHP, lenguaje interpretado de alto nivel, el Servidor Web utilizado es

Apache.

Page 21: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

1

CAPÍTULO I

EL PROBLEMA

1.1 Planteamiento del Problema

Actualmente, en el Instituto Tecnológico Superior “República del Ecuador”, trabajan más

de 120 personas en las diferentes áreas y departamentos, contando esta con un control

manual de asistencias de personal, que consiste en registrarse en una hoja de control diaria

la hora entrada y la hora de salida para luego ser digitalizada en una hoja de cálculo de

Excel, permitiendo esto realizar un doble trabajo.

Mediante el actual control de asistencias quedaría en duda determinar si algún trabajador o

trabajadora asistió a sus labores, puesto que al estar estas hojas de asistencias disponibles

todo el día, podrían ser firmadas o marcadas como si hubiesen asistido a sus labores o en el

horario establecido.

Se puede decir que al contar con una persona que tome nota del ingreso y salida del

personal es una forma muy sencilla que hasta se diría es todo lo que se necesita, pero al

emplear este método se presentan grietas en la seguridad si el encargado registra las horas

y movimientos a su antojo y criterio.

Además de ser una labor manual y lenta, también podría darse la tardanza o inasistencia de

la persona encargada del cuaderno de registro dándose así que el personal no firme su

registro de ingreso o salida de la institución, entre esas brechas encontramos el caso de

suplantaciones al momento de la marcación, generando así malestar tanto al personal como

a la Institución propiamente dicha, ocasionando así que el personal docente, administrativo

y de servicio estén disconformes con el control que se lleva, también puede generar una

mala imagen institucional al ser observado por personas ajenas, que podrían tener un

pensamiento erróneo de las funciones que se cumplen en dicha Institución.

Page 22: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

2

En la forma como se lleva este control de asistencia también genera tedio en el personal de

la Institución como es en el pago de planillas mensuales, puesto que se encuentran ciertas

deficiencias mediante este método. Muchas veces los datos son mal ingresados trayendo

consigo cada fin de mes reclamos por parte de los trabajadores en el pago de sueldo, ya que

muchas de las ocasiones no se registra el pago de fondos de reserva, descuentos en

aportaciones y pago de préstamos al IESS entre otros, perjudicando tanto al empleado

como a la Institución. Al no realizar bien estos roles de pago viene a generar gastos

innecesarios y la Institución pagará un interés a las entidades financieras y es así que los

empleados no están seguros si en realidad se está llevando bien el registro de sus días que

laboran.

Es por ello, que es necesario aplicar las nuevas tecnologías existentes para el desarrollo de

sistemas encargados del control de asistencias y que sean accesibles, de fácil aplicación y

que permitan brindar mayor seguridad al personal que labora en la Institución, en cuanto al

movimiento que estos realizan.

1.1.1 Formulación del problema

El alto índice de atrasos y faltas del personal docente, administrativo y de servicio del

Instituto Tecnológico Superior “República del Ecuador”.

1.1.2 Delimitación del problema

Objeto de estudio. Proceso de asistencia integrado al rol de pagos

Campo de acción. Sistemas de Información

Lugar. El Instituto Tecnológico Superior “República del Ecuador”, se encuentra ubicado

en la ciudad de Otavalo, entre las calles Antonio José de Sucre y Neptalí Ordoñez, teléfono

062 920495 , 062 920316.

Tiempo. Tiempo estimado 9 meses

Page 23: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

3

1.1.3 Identificación de la línea de Investigación

La Línea de investigación en sistemas es el desarrollo de Software y programación de

sistemas.

1.2 OBJETIVOS

1.2.1 Objetivo General

Implementar una aplicación web de control de asistencia integrado al rol de pagos a través

de un sistema biométrico para el Instituto Tecnológico Superior “República del Ecuador”.

1.2.2 Objetivos Específicos

a.- Fundamentación bibliográfica del control de asistencia y roles de pago en el Instituto

Superior Tecnológico “República del Ecuador”

b.- Diagnosticar la situación del control de asistencia integrado al rol de pagos y a su vez la

forma como generar planillas de pago.

c.- Realizar el estudio adecuado para el sistema de control biométrico en el Instituto

Superior Tecnológico “República del Ecuador”, y la forma de llevar un control de

asistencia.

d.- Desarrollar el software que permita el control de la asistencia, a su vez que dicho

control se vea reflejado en el rol de pagos.

e.- Realizar pruebas y mantenimiento en el sistema para el correcto funcionamiento del

mismo.

1.3 JUSTIFICACIÓN

La importancia del presente proyecto es diseñar e implementar un sistema de control

biométrico, que permita el apoyo del manejo de roles de pago en el Instituto Superior

Tecnológico “República del Ecuador”.

Page 24: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

4

Además de poder acceder a los datos registrados por el sistema de control nos permitirá

mejorar la emisión de reportes. Con esta nueva implementación de control biométrico se

evitara las marcaciones de compañerismo, aquellas que son registradas por personas ajenas al

personal correspondiente, también se eliminaran los errores que se cometían al pasar la

información de un lado a otro, además de brindarle mayor rapidez en sus procesos, con este

sistema se logrará obtener una mayor productividad a menores costos y sobre todo calidad.

Un sistema biométrico en general consta de componentes tanto hardware como software

necesarios para el proceso de reconocimiento. Dentro de hardware se incluye

principalmente los sensores que son los dispositivos encargados de extraer la característica

deseada, una vez obtenida la información del sensor, será necesario realizar sobre ella las

tareas de condicionamiento ineludibles, para ello se emplean diferentes métodos dependiendo

de aquel que se está utilizando.

En conclusión lo propuesto en este proyecto es pretender ofrecer un modelo de cómo se

puede mejorar los procesos de control de asistencias y manejo de planillas para

automatizarlos mediante técnicas modernas.

Page 25: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

5

CAPÍTULO II

MARCO TEÓRICO

2.1 ANTECEDENTES INVESTIGATIVOS

Según una investigación realizada podemos definir los siguientes sistemas de control

biométrico que tienen relación con la propuesta desarrollada:

a.- “Software de control de asistencia del personal administrativo mediante el uso de la

tecnología biométrica de huellas digitales, para la municipalidad provincial de grau-”

(JUAREZ G. R., 2011), esta propuesta fue desarrollada en la Universidad Nacional Micaela

bastidas de Apurímac facultad de ingeniería informática y sistemas en Abancay – Perú.

Tiene por objetivo, brindar una solución informática usando tecnología biométrica que se

constituya como el facilitador de los esfuerzos para optimizar el control de asistencia del

personal administrativo. Esta investigación concluye que: Los sistemas basados en la

tecnología biométrica dactilar se podrá usar en una gran gama de sistemas que requieran de

alto nivel de seguridad, además de tener en cuenta que estos sistemas se encuentran

continuamente adicionándole mejoras como el reconocimiento de calor y tratando de dar

solución a la deformación de la captura de la huella.

b.- “Sistema de Control de personal y planillas de pago”, (BRIONES J. , 2010) esta propuesta

fue desarrollada en la ciudad de Quito, en la Escuela Politécnica Nacional en noviembre del

2010 para la empresa Human Tren.

Tiene por objetivo, implementar un sistema de control de personal y planilla de pagos, que

pueda mantenerse sincronizado con un control biométrico; además con la automatización de

planillas se mejorara la elaboración de las mismas de manera más rápida y efectiva, logrando

mayor seguridad en el manejo de información.

Page 26: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

6

2.2 FUNDAMENTACIÓN TEÓRICA

2.2.1 SISTEMAS DE INFORMACIÓN

CONCEPTO.- Un sistema de información es un conjunto de elementos que interactúan entre

sí con el fin de apoyar las actividades de una empresa o negocio. (AMAYA, 2010)

|

FIGURA No. 2.1: Sistemas de Información

Fuente: Internet

http://www.econlink.com.ar/sistemas-informacion/definicion

Un sistema de información realiza cuatro actividades básicas: entrada, almacenamiento,

procesamiento y salida de información.

Figura No.2.2: PROCESO DEL SISTEMA INFORMÁTICO

http://www.monografias.com/trabajos7/sisinf/sisinf.shtml

Fuente: Internet

Page 27: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

7

2.2.2 TIPOS DE SISTEMAS DE INFORMACIÓN

Figura No.2.3: TIPOS DE SISTEMAS DE INFORMACIÓN

Fuente: La Autora

2.3 CICLO DE VIDA DE UN SISTEMA

Es un conjunto de actividades que los analistas, diseñadores y usuarios realizan para

desarrollar e implantar un sistema de información. El Instituto “República del Ecuador”,

está en la necesidad de crear una aplicación web para realizar el control de asistencias

integrado al rol de pagos en dicha Institución orientada a la automatización.

(LASTRAS, 2012)

Page 28: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

8

Las actividades típicas del ciclo de vida son:

FIGURA No. 2.4: Ciclo de vida de un Sistema de Información.

Fuente: La Autora

2.4 BASES DE DATOS

2.4.1 CONCEPTO

“Se define una base de datos como una serie de datos organizados y relacionados entre sí, los

cuales son recolectados y explotados por los sistemas de información de una empresa, cada

base de datos tiene una o más tablas, las cuales cumplen la función de contener los campos”.

(MEDINA, 2008)

ESTUDIO DE

FACTIBILIDA

ANÁLISIS DE

REQUERIMIEN

DISEÑO

CREACIÓN

DE

IMPLEMENTA

CIÓN

VALIDACIÓN

Y PRUEBA

OPERACIÓN Y

MANTENIMIE

Page 29: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

9

2.4.2 MODELO DE BASES DE DATOS

Un modelo de base de datos es la estructura de una base de datos, descrita en un lenguaje

formal soportada por el sistema de gestión de bases de datos

Un Sistema De Gestión De Base De Datos (SGBD) es un conjunto de programas que

permiten crear y mantener una Base de datos, asegurando su integridad, confidencialidad

y seguridad

TIPOS DE MODELOS DE BASES DE DATOS

FIGURA No. 2 .5: Tipos de Modelos de Bases de Datos

www.dcc.uchile.cl

Fuente: Internet

2.4.3 BASES DE DATOS ORIENTADOS A OBJETOS

Según Weitzenfeld (2009) este modelo, trata de almacenar en la base de datos los

objetos completos (estado y comportamiento).

Page 30: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

10

Las bases de datos orientadas a objetos se diseñan para trabajar bien en conjunción con

lenguajes de programación orientados a objetos como Java, C#, Visual Basic.NET y

C++. Los ODBMS usan exactamente el mismo modelo que estos lenguajes de

programación.

2.4.4 ARQUITECTURA DE LAS BASES DE DATOS

La arquitectura de un sistema de base de datos se basa en tres niveles distintos:

FIGURA No. 2 6 Modelos de Base de Datos

http://es.wikipedia.org/wiki/Arquitectura_de_base_de_datos.

Fuente: Internet

2.4.5 MySQL

El sistema de base de datos operacional MySQL, hoy en día es uno de los más importantes

en lo que es diseño y programación de base de datos de tipo relacional. El programa

MySQL se usa como servidor a través del cual pueden conectarse múltiples usuarios y

utilizarlo al mismo tiempo. (OLIER, 2009)

CARACTERÍSTICAS

• MySQL software es Open Source

• El software MySQL usa la licencia GPL

Page 31: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

11

• Soporta diferentes sistemas operativos, debido a que es multiplataforma.

