perfil de proyecto
Post on 02-Aug-2015
105 Views
Preview:
TRANSCRIPT
UNIVERSIDAD NACIONAL DEL ALTIPLANO – PUNO
FACULTAD DE INGENIERIA ESTADISTICA E INFORMATICA
ESCUELA PROFESIONAL DE INGENIERIA ESTADISTICA E
INFORMATICA
PROYECTO DE TESIS
SISTEMA DE RECAUDACIÓN EN LÍNEA PARA OPTIMIZAR LOS PROCESOS DE
COBRANZA EN LA EMPRESA PRESTADORA DE SERVICIOS SEDAJULIACA –
JULIACA 2011
RESPONSABLES
Ejecutor : Bach. Paúl Brem Pari Castillo
Director : M. Sc. Alejandro Apaza Tarqui
Asesor : M. Sc. Leonel Coyla Idme
TIPO Y ÁREA DE INVESTIGACIÓN
El tipo de investigación al que corresponde el presente proyecto es el aplicado,
área de informática por lo que el sistema debe ser implementado para que genere
efecto en la variable optimización.
LOCALIZACIÓN
Departamento : Puno.
Provincia : San Román.
Distrito : Juliaca.
Lugar : Empresa Prestadora de Servicios de Saneamiento
SEDAJULIACA.
Puno, Julio del 2011
1. PROBLEMA
1.1. FORMULACIÓN Y DEFINICIÓN DEL PROBLEMA
La Empresa Municipal de Servicios de Abastecimientos de Agua Potable y Alcantarillado
de Juliaca – SEDAJULIACA S.A., es una Empresa Pública de derecho privado, encargada de
ejecutar el desarrollo, control, operación y mantenimiento de los servicios de agua potable y
alcantarillado; así mismo efectúa acciones tendientes a la realización de estudios y ejecución
de nuevas obras, a fin de mejorar la capacidad de producción y distribución del recurso
hídrico, así como del mantenimiento de sus instalaciones en la Provincia de San Román,
departamento de Puno.
Las operaciones de recaudación por concepto de los servicios que brinda, centran sus
actividades en las oficinas de la Sede Comercial de la empresa, generando la masiva
concurrencia de la población, especialmente durante los últimos días de cada mes,
circunstancia que origina la formación de extensas colas de clientes que en muchas
ocasiones no logran efectuar sus pagos, alegando ineficiencia en las ventanillas, falta de
tiempo y otros inconvenientes.
Debido a esta saturación de usuarios, la empresa dispuso implementar los Centros
Autorizados de Recaudación “CAR” ubicados en lugares estratégicos de de la ciudad de
Juliaca con el objeto de de descentralizar las funciones de cobranza, facilitar el
cumplimiento de los pagos y consecuentemente descongestionar la atención de clientes en
las oficinas.
Los CAR llevan a cabo los procedimientos de recaudación dentro del denominado ciclo
de recaudación mensual, que finaliza el último día hábil de cada mes. Sus procesos de
cobranza eran netamente manuales, registrando las transacciones en informes físicos que
eran presentados a la Sede Central de la empresa al término de cada mes.
Las nuevas necesidades que surgieron al implementar dichos centros, engloban temas
de sincronización de la información, los CAR requieren validar la información del usuario en
cada transacción a través de un medio veloz, y dentro de un canal seguro de transferencia.
Ante estas necesidades se plantea la siguiente pregunta:
¿De qué manera se optimizarán los procedimientos de cobranza de la EPS
SEDAJULIACA implementando el sistema de recaudación en línea – Juliaca 2011?
2
1.2. JUSTIFICACIÓN DE LA INVESTIGACIÓN
La implementación de un sistema de recaudación en línea incrementaría la
productividad de los centros de recaudación ya que todos sus reportes se registrarían vía
Internet y serían cotejados en tiempo real desde la Sede Comercial de la empresa dentro de
un canal seguro y fiable de transferencia de información.
Las principales deficiencias y necesidades que debe cubrir el sistema son las siguientes:
Registro que verifique las operaciones de recaudación que el operador del sistema
realiza al momento de efectuar el cobro respectivo al cliente.
Autenticidad de los datos que el usuario presenta en su recibo de pago, y
expresamente el monto que figura en el recibo.
2. OBJETIVOS
2.1. OBJETIVO GENERAL
Implementar un sistema de recaudación en línea para optimizar los procesos de
cobranza en la Empresa Prestadora de Servicios SedaJuliaca – Juliaca 2011
2.2. OBJETIVOS ESPECÍFICOS
Implementar un módulo que permita optimizar el proceso de cobranza reduciendo
el tiempo de atención por cliente.
Implementar un módulo que permita optimizar el proceso de cobranza reduciendo
el tiempo de espera por cliente.
Implementar un módulo que permita optimizar el proceso de cobranza reduciendo
el tiempo que toma el registro de las transacciones que realizan los centros de
recaudación.