• Opción de trabajo multihilo, lo cual permite realizar tareas multiprocesador.

• Ingreso de grandes cantidades de datos por columna de trabajo.

• Posee API‟s para integrarse a diferentes lenguajes de programación.

• Posee gran seguridad ya que permite gestionar gran cantidad de usuarios con registros

individuales.

2.5 INTERNET

Podemos definir a Internet como una "red de redes", una red de computadoras es un conjunto

de máquinas que se comunican a través de algún medio (cable coaxial, fibra óptica,

radiofrecuencia, líneas telefónicas, etc.) con el objeto de compartir recursos.

(LACKERBAUER, 2010)

2.5.1 WORLD WIDE WEB (Red Global Mundial)

La World Wide Web o www nace a principios de los años 90 en Suiza. Su función es

ordenar y distribuir la información que existe en internet.

La World Wide Web se basa en hipertextos, es decir, páginas en las que se pueden insertar

hipervínculos, estos conducen al usuario de una página web a otra o a otro punto de esa web.

2.5.2APLICACIÓN WEB

DEFINICIÓN DE APLICACIONES WEB

“Son programas que se diseñan para funcionar a través de un navegador de internet, es decir,

son aplicaciones que se ejecutan de forma online.” (CASTRO, 2009)

CARACTERÍSTICAS DE APLICACIONES WEB

El usuario puede tener facilidad de acceso a las aplicaciones web mediante un

navegador web.

Page 32: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

12

El usuario puede ingresar a la aplicación web desde cualquier parte del mundo, donde

tenga un acceso a Internet.

Existe una sola aplicación web instalada en el servidor, pero pueden existir miles de

clientes que acceden al mismo tiempo a dicha aplicación; por lo tanto se puede actualizar y

mantener una única aplicación y todos sus clientes verá los resultados inmediatamente.

VENTAJAS DE LAS APLICACIONES WEB

1.- Ahorra tiempo

2.- No hay problemas de compatibilidad

3.- No ocupan espacio en tu ordenador

4.- Actualizaciones inmediatas

5.- Son multiplataforma

6.- Son portables, son independientes del ordenador

7.- Gran disponibilidad

8.- No tienen riesgo de virus

2.5.3 ARQUITECTURA DE LAS APLICACIONES WEB

Se presentan en un esquema de tres niveles.

El primer nivel consiste en la capa de presentación que incluye no sólo el navegador, sino

también el servidor web que es el responsable de presentar los datos un formato adecuado.

El segundo nivel se refiere a algún tipo de programa o script.

El tercer nivel proporciona al segundo los datos necesarios para su ejecución.

Una aplicación Web típica recogerá datos del usuario (primer nivel), los enviará al servidor,

que ejecutará un programa (segundo y tercer nivel) y cuyo resultado será formateado y

presentado al usuario en el navegador (primer nivel otra vez).

Page 33: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

13

FIGURA No. 2.7 La Arquitectura de las Aplicaciones Web de Tres Niveles.

www.prograweb.com.mx/pweb/0201arquiAplicaweb.html

Autor: Internet

2.5.4 SEGURIDADES EN APLICACIONES WEB

FIGURA No. 2.8: Seguridades en Aplicaciones Web

Fuente: Autora

Es importante crear aplicaciones web, por lo menos con un nivel mínimo de seguridad, a

continuación tenemos algunos ejemplos:

Ejecutar aplicaciones con privilegios mínimos

Conocer a los usuarios

Protegerse contra entradas malintencionadas

Tener acceso seguro a bases de datos

Crear mensajes de error seguros

Mantener segura la información confidencial

APLICACIONES WEB ARCHIVOS

SEGURIDADES

BD

Page 34: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

14

LENGUAJE PHP

Es un lenguaje de alto nivel de código abierto muy popular especialmente adecuado para el

desarrollo web y que puede ser incrustado en HTML.

Seguridades para aplicaciones web en php

Al desarrollar una aplicación web en php tenemos que tener en cuenta algunas seguridades, a

continuación enlisto algunas de ellas:

1. Prevenir el “SQL injection”: El sqlinjection es el nombre que se le da una forma de

infiltrarse en las sentencias SQL que utilizamos en los formularios de login. Le damos la

libertad a los visitantes que impongan partes de la sentencia sin que nos demos cuenta. Para

solucionar este problema deberíamos utilizar la sentencia mysql_real_escape_string

2. Llevar un registro intento de ingresos: Es necesario llevar una tabla con los intento

de login y a la vez poner un límite de intentos, ya que pueden haber programas que intentan

hacer login probando varias clave (“bruteforce”). Limitando el número de intentos por cierto

tiempo podemos prevenir estos ataques.

3. Encriptar los datos: Es muy recomendable encriptar los datos. En php podemos usar

el MD5 o el SHA1

4. Captcha: el uso de captcha es siempre importante en el momento que tengamos que

enviar los datos de un formulario. Sin el uso de captcha, la base de datos se podría llenar de

datos basura que a lo largo pueden arruinar la finalidad de la página web.

5. Validación adecuada: La validación adecuada de los formularios es siempre

importante ya que si no se validan los campos se podría filtrar información no deseada.

6. Manejo de sesiones en PHP: Todas la variables de sesión son accesibles mediante

arrays en la variable global $_SESSION. Adicionalmente ofrece una serie de funciones que

permiten manejar detalladamente las sesiones de manera sencilla:

Page 35: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

15

session_start inicializa una sesión y crea el identificador de sesión.

session_id devuelve el identificador de la sesión actual.

session_regenerate_id genera un nuevo identificador para la sesión actual.

session_unset limpia todas las variables de sesión registradas.

session_destroy elimina todas las variables de sesión registradas.

7. HTTPS: Hypertext Transfer ProtocolSecure (en español: Protocolo seguro de

transferencia de hipertexto), más conocido por sus siglas HTTPS, es un protocolo de

aplicación basado en el protocolo HTTP, destinado a la transferencia segura de datos de

Hipertexto, es decir, es la versión segura de HTTP.

8. Certificados Digitales: Un certificado digital o certificado electrónico es un documento

firmado electrónicamente por un prestador de servicios de certificación que vincula unos

datos de verificación de firma a un firmante y confirma su identidad.

HTML (hta)

Una aplicación HTML (HTA) es un programa de Microsoft Windows cuyo código fuente se

compone de HTML, HTML dinámico, y uno o más lenguajes de programación soporta dos

por Internet Explorer, como VBScript o JScript, la extensión de archivo habitual de una HTA

es .Hta.

Desventajas

La compilación de una HTA indica que los archivos dentro del proyecto no se puede

modificar, aunque el motor HTA tiene un permiso para escribir archivos.

Page 36: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

16

2.6 LENGUAJES DE PROGRAMACIÓN

2.6.1 DEFINICIÓN

Un lenguaje de programación es el conjunto de símbolos y palabras que permiten al usuario

de una computadora darle instrucciones y órdenes para que la computadora los ejecute. Entre

ellos tenemos Delphi, Visual Basic, Pascal, Java, etc. (ELLIE, 2008)

2.6.2 TIPOS DE LENGUAJES

El ordenador sólo entiende un lenguaje conocido como código binario o código máquina,

consistente en ceros y unos. Es decir, sólo utiliza 0 y 1 para codificar cualquier acción, existen

dos tipos de lenguajes:

LENGUAJES DE BAJO NIVEL: Son lenguajes totalmente dependientes de la

máquina, con este tipo de lenguajes no se puede migrar en otras máquinas, dentro de este

grupo se encuentran:

a. El lenguaje máquina: este lenguaje ordena a la máquina las operaciones fundamentales

para su funcionamiento. Consiste en la combinación de 0's y 1's para formar las ordenes

entendibles por el hardware de la máquina.

b. El lenguaje ensamblador es un derivado del lenguaje máquina y está formado por

abreviaturas de letras y números llamadas mnemotécnicos

LENGUAJES DE ALTO NIVEL: Son más fáciles de aprender, están dirigidos a

solucionar problemas mediante el uso de EDD‟s (Estructuras Dinámicas de Datos).

ejemplos: C++, Fortran, Cobol, Lisp.

Page 37: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

17

2.7 SISTEMAS BIOMÉTRICOS

2.7.1 INTRODUCCIÓN

La identificación biométrica, es decir, el reconocimiento de personas por sus características

biofísicas o de comportamiento, está tomando cada vez más importancia. Con los actuales

sistemas de autenticación por contraseñas y/o tarjetas existen muchos inconvenientes, como

la posibilidad de olvido, copia, extravío, deterioro o robo de las mismas. Por consiguiente,

los sistemas biométricos tienen una gran versatilidad y, además, no te los puedes dejar en

casa. Ejemplos de esta tecnología son las identificaciones por huella dactilar, por iris o por

voz, etc. (MONSO, 2008)

2.7.2 DEFINICIÓN

El término “biometría” deriva de las palabras griegas “bio” (=vida) y “metria”(=medida), se

puede definir como la ciencia que estudia las características cuantitativas de los seres vivos.

La biometría es una tecnología de seguridad basada en el reconocimiento de una

característica física e intransferible de las personas, como por ejemplo, la huella digital.

2.7.3 ARQUITECTURA DE UN SISTEMA BIOMÉTRICO

FIGURA No. 2.9: Arquitectura de un Sistema Biométrico

Fuente: Internet

http://es.wikipedia.org/wiki/Biometr%C3%ADa

MODOS DE OPERACIÓN: Para el reconocimiento se utiliza tres modos de operación en

los sistemas biométricos que son:

Page 38: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

18

MODO DE REGISTRO: Es la captura de los rasgos de sus características al sistema a través

de los sensores y posteriormente guardando en una base de datos.

P

Modo Registro Plantilla de Usuario

FIGURA No.2.10: Modo de Registro de Usuario

Fuente: Autora

MODO DE VERIFICACIÓN: El modo de verificación es cuando el sistema valida la

característica ingresada por el prisma con la característica grabada en la base de datos; la

comparación que realiza el sistema es de 1 a 1.

INTERFAZ DE USUARIO

UNA PLANTILLA

Modo Verificación VERDADERO FALSO

Figura No. 2.11: Modo de Verificación.

Fuente: Autora

PIN de

usuario Matcher

(DISPOSITIVOS

DE

FUNCIÓ

N SISTEMA

PIN de

usuario Extractor de

Características

Comprobar

Calidad SISTEMA

Page 39: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

19

MODO DE IDENTIFICACIÓN: En el modo de identificación el sistema le reconoce a un

usuario a partir de sus rasgos dentro de una base de datos una vez realizada la consulta de 1 a

varios el sistema determina la identidad o decide que no está registrado.

UTILIZADOR DE INTERFACE

N PLANTILLA DE USUARIO

IDENTIFICADOR DE USUARIO O USUARIO NO IDENTIFICADO

Modo Identificador

FIGURA No. 2.12: Modo de Identificación.

Fuente: Autora

ETAPAS

Existen algunas etapas en un sistema de reconocimiento biométrico.

Almacenamiento: Los rasgos o características más importantes del identificador biométrico,

adquirido en la fase de inscripción, son almacenados en un software de base de datos para

posteriormente utilizarlos en la etapa de comparación.

Captura o Lectura de Datos: En esta etapa el usuario presenta el identificador biométrico a

ser validado al sensor.