Implementar un módulo que permita optimizar el proceso de cobranza reduciendo
el tiempo que toma la verificación de los datos del usuario que realizan los centros
de recaudación.
3. HIPÓTESIS
3.1. HIPÓTESIS GENERAL
La Implementación del sistema de recaudación en línea optimizará los procedimientos
de cobranza de la Empresa Prestadora de Servicios SedaJuliaca – Juliaca 2011.
4. FUNDAMENTO TEÓRICO
3
4.1. ANTECEDENTES
4.1.1. Antecedentes teóricos
a) Investigación de nivel internacional
Bonilla, N. (2010). Desarrollar La planificación para la implementación
exitosa del Sistema Recaudación de Servicios Públicos en las tiendas Gallo. Tesis
para optar el título de Master en administración de proyectos, Universidad Para La
Cooperación Internacional, San José, Costa Rica.
Propone diseñar un proyecto que permita dirigir el desarrollo del sistema de
recaudación cuyos beneficios alcancen a los clientes y satisfaga las expectativas
de la empresa que requiere el sistema.
Su relación con el presente proyecto de investigación converge en las
actividades logísticas y de planificación necesarias para desarrollar el sistema.
b) Investigación de nivel nacional
Aliaga, S. (2009). Diseño e implementación de un plataforma de
telecobranzas integrado al sistema e-government de una empresa de recaudación
tributaria. Tesis para optar el título de ingeniero de las telecomunicaciones,
Pontificia Universidad Católica del Perú, Lima, Perú.
Las conclusiones demuestran que los procesos de cobranza que
implementaron tecnologías informáticas permitieron la reducción de costos de
operación y mantenimiento, además la disminución del tiempo que genera
realizar cada transacción.
Esta tesis guarda estrecha relación con el presente proyecto de investigación
ya que enfoca sus objetivos en la optimización de recursos físicos e intangibles
aplicando la arquitectura Cliente-Servidor.
4.1.2. Antecedentes de campo
a) Trabajo de nivel internacional
Sistema de recaudación en línea Aguas Marinas - Chile
Con el objeto de integrar de forma eficiente los servicios de recaudación y
monitorizar en línea el proceso de cobranza, AGUAS MARINAS – Chile inició un
proceso de renovación de la plataforma de recaudación que implementó un
cambio en el sistema principal y también en el hardware existente.
4
Sus objetivos específicos son: Implementar el sistema de recaudación en
línea en todas sus agencias comerciales de la empresa e integrar de forma simple
y eficiente los servicios de recaudación externos que mantiene la compañía.
b) Trabajo de nivel nacional
Sistema de recaudación al cliente CRC Claro - Perú
Los centros de recaudación al cliente de Claro tendrán la finalidad de agilizar
el servicio de cobranza ofrecido a sus clientes, dichos centros están dedicados
exclusivamente a los pagos de recibos postpago.
Ambos sistemas presentan objetivos comunes de ofrecer a sus clientes la
descentralización de sus centros de recaudación y agilizar los procesos internos de
cobranza, los beneficios generados favorecen al consumidor como a las propias
empresas que deciden implementar estas opciones tecnológicas.
4.2. MARCO TEÓRICO
4.2.1. Oficina de Informática
a) “Localización y dependencia estructural
La Oficina de Informática es un órgano de asesoramiento, depende directamente
de la Gerencia General de la EPS SEDAJULIACA S.A.” 1
b) “Recursos Humanos
La Oficina de Informática, cuenta con un Jefe de Oficina y un Especialista en
Informática, encargados de cubrir las necesidades informáticas de la empresa.” 2
c) Recursos informáticos
Recursos informáticos CantidadServidor 2Switch 7Modem/Router 3UPS 1Computadoras (Oficina de informática) 2Computadoras (SedaJuliaca) 70
1 Perú. EPS Sedajuliaca S.A., Oficina de Informática. (2010). Plan Operativo Informático año 2010.2 Perú. EPS Sedajuliaca S.A., Oficina de Informática. (2010). Plan Operativo Informático año 2010. p 6.
5
4.2.2. Organigrama Estructural
Figura Nº 01: Organigrama estructural de la empresa SedaJuliaca.
4.2.3. Protocolos De Comunicación
En informática, el término protocolo describe el conjunto de reglas perfectamente
organizadas y convenidas en mutuo acuerdo entre los participantes de la comunicación
para la transferencia de información. Sus principales funciones son proteger la
integridad de la información que transfiere, permitir compartir sus recursos entre un
gran número de usuarios de manera eficiente y optimizando a utilización de sus
recursos.
4.2.3.1. Protocolo Tcp/Ip
TCP/IP son las siglas de Protocolo de Control de Transmisión/Protocolo de
Internet (en inglés Transmission Control Protocol/Internet Protocol), un sistema
de protocolos que hacen posibles servicios Telnet, FTP, E-mail, y otros entre
ordenadores que no pertenecen a la misma red.
“El Protocolo de Control de Transmisión (TCP) permite a dos anfitriones
establecer una conexión e intercambiar datos. El TCP garantiza la entrega de
datos, es decir, que los datos no se pierdan durante la transmisión y también
garantiza que los paquetes sean entregados en el mismo orden en el cual fueron
enviados. “3
3 Masadelante.com. (2011). Definición de TCP/IP. Recuperado de http://www.masadelante.com/faqs/tcp-ip
6
El Protocolo de Internet (IP) utiliza direcciones que son series de cuatro
números con un formato de punto decimal, por ejemplo: 69.5.163.59.
Figura Nº 02: Esquema del conjunto de protocolos TCP/IP y su relación con el modelo OSI.
La arquitectura del protocolo TCP/IP se basa en de 4 capas
“Capa de aplicación: Invoca programas que acceden servicios en la red.
Interactúan con uno o más protocolos de transporte para enviar o recibir datos,
en forma de mensajes o bien en forma de flujos de bytes”4.
Las aplicaciones comunes de esta capa, invocan algunos de los siguientes
protocolos y servicios:
Transferencia de archivos FTP NFS HTTP
Email SMTP POP3 IMAP4
Login remoto Telnet
Resolución de nombres DNS
Capa de transporte: “Provee comunicación extremo a extremo desde un
programa de aplicación a otro. Regula el flujo de información”5. Puede proveer un
transporte confiable asegurándose que los datos lleguen sin errores y en la
secuencia correcta. Coordina a múltiples aplicaciones que se encuentren
4 Microsoft, TechNet. (2011). Protocolo de control de transmisión/Protocolo Internet. Recuperado de http://technet.microsoft.com/es-es/library/cc759700%28WS.10%29.aspx5 Microsoft, TechNet. (2011). loc.cit.
7
interactuando con la red simultáneamente de tal manera que los datos que envíe
una aplicación sean recibidos correctamente por la aplicación remota.
Este nivel consta de dos protocolos, el Protocolo de Datagramas de Usuarios
UDP Y el Protocolo de Control de Transmisión TCP, ambos utilizan puertos de
comunicación.
Figura Nº 03: Esquema de algunos puertos de comunicación ampliamente usados en el
protocolo TCP, UDP.
Capa de Internet: “Controla la comunicación entre un equipo y otro, decide
qué rutas deben seguir los paquetes de información para alcanzar su destino.
Conforma los paquetes IP que serán enviados por la capa inferior. Desencapsula
los paquetes recibidos pasando a la capa superior la información dirigida a una
aplicación”6.
En este nivel se pueden distinguir varios protocolos como:
IP: Protocolo de Internet (Internet Protocol) Que a la vez alberga
subprotocolos, proporciona un servicio de distribución de paquetes de
información orientado a no conexión de manera no fiable.
ICMP: Protocolo de Internet de Control de Mensajes (Internet Control
Message Protocol) Los paquetes ICMP contienen información de los errores
originados en la red y verifica la conectividad entre dos nodos
ARP: Protocolo de resolución de dirección (Address Ressolution
Protocol) Permite obtener la dirección MAC asociada con la dirección IP,
enviando un broadcast a la red para conocer el destino del paquete.
RARP: Protocolo de resolución de dirección inversa (Reverse Address
Resolución Protocol) Determina una dirección software desde una dirección
hardware.
6 Universidad Nacional Autónoma de Honduras en el Valle de Sula, Informática administrativa. (2010). Modelos de referencia. Recuperado de http://www.saechn.com/tesis/wordpress/?cat=14.
8
Capa de interfaz de red: Emite al medio físico los flujos de bit y recibe los que
de él provienen. Consiste en los manejadores de los dispositivos que se conectan
al medio de transmisión.
4.2.4. Arquitectura Cliente/Servidor
La arquitectura cliente-servidor consiste básicamente en un cliente que realiza
peticiones a otro programa (el servidor) que le da respuesta. Aunque esta idea se
puede aplicar a programas que se ejecutan sobre una sola computadora es más
ventajosa en un sistema operativo multiusuario distribuido a través de una red de
computadoras.
“En esta arquitectura la capacidad de proceso está repartida entre los clientes y
los servidores, aunque son más importantes las ventajas de tipo organizativo debidas a
la centralización de la gestión de la información y la separación de responsabilidades, lo
que facilita y clarifica el diseño del sistema”7.
La separación entre cliente y servidor es una separación de tipo lógico, donde el
servidor no se ejecuta necesariamente sobre una sola máquina ni es necesariamente
un sólo programa. Los tipos específicos de servidores incluyen los servidores web, los
servidores de archivo, los servidores del correo, etc. Mientras que sus propósitos varían
de unos servicios a otros, la arquitectura básica seguirá siendo la misma.
Una disposición muy común son los sistemas multicapa en los que el servidor se
descompone en diferentes programas que pueden ser ejecutados por diferentes
computadoras aumentando así el grado de distribución del sistema.