Extracción de Rasgos: En esta fase se extrae ciertas características del identificador

biométrico que utilice el sistema, como por ejemplo las minucias de una huella dactilar.

Control de Calidad: Una vez extraídos los rasgos necesarios para la comparación, es

necesario verificar si estos datos son convincentes o si es necesario tomar una nueva muestra

del identificador biométrico del usuario.

EXAMINA

LA

IDENTIDA

PIN de

usuario FUNCIÓ

N SISTEMA

Page 40: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

20

Comparación: Esta etapa es primordial, puesto que es aquí donde se comparan los rasgos

extraídos de la característica biométrica con los que están almacenados en lavase de datos,

posteriormente envía el resultado de la comparación a la etapa de decisión.

Decisión: En esta etapa el sistema decide si acepta o no a un determinado usuario

dependiendo del resultado de la etapa de comparación y del "umbral de aceptación ERR".

2.7.4 TIPOS DE SISTEMAS BIOMÉTRICOS UTILIZADOS PARA

IDENTIFICACIÓN DE PERSONAL

FIGURA 2.13: TIPOS DE SISTEMAS BIOMÉTRICOS

Fuente: La Autora

TECNOLOGÍAS

BIOMÉTRICAS

CARACTERÍSTICAS DE

COMPORTAMIENTO

CARACTERÍSTICAS

FISIOLÓGICAS

FIRMA

VOZ

DINÁMICA DEL

TECLADO

COMBINACIÓN DE

TECNOLOGÍAS

HUELLA

DACTILAR

IRIS Y RETINA

GEOMETRÍA DE

LA MANO

RECONOCIMIENTO

FACIAL

COMBINACIÓN DE

TECNOLOGÍAS

Page 41: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

21

2.7.5 IDENTIFICACIÓN DE HUELLAS DIGITALES

• HUELLA DACTILAR.- Un lector de huellas lee la huella mediante el uso de una

luz intermitente a través de una lámina de vidrio, sobre el cual el usuario ha plasmado

uno o varios de sus dedos, cuya reflexión se digitaliza.

FIGURA 2.14: IDENTIFICACIÓN DE HUELLAS DIGITALES

http://comaxnet-seguritech.blogspot.com/2010/01/tecnologia-biometricas.html

Fuente: Internet

• IDENTIFICACIÓN DE LA GEOMETRÍA DE LA MANO.- El bajo costo y alto

rendimiento de este dispositivo lo hace una opción popular para pequeñas

organizaciones. La información de los nuevos usuarios puede ser capturada fácilmente ya

que este solo tiene que colocar la mano en el dispositivo tres veces para obtener la data en

forma inicial.

FIGURA 2.15: IDENTIFICACIÓN DE LA GEOMETRÍA DE LA MANO

http://comaxnet-seguritech.blogspot.com/2010/01/tecnologia-biometricas.html

Fuente: Internet

• IDENTIFICACIÓN POR LA VOZ

La voz es uno de las características que se identifican como particulares de las personas y,

en la vida diaria, permiten reconocerlas con facilidad. Es un medio natural de interacción

Page 42: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

22

con el entorno y por tanto resulta muy aceptable para los usuarios pronunciar una palabra o

frase ante un micrófono para identificarse.

FIGURA 2.16: IDENTIFICACIÓN POR LA VOZ

http://comaxnet-seguritech.blogspot.com/2010/01/tecnologia-biometricas.html

Fuente: Internet

• RECONOCIMIENTO FACIAL

Utiliza una cámara para capturar una imagen de nuestra cara, que es analizada en función

de ciertos „puntos clave‟, como la distancia entre los ojos o la anchura de la nariz.

Figura No. 2.17: RECONOCIMIENTO FACIAL

http://comaxnet-seguritech.blogspot.com/2010/01/tecnologia-biometricas.html

Fuente: Internet

• RECONOCIMIENTO DE IRIS

El escáner de iris se realiza utilizando una videocámara y examinando los patrones de color

únicos de los surcos de la parte coloreada de nuestros ojos, estos escáneres de iris están

empezando a utilizarse en la seguridad de los aeropuertos.

Page 43: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

23

Figura No. 2.18: RECONOCIMIENTO DE IRIS

http://comaxnet-seguritech.blogspot.com/2010/01/tecnologia-biometricas.html

Fuente: Internet

• RECONOCIMIENTO DE RETINA

Se realiza mediante un escáner de retina mide el patrón de venas en el fondo del ojo, que

se obtiene proyectando una luz infrarroja a través de la pupila.

Figura No. 2.19: RECONOCIMIENTO DE RETINA

http://comaxnet-seguritech.blogspot.com/2010/01/tecnologia-biometricas.html

Fuente: Internet

• RECONOCIMIENTO DE LA FIRMA

Estos sistemas usan bolígrafos con una punta magnética en un tablero sensible. La data que

contiene la plantilla del usuario es almacenada en una base de datos o en una tarjeta

inteligente.

Figura No. 2.20: RECONOCIMIENTO DE LA FIRMA

http://comaxnet-seguritech.blogspot.com/2010/01/tecnologia-biometricas.html

Fuente: Internet

Page 44: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

24

2.7.6 COMPARACIÓN DE TECNOLOGÍAS

CONTROL

BIOMÉTRICO

VENTAJAS DESVENTAJAS

Huellas dactilares

Seguro y disponible

especialmente para

identificación y su costo es

bajo

Resistencia al uso por

connotaciones criminales

Voz

Para aplicaciones de

verificación local o remota

siendo de bajo costo y no

intrusivo.

Sujeto a cambios físicos y

cierta facilidad de engaño con

voces semejantes incluso con

grabaciones en algunos casos.

Firma

Alto nivel de aceptación para

verificación de un usuario

determinado

Sujeta a cambios físicos

Iris

Muy seguro para aplicaciones

de identificación de uno contra

muchos.

Costoso, sensible a los

movimientos del usuario y

ocupa mucho espacio.

Tabla No. 2.21: VENTAJAS Y DESVENTAJAS ENTRE TECNOLOGÍAS BIOMÉTRICAS

http://comaxnet-seguritech.blogspot.com/2010/01/tecnologia-biometricas.html

Fuente: Internet

2.8 CONTROL DE ASISTENCIAS

Según Santillana (2009), el control de asistencia permite verificar la asistencia de los

empleados en las empresas o Instituciones, se aplica esta vigilancia en el campo laboral,

estos sistemas de control tienen registrados a los trabajadores, definidos unos horarios o

turno de asistencia a sus trabajos, calendarios, días festivos, etc. Los terminales de asistencia

gestionan que sólo los usuarios registrados tengan acceso al sistema y además que lo hagan en

un calendario y horarios permitidos.

Page 45: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

25

En un entorno laboral sirven para contabilizar el saldo de horas trabajadas por cada empleado,

para llevar un control de puntualidad y asistencia, para gestionar de manera automática las

incidencias tanto de entradas como salidas especiales del puesto de trabajo o para contabilizar

tiempo de utilización de recursos en entornos timesharing.

En centros de formación como escuelas primarias pueden ser utilizados para detectar faltas

injustificadas, absentismo o retardos y poder actuar en consecuencia de manera rápida. En

escuelas de negocio o centros donde se imparten estudios de posgrado de asistencia

obligatoria permiten registrar de manera fácil si el alumno ha asistido o no a clase.

La autenticación de cada usuario puede realizarse mediante tecnología biométrica de huella

digital, proximidad, tarjeta inteligente, banda magnética, código de barras o password, los

equipos de control de asistencia también se denominan de control de horario, control de

presencia, relojes fichadores o checadores.

Permisos: Todos los permisos laborales, evidentemente, deben ser solicitados al Jefe de

Talento humano de la empresa y deben ser justificados con algún tipo de documentación

adjunta como son: certificados IESS, calamidad doméstica comprobada, etc. (RODRÍGUEZ,

2010)

2.9 ROLES DE PAGO

2.9.1 CONCEPTO

El rol de pagos, también denominado nómina, es un registro que realiza toda empresa para

llevar el control de los pagos y descuentos que debe realizar a sus empleados cada mes, de

manera general, en este documento se consideran dos secciones, una para REGISTRAR LOS

INGRESOS como sueldo, horas extras, comisiones, bonos, etc. Y otra para REGISTRARLOS

Page 46: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

26

EGRESOS (descuentos) como aportaciones al IESS, préstamos, anticipos de sueldos, etc.

(ESTUPIÑAN, 2008)

2.9.2 INGRESOS

RMU: Es la remuneración mensual que percibe el empleado.

Fondos de Reserva: Los Fondos de Reserva son el equivalente a un mes de sueldo o salario,

por cada año completo de trabajo que se acumula luego de cumplido el primer año de servicio

en una misma empresa.

Décimo Tercero: El décimo tercer sueldo o bono navideño, es un beneficio que recibe los

trabajadores equivalentes a la doceava parte de las remuneraciones que hubieren percibido

durante el año calendario.

Décimo Cuarto: El Décimo cuarto sueldo o bono escolar es un beneficio y lo deben percibir

todos los trabajadores. En la Costa y región insular el pago se lo realiza en Marzo y en la

sierra y oriente en cambio es en Agosto.

2.9.3 DESCUENTOS

Aporte al seguro: El empleado debe estar asegurado, el patrono aporta con una parte y otra

parte se debe descontar al trabajador.

Préstamos quirografarios e hipotecarios: El IESS envía a las empresas las planillas para el

descuento de los empleados que tengan obligaciones con esa institución.

Anticipos de sueldo: Es el anticipo que se les entrega a los empleados, valor que se

descuenta en roles.

Page 47: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

27

2.9.4 EJEMPLO DE UN ROL DE PAGOS

I.S.T. “REPÚBLICA DEL ECUADOR”

ROL DE PAGOS MES: JULIO 2012

Figura 2.22: ROL DE PAGOS

Fuente: La Autora

2.10 HIPÓTESIS, IDEA A DEFENDER

La implementación de una aplicación Web para el Instituto “REPÚBLICA DEL

ECUADOR”, permite mejorar el control de asistencia a través de un sistema biométrico y el

manejo de planillas de pago al personal de la Institución, además de la obtención de

información útil y detallada acerca del movimiento diario de los empleados.

La implantación de sistemas biométricos se ha convertido en una necesidad ante los cambios

que el mercado ha vivido en los últimos tiempos debido a que esto nos ha permitido cambios

para las instituciones tanto públicas como privadas y nos ha otorgado una solución estricta

referente a controles de asistencias y planillas de pago.

NOMBRE: POSSO ARIAS JAQUELINE

INGRESOS VALORES EGRESOS VALORES

RMU

F.

T.INGRES

1030.00

85.83

1115.83

SUELDO A 998.92

APORTE

PRESTA

DSTO

DSTO DÍAS

T.EGRESOS

116.91

0.00

0.00

0.00

116.91

Page 48: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

28

CAPÍTULO III

MARCO METODOLÓGICO

3.1 MODALIDAD DE INVESTIGACIÓN

En el Instituto superior República del Ecuador, se realiza la investigación respectiva para

obtener información relevante y fidedigna para el desarrollo de una aplicación web.

Metodología cualitativa.- Con esta metodología se logró un acercamiento, directamente con

todo el personal del Instituto. Los resultados alcanzados indican que existe suficiente

evidencia para dar por aceptada la idea a defender.

Metodología cuantitativa.- Se elaborar un formulario para la recolección de información

acerca del sistema biométrico y planillas de pago a través de una encuesta, para tabular en

porcentajes e interpretar los datos. (BUNGE, 2008)

3.2 TIPOS DE INVESTIGACIÓN

3.2.1 Investigación Básica.-

Investiga la problemática que existe en el Instituto, el origen que desarrolla el problema del

departamento de Talento Humano y Colecturía en cuanto a la situación de faltas, atrasos,

generación de planillas, etc.

3.2.2 Investigación Documental.-

Realizamos una visita el Instituto y dialogamos con el personal de biblioteca, la misma que

nos facilitó documentación como es la revista “CHIVITAS”, un dispositivo de

almacenamiento (CD) llamado memorias del república, entre otros.

3.2.3 Investigación de campo.-

Se realizó encuestas a todo el personal que labora en el Instituto República del Ecuador.

Page 49: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

29

3.3 POBLACIÓN Y MUESTRA

3.3.1 La Población

Comprende todo el personal implicado en el desarrollo del proyecto, el Instituto cuenta con

85 Docente, 14 Administrativos y 5 Personas de Servicios, dando una totalidad de 104

funcionarios de la institución.

POBLACIÓN IMPLICADA FRECUENCIA

DOCENTES 85

PERSONAL ADMINISTRATIVO 14

PERSONAL DE SERVICIO 5

UNIVERSO 104

Tabla No. 3.1: DETERMINACIÓN DE LA POBLACIÓN Y UNIVERSO

Fuente: Autora

3.3.2 La Muestra

Una vez determinada la población, objeto de estudio, la muestra no le vamos a calcular

por cuanto la población es inferior al número de elementos estadísticos, no supera al rango

establecido de los 150 elementos.

3.4 MÉTODOS, TÉCNICAS E INSTRUMENTOS

La metodología de la investigación se diseñó de acuerdo a la información que fue

necesaria obtener, acorde con los objetivos establecidos; por lo que se recopilaron datos

primarios y secundarios obteniéndose una información más amplia y exacta.

3.4.1 Técnicas De Información Primaria.

Observaciones.

Conocer el funcionamiento del proceso de la información del Instituto Superior

Tecnológico “República del Ecuador”.

Page 50: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

30

Verificar las bases tecnológicas de la que dispone la institución para el desarrollo de la

Aplicación Web para el control de asistencia y roles de pago.

Encuesta.

La encuesta se realizó a todo el personal de la Institución en un total de 104 personas, fue

un cuestionario con preguntas cerradas de opción, por lo que se obtuvo información

clara y concisa para luego interpretar los resultados.

Entrevista.

La entrevista se la realizó a las Autoridades principales de la Institución: Rector,

Vicerrector, Jefe de talento Humano y Colector.

INTERPRETACIÓN DE RESULTADOS

El estudio de la situación de la Instituto está basado en la formulación de una encuesta

donde se obtendrán datos reales que sirven como soporte para la elaboración de la

Aplicación web de control de asistencia integrado al rol de pagos para el personal, a

través de un sistema biométrico para el Instituto Tecnológico Superior “República del

Ecuador”.

Page 51: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

31

PREGUNTA No.1

¿Tiene usted conocimiento sobre el control de asistencia a través de la biometría?

TABULACIÓN

INDICADORES FRECUENCIA PORCENTAJES

MUCHO 13 12,50%

SUFICIENTE 21 20,19%

POCO 46 44,23%

NADA 24 23,08%

TABLA No. 3.2 ¿Tiene usted conocimiento de lo que es la biometría?

Fuente: La Autora

FIGURA No. 3.1 ¿Tiene usted conocimiento de lo que es la biometría?

Fuente: La Autora

INTERPRETACIÓN

En resumen se puede apreciar que existe personas que tienen conocimiento de lo que es la

biometría y de igual forma hay encuestados que lo desconocen por consiguiente se debe

socializar al personal sobre esta temática.

MUCHO; 12,5

SUFICIENTE; 20,19

POCO; 44,23

NADA; 23,08

Page 52: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

32

PREGUNTA No. 2

¿Al implementar un sistema biométrico en la Institución considera que mejoraría

el control de asistencia del personal que labora en la Institución?

TABULACIÓN

INDICADORES FRECUENCIA PORCENTAJES

MUCHO 90 86,54%

SUFICIENTE 14 13,46%

POCO

TABLA No. 3.3: Al implementar un sistema biométrico considera que mejoraría el control de asistencia del

personal de la Institución.

Fuente: La Autora

FIGURA No. 3.2: Al implementar un sistema biométrico considera que mejoraría el control de asistencia del

personal de la Institución.

Fuente: La Autora

INTERPRETACIÓN

Al demostrar el resultado se puede indicar que la mayoría de los encuestados manifiestan que

si mejoraría por cuanto habrá menos atrasos, ganaría la institución y sobre todo los

estudiantes.

MUCHO 87%

POCO 13%

RESULTADOS

Page 53: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

33

PREGUNTA No.3

¿Piensa usted que un sistema de control de asistencia arrasa la libertad de los

usuarios?

TABULACIÓN

INDICADORES FRECUENCIA PORCENTAJES

MUCHO 20 19,23%

POCO 4 3,85%

NADA 80 76,92%

TABLA No. 3.4: Piensa usted que un sistema de control de asistencia arrasa la libertad de los usuarios.

Fuente: La Autora

FIGURA No. 3.3: Piensa usted que un sistema de control de asistencia arrasa la libertad de los usuarios.

Fuente: La Autora

INTERPRETACIÓN

Se puede interpretar que la mayoría de encuestados manifiestan que con este sistema de

control de asistencia ya no somos libres debido que seremos controlados entradas y salidas.

MUCHO 19% POCO

4%

NADA 77%

RESULTADOS

Page 54: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

34

PREGUNTA No. 4

¿Cómo califica usted si algunos empleados se resisten al cambio es decir a la

utilización del sistema biométrico integrado al rol de pagos?

TABULACIÓN

INDICADORES FRECUENCIA PORCENTAJES

MUY BUENO

BUENO

MALO 104 100%

TABLA No. 3.5: Cómo califica usted si algunos empleados se resisten al cambio es decir a la utilización del

sistema biométrico integrado al rol de pagos.

Fuente: La Autora

FIGURA No. 3.4: Cómo califica usted si algunos empleados se resisten al cambio es decir a la utilización del

sistema biométrico integrado al rol de pagos.

Fuente: La Autora

INTERPRETACIÓN

Se explica que existe una gran acogida de los empleados, ya que la mayoría están dispuestos al

cambio en la utilización de dicho sistema.

MALO 100%

RESULTADOS

Page 55: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

35

PREGUNTA No.5

¿Considera usted que la precisión de un sistema biométrico integrado al rol de

pagos depende del usuario?

TABULACIÓN

INDICADORES FRECUENCIA PORCENTAJES

MUCHO 100 96,15%

POCO 4 3,85%

NADA

TABLA No. 3.6: .Considera usted que la precisión de un sistema biométrico integrado al rol de pagos depende

del usuario.

Fuente: La Autora

FIGURA No. 3.5: Considera usted que la precisión de un sistema biométrico integrado al rol de pagos depende

del usuario.

Fuente: La Autora

INTERPRETACIÓN

Se comenta que un sistema biométrico si depende mucho de los usuarios ya que si nosotros

no aplicamos esta biometría no habrá datos almacenados y sobre todo no tendrá evidencia de

la aplicación de este sistema.

MUCHO; 96,15

POCO; 3,85

Page 56: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

36

PREGUNTA No. 6

¿Cree usted que las tecnologías biométricas son confiables y precisas para su uso

en nuestra Institución?

TABULACIÓN

INDICADORES FRECUENCIA PORCENTAJES

MUCHO 94 90,38%

POCO 10 9,62%

NADA

TABLA No. 3.7: .Cree usted que las tecnologías biométricas son confiables y precisas para su uso en nuestra

Institución.

Fuente: La Autora

FIGURA No. 3.6: .Cree usted que las tecnologías biométricas son confiables y precisas para su uso en nuestra

Institución.

Fuente: La Autora

INTERPRETACIÓN

Se considera que la mayoría indican que estas técnicas son muy confiable ya que la

tecnología biométrica está en continuo desarrollo.

MUCHO 90%

POCO 10%

RESULTADOS

Page 57: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

37

PREGUNTA No.7

¿Piensa usted que la tecnología biométrica ofrece mayor seguridad que las

contraseñas?

TABULACIÓN

INDICADORES FRECUENCIA PORCENTAJES

MUCHO 98 94,23%

POCO 6 5,77%

NADA

TABLA No. 3.8: Piensa usted que la tecnología biométrica ofrece mayor seguridad que las contraseñas.

Fuente: La Autora

GRÁFICO No. 3.7: Piensa usted que la tecnología biométrica ofrece mayor seguridad que las contraseñas.

Fuente: La Autora

INTERPRETACIÓN

Se puede dilucidar que la mayoría de los encuestados manifiestan que un sistema biométrico

es mucho más seguro que una contraseña en todo sentido, ya que un sistema tiene diseño.

MUCHO 94%

POCO 6%

RESULTADOS

Page 58: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

38

PREGUNTA No.8

¿Considera usted que para una buena recopilación de información de datos

depende mucho del dispositivo biométrico que se utilice?

TABULACIÓN

INDICADORES FRECUENCIA PORCENTAJES

MUCHO

POCO 20 19,23%

NADA 84 80,74%

TABLA No. 3.9: Considera usted que para una buena recopilación de información de datos depende mucho del

dispositivo biométrico que se utilice.

Fuente: La Autora

GRÁFICO No. 3.8: Considera usted que para una buena recopilación de información de datos depende mucho

del dispositivo biométrico que se utilice.

Fuente: La Autora

INTERPRETACIÓN

Se explica que la mayoría de los encuestados manifiestan que el dispositivo no tiene nada

que ver cualquiera que sea este, lo más importante es que nosotros como usuarios debemos

dar el uso correcto.

POCO 19%

NADA 81%

RESULTADOS

Page 59: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

39

PREGUNTA No.9

• ¿Está conforme en la forma en que se realiza el cálculo de su rol de pago?

TABULACIÓN

INDICADORES FRECUENCIA PORCENTAJES

MUCHO 84 80,74%

POCO 20 19,23%

NADA

TABLA 3.10: Está conforme en la forma en que se realiza el cálculo de su rol de pago

Fuente: La Autora

GRÁFICO No. 3.9: Está conforme en la forma en que se realiza el cálculo de su rol de pago

Fuente: La Autora

INTERPRETACIÓN

Se explica que la mayoría de los encuestados si se sienten conformes en lo que es el cálculo

de roles de pago.

MUCHO 81%

POCO 19%

RESULTADOS

Page 60: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

40

PREGUNTA No.10

• ¿Estaría de acuerdo en que se use un sistema informático para el cálculo de su

rol de pagos?

TABULACIÓN

INDICADORES FRECUENCIA PORCENTAJES

MUCHO 84 80,74%

POCO 20 19,23%

NADA

TABLA No. 3:11: Estaría de acuerdo en que se use un sistema informático para el cálculo de su rol de pagos.

Fuente: La Autora

GRÁFICO No. 3.10: Estaría de acuerdo en que se use un sistema informático para el cálculo de su rol de pagos.