“La red cliente-servidor es aquella red de comunicaciones en la que todos los
clientes están conectados a un servidor, en el que se centralizan los diversos recursos y
aplicaciones con que se cuenta; y que los pone a disposición de los clientes cada vez
que estos son solicitados. Esto significa que todas las gestiones que se realizan se
concentran en el servidor, de manera que en él se disponen los requerimientos
provenientes de los clientes que tienen prioridad, los archivos que son de uso público y
los que son de uso restringido, los archivos que son de sólo lectura y los que, por el
contrario, pueden ser modificados, etc. Este tipo de red puede utilizarse
conjuntamente en caso de que se este utilizando en una red mixta” 8.
7 Rosero, C. (2010). Manual Oracle 9i. Recuperado de http://www.monografias.com/trabajos81/manual-oracle-9i/manual-oracle-9i2.shtml8 Marquéz, B. Zulaica, J. (2004). Implementación de un reconocedor de voz gratuito a el sistema de ayuda a invidentes Dos-Vox en español , Tesis de pregrado. Universidad de las Américas Puebla. Puebla.
9
Figura Nº 04: Modelo de aplicación Cliente/Servidor
4.2.4.1. Cliente
El cliente es el proceso que permite al usuario formular los requerimientos y
pasarlos al servidor.
“El Cliente normalmente maneja todas las funciones relacionadas con la
manipulación y despliegue de datos, por lo que están desarrollados sobre
plataformas que permiten construir interfaces gráficas de usuario (GUI), además
de acceder a los servicios distribuidos en cualquier parte de una red” 9.
Las funciones que lleva a cabo el proceso cliente se resumen en los
siguientes puntos:
“Administrar la interfaz de usuario.
Interactuar con el usuario.
Procesar la lógica de la aplicación y hacer validaciones locales.
Generar requerimientos de bases de datos.
Recibir resultados del servidor.
Formatear resultados.”10
4.2.4.2. Servidor
Es el proceso encargado de atender a múltiples clientes que hacen peticiones
de algún recurso administrado por él.
El servidor normalmente maneja todas las funciones relacionadas con la
mayoría de las reglas del negocio y los recursos de datos.
Las funciones que lleva a cabo el proceso servidor se resumen en los
siguientes puntos:
9 Ceja, J. (2010). Conceptos de Software. Recuperado de http://www.utim.edu.mx/~raycv/materias/infoi_ta/01_Conceptos%20de%20Software.pdf10 Ceja, J. (2010). Loc.cit.
10
Aceptar los requerimientos de bases de datos que hacen los clientes.
Procesar requerimientos de bases de datos.
Formatear datos para trasmitirlos a los clientes.
Procesar la lógica de la aplicación y realizar validaciones a nivel de bases
de datos.
4.2.5. Ingeniería De Software
4.2.5.1. Proceso de desarrollo del Software
Define al conjunto ordenado de pasos a seguir para la obtención de un
producto de software usado especialmente para proyectos de mediana a gran
complejidad.
Poseen reglas preestablecidas, y deben ser aplicados en la creación del
software de mediano y gran porte, ya que en caso contrario lo más seguro es que
el proyecto o no logre concluir o termine sin cumplir los objetivos previstos, y con
variedad de fallos inaceptables (fracasan, en pocas palabras). Entre tales
«procesos» los hay ágiles o livianos (ejemplo XP), pesados y lentos (ejemplo RUP)
y variantes intermedias; y normalmente se aplican de acuerdo al tipo y porte del
software a desarrollar, a criterio del líder (si lo hay) del equipo de desarrollo.
Algunos de esos procesos son Programación Extrema (en inglés eXtreme
Programming o XP), Proceso Unificado de Rational (en inglés Rational Unified
Process o RUP), Feature Driven Development (FDD), etc.
Cualquiera sea el «proceso» utilizado y aplicado al desarrollo del software
(RUP, FDD, etc), y casi independientemente de él, siempre se debe aplicar un
«modelo de ciclo de vida»
Independientemente de los métodos de trabajo y la documentación que
generan, todas las metodologías son muy parecidas entre si y generalmente
comparten etapas básicas que pueden clasificarse de la siguiente manera:
• Análisis de requerimientos
• Diseño
• Desarrollo
• Pruebas y refinamiento
• Instalación
• Mantenimiento
Para cada una de las etapas descritas, se aplican modelos de proceso o
también llamados ciclos de vida, que estructuran un orden de actividades que
definen la coordinación y realimentación entre ellas.
11
4.2.5.2. Metodologías de desarrollo de Software
Rational Unified Process (RUP)
“La metodología RUP, llamada así por sus siglas en inglés Rational Unified
Process, divide en 4 fases el desarrollo del software” 11:
“Inicio, El Objetivo en esta etapa es determinar la visión del proyecto.
Elaboración, En esta etapa el objetivo es determinar la arquitectura
óptima.
Construcción, En esta etapa el objetivo es llevar a obtener la capacidad
operacional inicial.
Transmisión, El objetivo es llegar a obtener el ejecutable final del
proyecto.” 12
Cada una de estas etapas es desarrollada mediante el ciclo de iteraciones, la
cual consiste en reproducir el ciclo de vida en cascada a menor escala. Los
Objetivos de una iteración se establecen en función de la evaluación de las
iteraciones precedentes.
Extreme Programing (XP)
“Es una de las metodologías de desarrollo de software más exitosas en la
actualidad utilizada para proyectos de corto plazo. La metodología consiste
en una programación rápida o extrema, cuya particularidad es tener como
parte del equipo, al usuario final, pues es uno de los requisitos para llegar al
éxito del proyecto”13.
Características de XP, la metodología se basa en:
Pruebas Unitarias: se basa en las pruebas realizadas a los principales
procesos, de tal manera que adelantándonos en algo hacia el futuro,
podamos hacer pruebas de las fallas que pudieran ocurrir. Es como si nos
adelantáramos a obtener los posibles errores.
Refabricación: se basa en la reutilización de código, para lo cual se crean
patrones o modelos estándares, siendo más flexible al cambio.
Programación en pares: una particularidad de esta metodología es que
propone la programación en pares, la cual consiste en que dos
desarrolladores participen en un proyecto en una misma estación de trabajo.
Cada miembro lleva a cabo la acción que el otro no está haciendo en ese
11 Mendoza, M. (2004). Metodologías De Desarrollo De Software. Disponible en
http://www.informatizate.net/articulos/metodologias_de_desarrollo_de_software_07062004.html.12 Molpeceres, A. (2003). Procesos de desarrollo RUP, XP, FDD. Disponible en www.willydev.net/descargas/Articulos/General/cualxpfddrup.PDF13 Joskowicz,J. (2008). Reglas prácticas en eXtreme Programming. Vigo, España. Autoedición.
12
momento. Es como el chofer y el copiloto: mientras uno conduce, el otro
consulta el mapa.
Microsoft Solution Framework (MSF)
Esta es una metodología flexible e interrelacionada con una serie de
conceptos, modelos y prácticas de uso, que controlan la planificación, el
desarrollo y la gestión de proyectos tecnológicos. MSF se centra en los
modelos de proceso y de equipo dejando en un segundo plano las elecciones
tecnológicas.
MSF tiene las siguientes características:
Adaptable: es parecido a un compás, usado en cualquier parte como un
mapa, del cual su uso es limitado a un específico lugar.
Escalable: puede organizar equipos tan pequeños entre 3 o 4 personas, así
como también, proyectos que requieren 50 personas a más.
Flexible: es utilizada en el ambiente de desarrollo de cualquier cliente.
Tecnología Agnóstica: porque puede ser usada para desarrollar soluciones
basadas sobre cualquier tecnología.
MSF se compone de varios modelos encargados de planificar las diferentes
partes implicadas en el desarrollo de un proyecto: Modelo de Arquitectura
del Proyecto, Modelo de Equipo, Modelo de Proceso, Modelo de Gestión del
Riesgo, Modelo de Diseño de Proceso y finalmente el modelo de Aplicación.
4.2.5.3. Modelos de desarrollo del Software
Modelo en Cascada
El mas conocido, esta basado en el ciclo convencional de una ingeniería, el
gran inconveniente de este modelo es el tener conocimiento absoluto de los
requerimientos del sistema.
“Pese a sus inconvenientes el modelo cascada en algunas de sus variantes es
uno de los actualmente más utilizados, por su eficacia y simplicidad, más que
nada en software de pequeño y algunos de mediano porte; pero nunca (o
muy rara vez) se lo usa en su forma pura”. 14
El modelo en cascada define las siguientes actividades:
Definición de requerimientos
Análisis y diseño del Software
Implementación y prueba de unidades
Integración y Prueba del Sistema
14 Manilla, J. Torres, H. Rosa, M. (2009). Modelos de Proceso de Software.
13
Operación y mantenimiento
Figura Nº 05: Etapas del modelo en cascada
El modelo Incremental
El Modelo Incremental combina elementos del MLS con la filosofía
interactiva de construcción de prototipos.
En una visión genérica, el proceso se divide en 4 partes: Análisis, Diseño,
Código y Prueba. Sin embargo, para la producción del Software, se usa el
principio de trabajo en cadena o “Pipeline”, utilizado en muchas otras formas
de programación. Con esto se mantiene al cliente en constante contacto con
los resultados obtenidos en cada incremento. Es el mismo cliente el que
incluye o desecha elementos al final de cada incremento a fin de que el
software se adapte mejor a sus necesidades reales. El proceso se repite hasta
que se elabore el producto completo.