Fuente: La Autora

INTERPRETACIÓN

Se expresa que la mayoría de los encuestados solicitan en que si debe haber un sistema para el

cálculo de planillas de pago ya que los resultados serían más exactos y confiables.

MUCHO 81%

POCO 19%

RESULTADOS

Page 61: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

41

3.5 CONCLUSIONES DE RESULTADOS

Es importante desarrollar una aplicación web que permita la automatización de los

procesos manuales que se realiza en el Instituto y que nos admita aumentar la

información necesaria de los empleados.

Indicar sobre las nuevas tecnologías con la finalidad de que todo el personal tengan

mayor facilidad sobre el proceso de información actualizada de forma rápida y

efectiva eliminándolos temores al cambio y es por eso que el Instituto se compromete

a dictar un taller sobre la biometría en la actualidad y tomar consciencia su

importancia en nuestro medio.

Con el desarrollo de esta aplicación, el personal que labora en la Institución quedará

más conforme sobre todo en lo que es el pago de planillas, considerando sus ingresos

y egresos mensuales.

Page 62: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

42

CAPÍTULO IV

MARCO PROPOSITIVO

4.1 TÍTULO APLICACIÓN WEB.

CAPYR: Control de asistencia de personal y roles de pago

4.1.2 OBJETIVO

Implantar la CAPYR para el Instituto Tecnológico Superior “República del Ecuador”

ubicado en la Ciudad de Otavalo.

4.2 ESPECIFICACIONES.

4.2.1 Metodología De Cascada.

Este método ayuda a localizar errores en las primeras etapas del proyecto a un bajo costo,

además ayuda a minimizar los gastos de la planificación, al final de cada etapa ayuda a

determinar si está preparado para pasar a la siguiente fase.

4.2.2 Situación Actual.

El Instituto Tecnológico Superior “República del Ecuador”, desde su creación hasta la

actualidad no cuenta con un CAPYR en el departamento de Talento Humano ya que todos

los procesos, actividades, reportes y demás se llevan en forma manual.

4.2.3 Antecedentes.

La Institución ha experimentado un crecimiento considerable en cuanto al número de

personal que labora en la Institución, debido al crecimiento de la población estudiantil, por

lo que la cantidad de información también ha crecido proporcionalmente, llevando el

registro de información del personal que trabaja en la Institución en forma manual y no

existe control de la información ya que se encuentra almacenada en archivos físicos.

Page 63: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

43

Personal Involucrado

Nombre Jaqueline Posso

Rol Tecnólogo en sistemas

Responsabilidades Analista programador del sistema

Información de Contacto [email protected]

Aprobación Departamento de sistemas ITSRE

Nombre Lcda. Fanny Flores

Rol Supervisor del Sistema

Categoría profesional Talento Humano

Responsabilidades Inspectora General

Información de contacto [email protected]

Aprobación Departamento de Talento Humano ISTRE

Nombre Ing. Alexis Mora

Rol Administrador

Categoría profesional Ingeniero de sistemas

Responsabilidades Administración y soporte del software

Información de contacto [email protected]

Aprobación Departamento de sistemas ITSRE

Nombre Solanda Torres

Rol Colectora

Categoría Profesional Ing. Contabilidad y Auditoria

Responsabilidades Control y manejo de presupuestos

Información de Contacto [email protected]

Aprobación Área Administrativa ITSRE

Tabla No.4.1PERSONAL INVOLUCRADO

Fuente: La Autora

Page 64: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

44

Tipos de usuarios

Tipo de usuario 1 Administrador

Responsabilidad Talento Humano

Formación Ingeniero de sistemas

Habilidades Manejo de sistemas operativos, base de datos

Actividades Administración mantenimiento y soporte del sistema

Interacción con el sistema Ingreso, generación actualización de datos

Tipo de usuario 2 Usuario

Responsabilidad Registro de entrada y salida

Formación Diferente clase

Habilidades Mínimos conocimiento y manejo de aplicaciones

informáticas

Actividades Ingreso de huella digital

Interacción con el sistema

Tipo de usuario 3 Colectora

Responsabilidad Roles de pago

Formación Pago de nóminas

Habilidades Conocimiento y manejo de aplicaciones informáticas

Actividades Elaboración de nóminas

Interacción con el sistema Ingreso de datos

Tabla No. 4.2 TIPOS DE USUARIOS

Fuente: La Autora

Page 65: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

45

4.3 ANÁLISIS DEL SISTEMA

4.3.1 REQUERIMIENTOS

Los requerimientos del proyecto se obtuvieron a partir de las entrevistas y encuestas

realizadas tanto al departamento de Talento Humano como a los empleados de Instituto

Tecnológico Superior “República del Ecuador”.

Se llegó a la conclusión de que la manera en que se registra actualmente las horas de entrada

o salida de los empleados no es segura y que son los propios empleados los que presentan

inconformidad ante esta situación.

Además se determinó que la forma en que se generan los roles de pagos actualmente toma

demasiado tiempo y muchas veces no se toman en cuenta todos los valores para incluirlos en

el mismo como son: multas, atrasos, adelantos de sueldos, etc.

Adicionalmente no se cuenta con una forma efectiva de generar los reportes de atrasos

solicitados por el departamento de Talento Humano.

CLASES DE REQUERIMIENTO

REQUERIMIENTOS FUNCIONALES

1.- Administrar los datos personales de cada empleado, incluyendo su huella dactilar.

2.- Administrar los cargos y departamentos de la institución

3.- Registrar las horas de entrada y salida de los empleados por medio del lector biométrico.

4.- Administrar turnos de trabajo de los empleados y días festivos

5.- Administrar multas, adelantos, bonificaciones, descuentos, permisos y vacaciones de los

empleados.

6.- Generar rol de pago de cada empleado detallando todos los valores de ingresos, egresos

y sueldo a recibir.

7.- Generar reportes de atrasos de uno o varios meses, por cada empleado y de todo el grupo

de empleados.

Page 66: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

46

REQUERIMIENTOS NO FUNCIONALES

Desempeño.- garantizar el desempeño y la seguridad del sistema a los usuarios.

Disponibilidad.- El sistema debe estar disponible las 24 horas del día, los 365 días del año,

para todos los usuarios.

Escalabilidad.- el sistema debe estar desarrollado de una manera que permita, agregar,

modificar o eliminar, sin afectar en lo posible al código ya desarrollado.

Facilidad de Uso e Ingreso de Información.- El sistema debe ser de fácil uso y aprendizaje,

con una interfaz gráfica amigable para el usuario. Los mensajes de error se deben presentar

claramente al usuario, de manera que se pueda identificar el fallo y solucionarlo de manera

ágil.

Portabilidad.- El sistema debe funcionar sin ningún inconveniente, en la plataforma de

windows.

Mantenibilidad.- Todo el sistema debe estar complemente documentado, con sus respectivos

manuales del usuario y operador para poder brindar el mantenimiento adecuado al mismo en

el caso que se requiera.

Seguridad.- El acceso al sistema debe estar restringido por un usuario y una

contraseña,ademas cada usuarios podrá visualizar sólo determinadas pantallas de acuerdo al

perfil asignado.

Validación de la información.- El sistema debe validar automáticamente la información

ingresada por el usuario.

Idioma. El sistema debe tener interfaces gráficas en idioma español.

Respaldos.- La información que se encuentre en la base de datos debe ser respaldada

periódicamente. Estos respaldos deben ser generados automáticamente una vez por semana.

Page 67: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

47

4.3.2 HERRAMIENTAS DE HARDWARE Y SOFTWARE EMPLEADAS PARA EL

DESARROLLO DEL PROYECTO

HARDWARE

Computador: Se usarán dos computadores, en uno se conectará el dispositivo biométrico

para el registro de los empleados y segundo computador lo usará el administrador del

sistema, estos computadores poseen las siguientes características:

Computador 1 Computador 2

Marca: Compaq Marca: Compaq

Procesador: Intel Pentium 4, 2 Ghz Procesador: Intel Pentium 4, 2 Ghz

Memoria RAM: 4GB Memoria RAM: 4GB

Disco Duro: 500GB Disco Duro: 500GB

Impresora: Para imprimir los reportes y planillas de pago y demás comprobantes generados

por el sistema, el Instituto cuenta actualmente con una impresora de las siguientes

características:

Marca: CANON MP 280

Modo de impresión: Tinta continua

Dispositivo Biométrico: Para el reconocimiento e identificación biométrica se escogió un

dispositivo de huellas digitales sensor de SECUGEN USB debido a su bajo costo, alto grado

de precisión y con el soporte necesario para el desarrollo de aplicaciones.

Page 68: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

48

4.3.3ESPECIFICACIONES DISPOSITIVO DE HUELLAS DIGITALES SENSOR DE

SECUGEN USB

FIGURA 4.1: DISPOSITIVO DE HUELLAS DIGITALES SENSOR DE SECUGEN USB

http://articulo.mercadolibre.com.ec/MEC-400512457-lector-de-huella-digital-secugen-hamster-plus-sdk-vnet-

_JM Fuente: Internet

ESPECIFICACIONES TÉCNICAS

Sensor de la huella dactilar Sensor de SecuGen USB

Dimensiones (con el soporte de o) 1.1" x 1.6" x 2.9" (27 x 40 X 73 mm)

Peso (con el soporte de o) 3.5 onzas. (100 g)

Resolución dpi 500 + 0.2%

Tiempo de la verificación Menos que 1 segundos

Temperatura de funcionamiento 32° hasta 104°F (0° hasta 40°C)

Humedad de funcionamiento < 90% pariente, sin condensación

Interfaz USB 1.1, 2.0

Sistemas operativos apoyados Windows 7/SE 2003/XP de Vista/servidor/2000/yo/98

Certificaciones FCC, CE, RoHS

Tabla No. 4.3: Especificaciones técnicas del dispositivo de huellas digitales sensor de secugen usb

Fuente: Internet

Page 69: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

49

SOFTWARE

El sistema CAPYR se desarrollara en:

Diseño: Sybase PowerDesigner se optó por esta herramienta por ser de fácil uso y de gran

funcionalidad para el modelado de la base de datos.

Motor de Base de Datos: MySQL

Codificación: para el desarrollo de la aplicación web es Php (lenguaje de alto nivel) y el

servidor web Apache.

4.4 DISEÑO DEL SISTEMA

El sistema de control de asistencia de personal y roles de pago (CAPYR) se encuentra

diseñado de la siguiente forma:

Page 70: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

50

4.4.1 MAPA DE SITIO

INICIO

MISIÓN

VISIÓN

OBJETIVOS

ESPECIALID

SERVICIOS

PERSONPERSON

SECCIÓN

PERMISO

ROL

CLAV

SISTEMA DE

CONTROL DE

ADMINISTRA

ASISTEN

HORARIO

REPORT

Page 71: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

51

PANTALLA PRINCIPAL DEL SISTEMA

El Control de asistencia de personal y roles de pago (CAPYR) tiene como fin verificar la

identidad de los empleados al momento de entrar y salir de la institución y de igual manera

para el departamento de colecturía para realizar los respectivos descuentos en el rol de pagos

en el caso de atrasos o faltas injustificadas dependiendo el caso. Para lograr este propósito

hacemos uso del registro de este programa utilizando la huella digital individual de cada

empleado.