El Modelo Incremental es de naturaleza interactiva pero se diferencia
de aquellos en que al final de cada incremento se entrega un producto
completamente operacional.
Figura Nº 06: Etapas del modelo incremental
Modelo en espiral
14
El modelo en espiral es un tipo de modelo basado en el desarrollo
iterativo. Se diferencia del modelo iterativo incremental en que más que
representarlo como una secuencia de actividades se representa como una
espiral donde cada ciclo en la espiral representa una fase del proceso del
software. Así, por ejemplo, el ciclo más interno podría referirse a la
especificación de requerimientos y el siguiente ciclo al diseño.
Cada ciclo de la espiral se divide en seis sectores:
Comunicación con el cliente.
Planificación
Análisis de Riesgos.
Ingeniería
Construcción y Adaptación.
Evaluación del cliente.
Figura Nº 07: Etapas del modelo en espiral
4.2.6. Métricas de Software
“Métricas Técnicas: Se centran en lasa características de software pro ejemplo: la
complejidad lógica, el grado de modularidad. Mide la estructura del sistema, el cómo
esta hecho. MÉTRICAS DE CALIDAD: proporcionan una indicación de cómo se ajusta el
software a los requisitos implícitos y explícitos del cliente. Es decir cómo voy a medir
para que mi sistema se adapte a los requisitos que me pide el cliente.” 15
15 Pérez, O. (2009). Métricas, Estimación y Planificación en Proyectosde Software. Disponible en www.willydev.net/descargas/WillyDEV_PlaneaSoftware.Pdf
15
Métricas De Productividad. Se centran en el rendimiento del proceso de la
ingeniería del software. Es decir que tan productivo va a ser el software que voy a
diseñar.
Métricas Orientadas a la Persona. Proporcionan medidas e información sobre la
forma que la gente desarrolla el software de computadoras y sobre todo el punto de
vista humano de la efectividad de las herramientas y métodos. Son las medidas que voy
a hacer de mi personal que va hará el sistema.
Métricas Orientadas al Tamaño. Es para saber en que tiempo voy a terminar el
software y cuantas personas voy a necesitar. Son medidas directas al software y el
proceso por el cual se desarrolla, si una organización de software mantiene registros
sencillos, se puede crear una tabla de datos orientados al tamaño.
Métricas Orientadas a la Función. Son medidas indirectas del software y del
proceso por el cual se desarrolla. En lugar de calcularlas, las métricas orientadas a la
función se centran en la funcionalidad o utilidad del programa.
4.3. BASE DE DATOS
Es un conjunto de datos en un formato estándar, el cual esta diseñado para compartir
información entre varios usuarios.
“Una base de datos o banco de datos es un conjunto de datos pertenecientes a un mismo
contexto y almacenados sistemáticamente para su posterior uso. En este sentido, una
biblioteca puede considerarse una base de datos compuesta en su mayoría por documentos
y textos impresos en papel e indexados para su consulta. En la actualidad, y debido al
desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las
bases de datos están en formato digital (electrónico), que ofrece un amplio rango de
soluciones al problema de almacenar datos. “ 16
4.3.1. Base de datos comerciales
Base de Datos Jerárquica.
Base de Datos de Red.
Base de Datos Relacional.
Base de Datos Orientada a Objetos.
4.3.1.1. Base de Datos Relacional.
E.F. Codd ideó el método de base de datos relacional en la década de 1970, y
en pocos años, tres elementos se integraron para hacer que la base de datos
relacional se volviera el método predominante para guardar datos. Primero, los
teóricos definieron los conceptos básicos e ilustraron las ventajas. Segundo, los 16 Ortiz, M. (2004), Aplicaciones de Bases de Datos Cliente Servidor. Benemérita Universidad Autónoma de Puebla.
16
programadores que desarrollaron el software del sistema de administración de
base de datos crearon componentes eficaces. Tercero, el desempeño del
hardware mejoró para manejar las exigencias más grandes del sistema.
La ventaja del método relacional es que el desarrollador no necesita saber
cuáles preguntas se harán sobre los datos. Si los datos se definen con cuidado, la
base de datos puede resolver en forma práctica cualquier pregunta con eficacia.
Esta flexibilidad y eficacia son las principales razones del predominio del modelo
relacional.
4.3.1.2. Base de Datos Orientada a Objetos.
Una base de datos orientada a objetos (OO) es un método nuevo y en
evolución de organizar datos. El método OO comenzó como un proceso nuevo
para crear programas computacionales. La meta es definir los objetos que se
pueden utilizar en muchos programas, lo cual ahorra tiempo y reduce los errores.
4.3.2. Diseño de la Base de Datos
Los diseños de un sistema son modelos que se emplean para facilitar esta
comunicación y colaboración en equipo. De la misma manera los diseños son una
simplificación o una imagen de las operaciones de negocios que subyacen. Los modelos
del diseño también registran las características, suposiciones y restricciones
fundamentales en cualquier negocio.