Figura No. 4.2: PANTALLA PRINCIPAL DEL SISTEMA

Fuente: La Autora

Page 72: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

52

4.4.2DIAGRAMAS DE CONTEXTO

EMPLEADO TALENTO HUMANO

DATOS PERSONALES

ASISTENCIA CONTROLA

ROLES DE PAGO PROCESA Y REPORTA

GRAFICO No. 4.3: PROCESO PRINCIPAL DE LA APLICACIÓN WEB

Fuente: La Autora

FUNCIONES: La funcionalidad de este sistema es la de proporcionar

un almacenamiento ordenado y de fácil uso, será utilizado por los usuarios

involucrados con la Institución.

Por medio de la aplicación de software interno, se pretende crear nuevos registros

de empleados, departamento, fechas, hora de entrada y salida, observaciones guardar

todos los registros ingresados, actualizados, verificados, controlados diariamente para

todos los usuarios, imprimir reportes y disponer de un control de los registros de los

usuarios del sistema.

C

A

P

Y

R

Page 73: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

53

Características de los usuarios

Se gestiona que la información almacenada en la base de datos no sea accedida por

cualquier persona por lo que se tendrán a los siguientes usuarios:

Usuario administrador: Será la persona que tenga acceso a todo, en este caso se

trata del Jefe de Talento Humano podrá:

Administrar empleados.

Administrar cargos.

Administrar departamentos.

Administrar horarios de trabajo

Administrar días festivos.

Administrar multas.

Administrar descuentos.

Administrar vacaciones.

Administrar permisos.

Administrar calendario de pago.

Lo referente a generar:

Generar rol de pagos individual y general

Generar reporte de atrasos.

Generar reporte de permisos.

Generar reporte de remuneraciones recibidas

Generar reportes de asistencias diarias.

Generar reportes de pago de décimos.

Registrar hora de entrada y salida por medio del dispositivo biométrico.

Generar respaldo de base de datos.

Administrar usuarios.

Page 74: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

54

Auditar acciones de usuarios

Administrar accesos

Usuario Invitado.- Este usuario tendrá un acceso restringido, en este caso será el

empleado solo registrará la hora de entrada y salida de la Institución.

Usuario Colectora.- Este usuario tendrá acceso solo para el desarrollo de los roles de pago.

4.4.3 MODELO DE LA BASE DE DATOS

El modelo se lo realizó representando los elementos que intervienen en la solución de la

propuesta y al requerimiento de la institución y todas sus dependencias.

Page 75: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

55

Tabla No. 4.4: MODELO RELACIONAL DE LA BASE DE DATOS DEL SISTEMA

Fuente: La Autora

Page 76: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

56

DICCIONARIO DE DATOS

Para tener una idea más clara del diseño de la base de datos se especificarán los campos que

componen cada una de las tablas y las relaciones que existen entre las mismas.

NOMBRE DESCRIPCIÓN

TBL_PERSONA Tabla que representa los datos de cada

empleado

TBL_ASISTENCIA Tabla de control de asistencia del personal

que labora en la Institución

TBL_REMUNERACIÓN Tabla de planillas de pago que se lo realiza

cada mes.

TBL_USUARIO Tabla de usuarios asignados por el perfil del

usuario

TBL_CARGO Tabla de cargos que existen dentro de un

determinado departamento

TBL_PERMISOS Tabla correspondiente a los permisos

solicitados por un empleado

TBL_DEPARTAMENTO Tabla de los departamentos que existen en

la empresa

TBL_CATEGORIA Tabla correspondiente a las categorías de

los empleados

TBL_SECCIÓN Tabla sección cada empleado esta

designado a una sección

TBL_ROL_PAGO Tabla designada para verificar el mes y año

de la planilla

TBL_PROVINCIAS Tabla con todas las provincias, cantones y

ciudades

TBL_DIASFESTIVOS Tabla de días festivos determinados en el

calendario anual

TBL_MOTIVOS Tabla de motivos para justificaciones de los

empleados

Tabla 4.5: Listado de Tablas de Base de Datos

Fuente: El Autor

Page 77: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

57

Listado de columnas de la tabla “PERSONA”

NOMBRE TIPO DE DATO DESCRIPCIÓN

ID_PERSONA int(11) Identificador único de cada empleado

ID_CATEGORIA int(11) Identificador único de cada empleado

ID_DEPARTAMENTO int(11) Identificador único de cada empleado

ID_CARGO int(11) Identificador único de cada empleado

ID_SECCIÓN int(11) Identificador único de cada empleado

CEDULA varchar(10) Identificación del usuario

APELLIDO_PATERNO varchar(20) Apellido Paterno del empleado

APELLIDO MATERNO varchar(20) Apellido Materno del empleado

NOMBRES varchar(30) Nombres de empleado

DIRECCIÓN varchar(50) Dirección del Empleado

TELEFONO varchar(10) Teléfono convencional o celular del

empleado

EMAIL varchar(20) Correo Electrónico del empleado

BIOMETRÍA Text Captura de huella digital

SEXO varchar(10) Identificación única de cada empleado

ID_PROVINCIA int(11) Identifica la provincia del empleado

ID_CIUDAD int(11) Identifica la ciudad del empleado

FR_ACUMULADO int(11) Acumula o no los de fondos de

reserva

ELIMINADO Tinyint(4) Verifica si el empleado está activo o

no

Tabla 4.6: Listado de columnas de la tabla PERSONA

Fuente: El Autor

Page 78: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

58

Listado de columnas de la tabla “REMUNERACIÓN”

NOMBRE TIPO DE DATO DESCRIPCIÓN

ID_REMUNERACION int(11) Identificador único de cada

empleado

ID_ PERSONA int(11) Identificador único de cada

empleado

ID_ROL int(11) Identifica el mes de pago

I_SUELDO_UNIFICADO Float(12,2) Sueldo unificado de cada

empleado

I_FONDOS_RESERVA Float(12,2) Fondos de reserva que percibe

cada empleado

E_APORTES_IESS Float(12,2) Aporte obligatorio que cada

empleado tiene mensualmente

E_PRESTAMO Float(12,2) Préstamos a los empleados

IESS

T_MIN_ATRASADOS Int(20) Minutos de atraso del

empleado

COSTO_MIN_ATRASO Float(12,2) Valor del minuto

DSCTO_ATRASO Float(12,2) Descuento por atrasos

T_DIAS_FALT Int(20) Total de días faltados

DSCTO_DIAS_FALT Float(12,2) Descuento por días faltados

COSTO_DIARIO Float(12,2) Valor diario

T_INGRESOS Float(12,2) Total de ingresos

T_EGRESOS Float(12,2) Total de egresos

SUELDO_PAGAR Float(12,2) Sueldo a recibir el empleado

NUM_CREDITO varchar(55) Número de crédito que tiene el

empleado

Tabla 4.7: Listado de columnas de la tabla REMUNERACIONES

Fuente: El Autor

Page 79: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

59

Listado de columnas de la tabla “ASISTENCIA”

NOMBRE TIPO DE DATO DESCRIPCIÓN

ID_ASISTENCIA int(11) Identificador único de cada

empleado

ID_PERSONA int(11) Identificador único de cada

empleado

DÍA int(11) Indica el día

MES int(11) Indica el mes

AÑO int(11) Indica el año

FECHA_COMPLETA Date Indica la fecha completa actual

HORA_ENTRADA_ORIGINAL Time Hora de entrada del sistema

HORA_SALIDA_ORIGINAL Time Hora de salida del sistema

HORA_ENTRADA Time Hora de ingreso del usuario

HORA_SALIDA Time Hora de salida del usuario

ATRASADO Float(12,2) El usuario llegada tarde

OBSERVACIÓN_ATRASO Text Causa de atraso

SALIDA_TEMPRANO Float(12,2) El usuario sale temprano

OBSERVACION_SALIDA Text Causa de salida temprano

Tabla 4.8: Listado de columnas de la tabla “ASISTENCIA”

Fuente: El Autor

CONTROL DE ACCESO AL SISTEMA: Para el acceso al sistema se utiliza un

formulario en el cual se pedirá el ingreso de un password, y un botón de

“acceder” al sitio, al ingresa incorrecta la clave se emite un mensaje de error

informando al usuario que debe ingresar correctamente caso contrario no podrá

ingresar a la aplicación.

Page 80: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

60

Figura No. 4.4: CONTROL DE ACCESO AL SISTEMA

Fuente: La Autora

ENTRADAS Y SALIDAS

Ingresar Empleado (Persona): Este tipo de usuarios son los encargados del

ingreso de nuevos empleados, para lo cual ingresan los datos de cada uno, en el

formulario correspondiente a su interfaz, una vez lleno digita el botón guardar.

INGRESE DATOS

Figura No.4.5: FORMULARIO DE INGRESOS DE DATOS EMPLEADOS

Fuente: La Autora

Page 81: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

61

Figura No. 4.6: REPORTE DE ASISTENCIA DE LOS EMPLEADOS

Fuente: La Autora

4.5 CODIFICACIÓN

4.5.1 DESCRIPCIÓN TÉCNICA DEL CAPYR.

Basado en XTend Framework PHP

http://sourceforge.net/p/extendfw/wiki/Home/ de libre distribución y gratuita bajo

licencia GNU.

Disposición de directorios

App: carpeta principal donde están los distintos módulos de la aplicación, dentro

de cada uno de estos módulos están definidos 3 subcarpetas:

Controllers: carpeta contenedora de los controladores o archivos de procesos.

Models: carpeta contenedora de los modelos o archivos de acceso a datos

Views: carpeta contenedora de las vistas o archivos de presentación

IMPRIMI

R

Page 82: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

62

- Sistema: carpeta contenedora de los archivos de la aplicación de asistencias

- Default: Índex, inicio sesión, asistencias

CREATE TABLE.-Crea una tabla

CREATE VIEW NOMBRE DE LA VISTA (vta_asistencia).- Crea una vista

SELECT…FROM…FROM

SELECT: Lista los atributos

FROM: Lista las relaciones

WHERE: Definición de las condiciones que puede estar sujeta una consulta

REFRESH: Refresca los datos

classasistenciaControllerextendsXTControllerBase: Crea una clase

if(!XTPrivilegios::Ver("asistencia"): Pone seguridades en los privilegios

classasistenciaModelextendsXTModelBase : Para enviar los datos

publicfunctionTodos($pagina="",$tam_paginacion=""): Devuelve todos los datos

OPERACIONES EN EL SISTEMA: FÓRMULAS

$DSCTO_ATRASO = $TOTALATRASO *$fila[valor minuto];

$IESS = ($RMU_original*11.35);

$I_SUELDO_UNIFICADO = $I_SUELDO_UNIFICADO - $IESS;

Page 83: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

63

FUNCIÓN PUBLICA IMPRIMIR

Publicfunctionimprimir()

{ if(!XTPrivilegios::Ver("rolpago"))die("No tiene privilegios");

$this->repor2 = new repor2Model();

$listado = $this->repor2->repor2($this->pagina, $this->tam_paginacion);

$data['listado'] = $listado;

$data['total_registros'] = $this->repor2->getContadorFilas();

$this->view->show("repor2print", $data);

}

DESPLIEGUE DE ETIQUETAS

<table class="adminlist">

<thead>

<tr>

<th style="width:10px">#</th>

<th style="text-align:center;font-size:20px">NÓMINA</th>

<th style="text-align:left;width:120px;font-size:18px">FECHA</th>

<th style="text-align:center;font-size:20px">H.ENTRADA SISTEMA</th>

<th style="text-align:center;font-size:20px">H.ENTRADA PERSONA</th>

<th style="text-align:center;font-size:20px">H.SALIDA SISTEMA</th>

<th style="text-align:center;font-size:20px">MINUTOS ATRASO</th>

<t style="text-align:center;font-size:20px">MINUTOS S.TEMPRANO</th>

</tr>

</thead>

Page 84: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

64

VISTAS

Tabla No. 4.9: VISTAS EL MISMO ESQUEMA SE APLICA A LAS DIFERENTES TABLAS

Fuente: La Autora

4.6 IMPLEMENTACIÓN

4.6.1 Administración de CAPYR.

La implementación del CAPYR permite la realización del correcto manejo de la

información.