Los pasos sugeridos para un buen diseño de la base de datos son:
Determinar la finalidad de la base de datos.
Buscar y organizar la información necesaria: Reunir todos los tipos de
información que desee registrar en la base de datos, como los nombres de
productos o los números de pedidos.
Dividir la información en tablas: dividir los elementos de información en
entidades o temas principales, como Productos o Pedidos. Cada tema pasará a
ser una tabla.
Convertir los elementos de información en columnas: decidir qué información
desea almacenar en cada tabla. Cada elemento se convertirá en un campo y
se mostrará como una columna en la tabla. Por ejemplo, una tabla Empleados
podría incluir campos como Apellido y Fecha de contratación.
Especificar claves principales: elegir la clave principal de cada tabla. La clave
principal es una columna que se utiliza para identificar inequívocamente cada
fila, como Id. de producto o Id. de pedido.
17
Definir relaciones entre las tablas examinar cada tabla y decida cómo se
relacionan los datos de una tabla con las demás tablas. Agregar campos a las
tablas o cree nuevas tablas para clarificar las relaciones según sea necesario.
Ajustar el diseño: analizar el diseño para detectar errores. Crear tablas y
agregue algunos registros con datos de ejemplo. Comprobar si se pueden
obtener los resultados previstos de las tablas. Realizar los ajustes necesarios
en el diseño.
Aplicar las reglas de normalización: aplicar reglas de normalización de los
datos para comprobar si las tablas están estructuradas correctamente.
Realizar los ajustes necesarios en las tablas.
4.3.3. Sistema de Gestión de Base de Datos
“Los sistemas de gestión de base de datos (SGBD); (en inglés: Database management
system, abreviado DBMS) son un tipo de software muy específico, dedicado a servir de
interfaz entre la base de datos, el usuario y las aplicaciones que la utilizan.” 17 El
propósito general de los sistemas de gestión de base de datos es el de manejar de
manera clara, sencilla y ordenada un conjunto de datos que posteriormente se
convertirán en información relevante, para un buen manejo de datos.
4.3.3.1. Objetivos Del Sistema Manejador De Datos.
Existen distintos objetivos que deben cumplir los SGBD:
Abstracción de la información: Los SGBD ahorran a los usuarios detalles
acerca del almacenamiento físico de los datos. Da lo mismo si una base de datos
ocupa uno o cientos de archivos, este hecho se hace transparente al usuario. Así,
se definen varios niveles de abstracción.
Independencia: La independencia de los datos consiste en la capacidad de
modificar el esquema (físico o lógico) de una base de datos sin tener que realizar
cambios en las aplicaciones que se sirven de ella.
Consistencia: En aquellos casos en los que no se ha logrado eliminar la
redundancia, será necesario vigilar que aquella información que aparece repetida
se actualice de forma coherente, es decir, que todos los datos repetidos se
actualicen de forma simultánea. Por otra parte, la base de datos representa una
realidad determinada que tiene determinadas condiciones, por ejemplo que los
menores de edad no pueden tener licencia de conducir. El sistema no debería
17 Aparicio, S. (2009). Sistema de Gestión de Base de Datos. Disponible en http://sergioandres5409.blogspot.com/2009/05/sistema-sgbd-es-el-software-que-permite.html
18
aceptar datos de un conductor menor de edad. En los SGBD existen herramientas
que facilitan la programación de este tipo de condiciones.
Seguridad: La información almacenada en una base de datos puede llegar a
tener un gran valor. Los SGBD deben garantizar que esta información se encuentra
segura frente a usuarios malintencionados, que intenten leer información
privilegiada; frente a ataques que deseen manipular o destruir la información; o
simplemente ante las torpezas de algún usuario autorizado pero despistado.
Normalmente, los SGBD disponen de un complejo sistema de permisos a usuarios
y grupos de usuarios, que permiten otorgar diversas categorías de permisos.
Integridad: Se trata de adoptar las medidas necesarias para garantizar la
validez de los datos almacenados. Es decir, se trata de proteger los datos ante
fallos de hardware, datos introducidos por usuarios descuidados, o cualquier otra
circunstancia capaz de corromper la información almacenada. Los SGBD proveen
mecanismos para garantizar la recuperación de la base de datos hasta un estado
consistente conocido en forma automática.
Respaldo: Los SGBD deben proporcionar una forma eficiente de realizar
copias de respaldo de la información almacenada en ellos, y de restaurar a partir
de estas copias los datos que se hayan podido perder.
Control de la concurrencia: En la mayoría de entornos (excepto quizás el
doméstico), lo más habitual es que sean muchas las personas que acceden a una
base de datos, bien para recuperar información, bien para almacenarla. Y es
también frecuente que dichos accesos se realicen de forma simultánea. Así pues,
un SGBD debe controlar este acceso concurrente a la información, que podría
derivar en inconsistencias.