Nombre: listar.php

Tipo: Script Vista PHP

Tipo de aplicación: Backend

Módulo: Ficha

Ruta administrador/app/gestion/views/Tbl_ficha/listar.php

Descripción: Muestra la vista del listado de todos los datos del control de asistencias y

roles de pago de los empleados registrados en el sistema.

Nombre: agregar.php

Tipo: Script Vista PHP

Tipo de aplicación: Backend

Módulo: Ficha

Ruta administrador/app/gestion/views/Tbl_ficha//agregar.php

Descripción: Muestra la vista del formulario para el ingreso de un nuevo empleado.

Nombre: editar.php

Tipo: Script Vista PHP

Tipo de aplicación: Backend

Módulo: Ficha

Ruta administrador/app/asistencias/views/Tbl_ficha/editar.php

Descripción: Muestra la vista del formulario para la edición de la ficha

Page 85: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

65

Usuario Administrador.- El Administrador podrá realizar todas las actividades

previstas en el sistema interno y contará con la contingencia de consulta. Siguiendo

los siguientes pasos:

a.- Ingresara al sistema en calidad de administrador

b.- Después ingresa su CLAVE.

c.- Si su clave es correcta logra entrar a la interfaz

Figura No. 4.7: PROCESOS DEL ADMINISTRADOR

Fuente: La Autora

CREAR

Page 86: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

66

CREACIÓN DE NUEVOS REGISTROS PARA USUARIO ADMINISTRADOR

Actor: Talento Humanos

Descripción: Permite la creación de nuevos registros de información en la base de datos

para los empleados.

Activación: Si el usuario ingresa a los menús y utiliza la opción de nuevo le

permitirá realizar la creación de un nuevo registro de información en la base de datos

general.

Curso Normal Alternativas

1. El administrador hace clic en el

menú, buscando la pestaña respectiva

del registro que desea modificar.

1.1 Puede escoger entre nuevo, eliminar,

refrescar y cerrar.

2. Se le muestra en pantalla el

formulario correspondiente a la

selección hecha.

2.1 Se pueden generar mensajes de error por

datos incorrectos que no se rigen a

las reglas preestablecidas al momento de

guardar la información.

3.- Una vez guardada la información, se

retorna al menú principal y el registro

puede ser utilizado en otro formulario.

Precondiciones: Haber ingresado al menú principal de datos del empleado.

Postcondiciones: Formulario de ingreso.

Puntos de extensión: En el caso de ingreso, se requiere previamente haber creado los

registros.

Observaciones y datos: Tomar muy en cuenta el ingreso de datos correctos.

Tabla No. 4.10: CREACIÓN DE NUEVOS REGISTROS PARA USUARIO ADMINISTRADOR

Fuente: La Autora

Page 87: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

67

MODIFICAR REGISTROS PARA USUARIO ADMINISTRADOR

Actor: Talento Humanos

Descripción: Permite la modificación registros de información en la base de datos para los

empleados.

Activación: Si el usuario ingresa a los menús y utiliza la opción modificar le permitirá

realizar la corrección de registro de información en la base de datos general.

Curso Normal

Alternativas

1.- El administrador hace clic en el

menú buscando la pestaña respectiva del

registro que desea modificar.

1.1 Puede escoger entre nuevo,

eliminar, refrescar y cerrar.

2. Se le muestra en pantalla el formulario

correspondiente a la selección hecha.

2.1 Se pueden generar mensajes de error

por datos incorrectos que no se rigen

a las reglas preestablecidas al

momento de guardar la información.

3. Una vez guardada la información, se

retorna al menú principal y el registro

puede ser utilizado en otro formulario.

Precondiciones: Haber ingresado al menú principal de datos del empleado.

Postcondiciones: Formulario de modificación.

Puntos de extensión: En el caso de modificación, se requiere previamente haber creado

los registros.

Observaciones y datos: Tomar muy en cuenta el ingreso de datos correctos

Tabla No. 4.11: MODIFICAR REGISTROS PARA USUARIO ADMINISTRADOR

Fuente: La Autora

Page 88: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

68

VERIFICAR REGISTROS PARA USUARIO ADMINISTRADOR

Caso de uso: Verificar registros

Actor: Recursos Humanos

Descripción: Permite la consulta o verificación de registros de información en la base de

datos para los empleados, mediante la huella digital.

Activación: Si el usuario ingresa a los menús y utiliza la opción verificar le permitirá

realizar la consulta de registros de información en la base de datos general.

Curso Normal

Alternativas

1. El administrador hace clic en el menú

buscando la pestaña respectiva del

registro que desea verificar.

1.1 Puede escoger entre ingreso y

control.

2. Se le muestra en pantalla el formulario

correspondiente a la selección hecha.

2.1 Se pueden generar mensajes de error

por datos incorrectos que no se rigen

a las reglas preestablecidas al

momento de guardar la información.

3. Una vez consultada la información, se

retorna al menú principal y el registro

puede ser utilizado en otro formulario.

Precondiciones: Haber ingresado al menú principal de Datos del empleado.

Postcondiciones: Formulario de verificación.

Puntos de extensión: En el caso de verificar o consultar se requiere previamente haber

ingresado los registros.

Tabla No. 4.12: VERIFICAR REGISTROS PARA USUARIO ADMINISTRADOR

Fuente: La Autora

Page 89: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

69

CONTROL DIARIO PARA USUARIO ADMINISTRADOR

Actor: Recursos Humanos y/o Empleado

Descripción: Permite el ingreso de la hora y salida del empleado de la información en la base de

datos para los empleados, mediante la huella digital.

Activación: Si el usuario ingresa a los menús y utiliza la opción control diario le permitirá

ingresar a la base de datos la hora de entrada y salida.

Curso Normal Alternativas

1. El administrador hace clic en el menú

buscando la pestaña respectiva para la

entrada y salida del empleado.

1.1 Puede escoger entre ingreso y

verificar.

2. Se le muestra en pantalla el formulario

correspondiente a la selección hecha.

2.1 Se pueden generar mensajes de error

por datos incorrectos que no se rigen

a las reglas preestablecidas al momento

de guardar la información.

3. Una vez hecho el ingreso de la

información, se retorna al menú principal y

el registro puede ser utilizado en otro

formulario.

Precondiciones: Haber ingresado al menú principal de Datos del empleado

Postcondiciones: Formulario de control diario.

Puntos de extensión: En el caso del ingreso y salida del control diario se requiere

previamente haber ingresado los registros.

Tabla No. 4.13: CONTROL DIARIO PARA USUARIO ADMINISTRADOR

Fuente: La Autora

Page 90: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

70

IMPRIMIR REPORTES PARA USUARIO ADMINISTRADOR

Caso de uso: Imprimir Reportes

Actor: Recursos Humanos

Descripción: Permite el reporte de la asistencia de los empleados.

Activación: Si el administrador ingresa a los menús y utiliza la opción imprimir le

permitirá ingresar a la base de datos e imprimir el reporte que necesita.

Curso Normal

Alternativas

1. El administrador hace clic en el menú

buscando la pestaña respectiva para el reporte.

1.1 Puede escoger entre ingreso, control y

verificar.

2. Se le muestra en pantalla el formulario

correspondiente a la selección hecha.

2.1 Se pueden generar mensajes de error

por datos incorrectos que no se rigen

a las reglas preestablecidas al

momento de guardar la información.

3. Una vez hecho el ingreso de la información,

se retorna al menú principal y el registro

puede ser utilizado en otro formulario.

Precondiciones: Haber ingresado al menú principal de Datos del empleado

Postcondiciones: Formulario de impresión o guardar html, para abrir en Excel.

Puntos de extensión: En el caso de impresión se requiere previamente haber ingresado los

registros

Observaciones y datos: Tomar muy en cuenta el control diario

Tabla No. 4.14: IMPRIMIR REPORTES PARA USUARIO ADMINISTRADOR

Fuente: La Autora

Page 91: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

71

4.7 PRUEBA DEL SISTEMA

Una vez concluido el desarrollo del sistema se lo presentó al Rector y al Jefe de talento

Humano del INSTITUTO SUPERIOR TECNOLÓGICO “REPÚBLICA DEL

ECUADOR”.

Luego se realizó el ingreso de los datos iníciales para el uso del sistema como son: cargos,

departamentos, estados, estado civil, menú, menú por perfil, perfil, sexos, turnos y un

empleado con su respectivo usuario administrador. Para comprobar el correcto

funcionamiento del sistema se realizaron distintos casos de prueba, los resultados de los

procesos más importantes del sistema se presentan en las siguientes tablas.

CASO DE

PRUEBA

PRERREQUISITO DATOS DE

PRUEBA

RESULTADO

ESPERADO

RESULTADOS

OBTENIDOS

Comprobar

que

solamente

se

puede

ingresar al

sistema

con un

usuario y

clave

válidos

El usuario

debe estar

creado

usuario=

jposso

clave=

incorrecta

El

sistema

deniega el

acceso

Correcto

usuario=

incorrecto ,

clave= 789

El

sistema

deniega el

acceso

Correcto

usuario=

inactivo ,

clave=789

El

sistema

deniega el

acceso

Correcto

usuario=

jaqueline

,clave=

admin

El

sistema

permite el

acceso

Correcto

TABLA 4.15: CASO DE PRUEBA DE INICIO DE SESIÓN

Fuente: el autor

Page 92: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

72

CASO DE

PRUEBA

PRERREQUISITO DATOS DE

PRUEBA

RESULTADOS

ESPERADOS

RESULTADOS

OBTENIDOS

Comprobar

que el

administrador

puede crear un

usuario

El usuario

debe estar

autenticado

con perfil de

administrador

Sin datos

El sistema muestra

mensaje de error

indicando que los

valores son requeridos

Correcto

Datos sin

formato,

ejemplo

correos,

fechas,

categoría

El sistema muestra

mensaje de error

indicando que el

formato es

incorrecto

Correcto

Identificación

duplicada

El sistema muestra

mensaje de error

indicando que la

identificación ya existe

Correcto

Datos

correctos

El sistema

ingresa el

empleado y

redirige a página

de ingreso exitoso

Correcto

Comprobar

que el

administrador

puede

modificar un

empleado

El usuario debe estar

creado

Sin datos El sistema muestra

mensaje de error

indicando que los

valores son requeridos

Correcto

Datos sin

formato,

ejemplo

correos,

fechas,

categoría

El sistema

muestra

mensaje de error

indicando que el

formato es incorrecto

Correcto

Identificación

duplicada

El sistema muestra

mensaje de error

indicando que la

identificación ya existe

Correcto

Datos

correctos

El sistema modifica los

datos y redirige a

página de modificación

exitosa

Correcto

TABLA 4.16: CASO DE PRUEBA DE ADMINISTRACIÓN DE EMPLEADOS

Fuente: El Autor

Page 93: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

73

CASO DE

PRUEBA

PRERREQUISITO DATOS

DE

PRUEBA

RESULTADOS

ESPERADOS

RESULTADOS

OBTENIDOS

Comprobar

que el

administrado

r puede

registrar las

huellas

dactilares

de un

empleado

El empleado

debe estar

creado, el

lector

biométrico

debe estar

conectado

Empleado=

vacio,

Nombre

dedo=

vacio

El sistema muestra

mensaje de error

indicando que los

valores son

requeridos

Correcto

Empleado=

Jaqueline

Posso,

Nombre

dedo=

Pulgar,

Calidad de

imagen=

mala

El sistema muestra

mensaje de error de

mala calidad

de la imagen

Correcto

Empleado=

Jaqueline

Posso,

Nombre

dedo=

Pulgar

Derecho,

Calidad de

imagen=

buena

El sistema

registra la

huella y

muestra

mensaje de

información de

registro

exitoso

Correcto

Empleado=

Jaqueline

Posso,

Nombre

dedo=

Pulgar,

Calidad de

imagen=

buena

El sistema muestra

mensaje de error de

huella ya registrada

Correcto

TABLA 4.17: CASO DE PRUEBA DE REGISTRO DE HUELLA DACTILAR

Fuente: el autor

Page 94: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

74

CASO DE

PRUEBA

PRERREQUISITO DATOS

DE

PRUEBA

RESULTADOS

ESPERADOS

RESULTADOS

OBTENIDOS

Comprobar

que el

empleado

puede

registrar su

entrada/

salida por

medio del

lector

biométrico

El empleado

debe estar

autenticado

en el sistema,

el lector

biométrico

debe estar

conectado

Huella

dactilar=

no

registrada

El sistema

muestra mensaje

de error

indicando que

no se pudo

verificar la

identidad

Correcto

Huella

dactilar=

huella de

empleado

diferente

al

autenticad

o

El sistema

muestra mensaje

de error

indicando que

no se verificar la

identidad

Correcto

Huella

dactilar=

correcta

El sistema

muestra

un

formulario con

datos

personales del

empleado

Correcto

TABLA 4.18: CASO DE PRUEBA DE REGISTRO DE ENTRADA/SALIDA POR DISPOSITIVO BIOMÉTRICO

Fuente: el autor

Page 95: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

75

CASO DE

PRUEBA

PRERREQUISITO DATOS DE

PRUEBA

RESULTADOS

ESPERADOS

RESULTADOS

OBTENIDOS

Comprobar

que el

administra

dor

pueda

generar un

nuevo rol

de pago

El usuario

debe estar

autenticado

Empleado=no

seleccionado,

año=no

seleccionado,

mes=no

seleccionado

El sistema

muestra

mensaje de error

indicando que los

valores son

requeridos

Correcto

Empleado=

Jaqueline

Posso,

año=2012,

mes=Enero

El sistema

genera el

rol de pagos y

muestra

la información

generada con

la opción

de guardar.

Correcto

Empleado=

Jaqueline

Posso,

año=2012,

mes=Enero

El sistema

muestra

mensaje de error

indicando que ya

existe un rol de

pagos

generado para el

período y

empleado

seleccionado

Correcto

TABLA 4.19: Caso de prueba de generación de rol de pagos

Fuente: El Autor

Page 96: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

76

CONCLUSIONES

• Al implementar el software que permite el control del personal y roles de pago, se

reducirá de manera radical los tiempos en registro de personal, la generación

de planillas, control de comisiones, vacaciones y evaluación del personal.

• La relación que se encuentra en el análisis del Instituto y uso de las dos variables la

independiente (control biométrico) y la dependiente (planillas de pago), donde de

la misma manera se quiere reducir tiempos y costos, empleando software libre.

• Fue posible desarrollar este sistema gracias a la información que brindó todo el

personal que labora en la institución, y de esa manera se pudo eliminar las posibles

artimañas en los registros de ingresos de entrada y salida de la jornada de trabajo.

• Con esta aplicación se logró mejorar y optimizar el tiempo en el proceso de la

información en el registro de entrada, salida y las nóminas de pagos mensuales del

personal con datos reales y confiables, eliminar errores humanos.

• El software libre permite a los estudiantes de las instituciones educativas, a

contribuir un cambio en la mentalidad de la sociedad; debido a que promueve la

cooperación, el valor de la libertad y sobre todo la emancipación del consumismo

tecnológico es decir que los estudiantes escogen los programas, versiones y sin

importar el hardware que tenga.

Page 97: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

77

RECOMENDACIONES

• Es muy importante sugerir que los usuarios que van a interactuar con el sistema

como administradores no sean más de tres y evitar cambiarles, ya que muchas

veces el estar cambiando constantemente de usuarios, afecta algunos cambios por

falta de capacitación o de práctica. Ya que al estar solamente las personas

capacitadas al frente del sistema este se volverá más eficiente y mayor confiabilidad

al momento de manejar el sistema.

• Las personas encargadas que van a interactuar con el sistema, tiene que hacerlo con

responsabilidad y son muy cuidadosos en la captura de los datos y cambios que

realicen en el sistema, ya que cualquier cambio mal intencionada puede alterar

resultados en los reportes, pérdidas de información o llegar a afectar el sistema.

• Se recomienda también dar mantenimiento constantemente al computador que

cargue el sistema ya que habrá un mejor rendimiento del sistema.

• El software libre es recomendable utilizar en las instituciones educativas debido a

que los sistemas libres son menos vulnerables a los virus, por lo que la información

que se almacena en los computadores con este tipo de sistemas esta mejor

resguardada y sobre todo es gratuito.

Page 98: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

78

BIBLIOGRAFÍA

ALTAMIRANO, R. (2011). Aplicaciones Web "Sistemas Microinformáticos y Redes".

Madrid-España: Paraninfo.

AMAYA, J. (2010). Sistemas de Información. Bogotá: Segunda edición D.C.

ADELTIZ, A (2008). Excel y Contabilidad. Libros En Red.

BETANCURE, S. (2003). "Sistemas Biométricos". Universidad de León.

BRIONES, J. (2010). Sistema de control de personal y planillas de pago. Quito:

Publicaciones Universidad Politecnica Nacional.

BUNGE, M. (2008). La Investigación Científica:Su estrategia y su filosofía. Buenos Aires-

Argentina: Argentina, s.a.

CARTAGENA, M. (2011). Módulo de desarrollo de aplicaciones de cuarta generación y

con herramienta CASE. Guayaquil: Servilibros.

CASTRO, R. (2009). Aplicaciones Web 2.0 para aplicaciones educativas. Barcelona:

Eduvim.

CERNANDEZ H. (2006). Identificación de presonas mediante el reconocimiento dactilar y

su aplicación a la seguridad organizacional. Lima: Production sisbib.

CEPEDA, C. (2006). Sistema Biométricos "Aplicaciones de la visión artificial y la

biometría informática". Dykinson, S.L.

ELLIE, Q. (2008). lenguajes de programación. Lima: Eni-sisbit.

Page 99: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

79

JUMBO, B. (2006). Internet Information Services 6. Cornella de Llbregat (Barcelona):

ENI.

JOIVICE, B. (2009). Modalidades de la Investigación. Madrid: ESIC.

JUAREZ, G. R. (2011). Software de control de asistencia del personal administrativo

mediante el uso de tecnología biómetrica. Abancay-Perú.

LACKERBAUER, I. (2010). Internet. Barcelona: Boixareu.

LASTRAS, C. A. (2012). El Ciclo de Vida de los Sistemas Erp. España: Académica

española.

MASANQUIMBA, G. (2006). Introducción a la Metodología de la Investigación.

Córdoba-Rep. Argentina: BRUJAS.

MEDINA, J. M. (2008). Introducción a los sistemas de Bases de Datos. Madrid-España:

Fuente Roja.

MONSO, J. (2008). Sistemas Identificación y Control Automáticos T.2 . Marcombo, S.A.

OLIER, H. (2009). Bases de datos Php y MySql. ENI.

PASTILLO, I. (2009). Sistemas de Información "Informática II". Lima: CengageLearning

PAUCATAR, R. (2009). Sistemas de Bases de Datos: Diseño, Implementación y

administración. Madrid: Cengage Learning.

RODRÍGUEZ, J. (2010). Estudio de Sistemas Informáticos y Procedimientos

administrativos. México: Tercera Edición Dogma Gráfico

SENN, J. A. (2006). Análisis y Diseño de Sistemas de Información. México: l McGrawHil.

Page 100: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

80

LINKOGRAFÍA

DUANY, Armando, (2008), Sistemas de Información.

http://www.econink.com.ar>...>

SENN, James, (2007), Análisis y Diseño de Sistemas de Información.

http://www.monografias.com/trabajos29/ciclo-sistema/ciclo-sistema.shtml

TRUJILLO, Alejo, (2010), Tipos de Sistemas de Información.

www.scribd.com/doc/../ Tipos-de-Sistemas-de-Información

VILLANUEVA, Anderly, (2010), Introducción a los sistemas de Información.

www.sni.gob.ec

PIATTIN, Mario, (2009), Diseño de Bases de Datos Relacionales.

http://www.monografias.com/trabajos11/basda/basda.shtml#ixzz2lcEfjpk9

SOBEL, Jason, (2007), Versiones de MySQL

http://www.mysqlya.com.ar/

BADILLO, David, (2009), Programación web, Php con MySQLavanzado.

http://www.innovativa-virtual.edu.ec/campus1/course/index.php?categoryid=5

MENDEZ, Justo, (2009), Lenguajes de Programación

http://www.innovativa-virtual.edu.ec/campus1/course/index.php?categoryid=5

FONSECA, Geovanny, (2011), metodologías para el análisis e implementación de

técnicas de seguridad-sistemas biométricos.

http://es.wikipedia.org/wiki/Biometr%C3%ADa

DE CASTRO, Emilio,(2008),Procesos Administrativos de control de asistencias.

http://www.monografias.com/trabajos14/control/control.shtml

Page 101: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

81

CANO, Alex, (2011), Sistemas de información Contable manual planillas de

sueldos.

http://es.scribd.com/doc/59131543/Manual-Planilla-de-Sueldos

BULEGE, Wilfredo,(2012), La Investigación Científica procura el conocimiento

objetivo.

http://www.slideshare.net/wbulege/qu-es-la-investigacin-cientfica

SUÁREZ, Mario, (2011), Interaprendizaje de Estadísticas Básicas

http://www.monografias.com/trabajos87/calculo-del-tamano-muestra/calculo-del-

tamano-muestra.shtml

TAMAYO, Mario, (2009), El Proceso de la Investigación

http://www.monografias.com/trabajos59/tipos-investigacion/tipos-

investigacion2.shtml

____________________________

Tlga. Jaqueline Posso A.

C.C. 1001766151

Page 102: FACULTAD DE SISTEMAS MERCANTILES CARRERA DE …dspace.uniandes.edu.ec/bitstream/123456789/2330/1/TUISIS008-20… · A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en

82