Manejo de Transacciones: Una Transacción es un programa que se ejecuta
como una sola operación. Esto quiere decir que el estado luego de una ejecución
en la que se produce una falla es el mismo que se obtendría si el programa no se
hubiera ejecutado. Los SGBD proveen mecanismos para programar las
modificaciones de los datos de una forma mucho más simple que si no se
dispusiera de ellos.
Tiempo de respuesta: Lógicamente, es deseable minimizar el tiempo que el
SGBD tarda en darnos la información solicitada y en almacenar los cambios
realizados.
4.4. SEGURIDAD INFORMÁTICA
19
“La seguridad informática es una disciplina que se relaciona a diversas técnicas,
aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la
información de un sistema informático y sus usuarios.
Técnicamente es imposible lograr un sistema informático ciento por ciento seguro,
pero buenas medidas de seguridad evitan daños y problemas que pueden ocasionar
intrusos.” 18
Existen dos tipos de seguridad con respecto a la naturaleza de la amenaza:
Seguridad lógica: aplicaciones para seguridad, herramientas informáticas, etc.
Seguridad física: mantenimiento eléctrico, anti-incendio, humedad, etc.
Las amenazas que pueden provocar deficiencias o incluso inoperabilidad de los
sistemas informáticos son:
Programas malignos: virus, espías, troyanos, gusanos, phishing, spamming, etc.
Siniestros: robos, incendio, humedad, etc. pueden provocar pérdida de información.
Intrusos: piratas informáticos pueden acceder remotamente (si está conectado a
una red) o físicamente a un sistema para provocar daños.
Operadores: los propios operadores de un sistema pueden debilitar y ser amenaza a
la seguridad de un sistema no sólo por boicot, también por falta de capacitación o
de interés.
“Implementación de barreras de seguridad
Técnicas, aplicaciones y dispositivos para la seguridad informática:
Utilización de aplicaciones de protección: cortafuegos, antivirus, antiespías, etc.
Encriptación de la información y uso de contraseñas.
Capacitación a los usuarios de un sistema.
Capacitación a la población general sobre las nuevas tecnologías y las amenazas que
pueden traer. Ver analfabetismo informático.”19
4.4.1. Encriptación de datos
La encriptación aplica un conjunto de métodos matemáticos para ocultar y revelar
datos que a simple vista es ilegible. Una vez que la información ha sido encriptada,
puede ser almacenada en un medio inseguro o enviada a través de una red insegura
(como Internet) y aún así permanecer secreta. Luego, los datos pueden desencriptarse
a su formato original.
4.4.2. Métodos de encriptación:
Algoritmo HASH:
18 Perú. EPS Sedajuliaca S.A., Oficina de Informática. (2010). Plan de contingencias Informático 2010.19 Perú. EPS Sedajuliaca S.A., Oficina de Informática. (2010). Plan de contingencias Informático 2010. p 31.
20
Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el
documento y da como resultado un número único llamado MAC. Un mismo documento
dará siempre un mismo MAC.
Algoritmos Simétricos:
Utilizan una clave con la cual se encripta y desencripta el documento. Todo
documento encriptado con una clave, deberá desencriptarse, en el proceso inverso,
con la misma clave. Es importante destacar que la clave debería viajar con los datos, lo
que hace arriesgada la operación, imposible de utilizar en ambientes donde
interactúan varios interlocutores.
Algoritmos Asimétricos (RSA):
Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño)
y la otra llamada Pública, ambas relacionadas por una fórmula matemática compleja
imposible de reproducir. El concepto de criptografía de clave pública fue introducido
por Whitfield Diffie y Martin Hellman a fin de solucionar la distribución de claves
secretas de los sistemas tradicionales, mediante un canal inseguro.
El usuario, ingresando su PIN genera la clave Publica y Privada necesarias. La clave
pública podrá ser distribuida sin ningún inconveniente entre todos los interlocutores.
La Privada debe ser cuidadosamente guardada.
Cuando se requiera verificar la autenticidad de un documento enviado por una
persona se utiliza la Clave Publica porque el utilizó su Clave Privada.
4.4.3. Firma Digital
El concepto de firma digital nació como una oferta tecnológica para acercar la
operatoria social usual de la firma ológrafa (manuscrita) al marco de lo que se ha dado
en llamar el ciberespacio o el trabajo en redes.
Es la transformación de un mensaje utilizando un sistema de cifrado asimétrico de
manera que la persona que posee el mensaje original y la clave pública del firmante,
pueda establecer de forma segura, que dicha transformación se efectuó utilizando la
clave privada correspondiente a la pública del firmante, y si el mensaje es el original o
fue alterado desde su concepción.
4.5. MARCO CONCEPTUAL
CAR: Agencias facultadas para realizar cobros ubicadas estratégicamente para
promover la descentralización del servicio.
21
Cliente: El cliente es una aplicación informática que se utiliza para acceder a los
servicios que ofrece un servidor, normalmente a través de una red de telecomunicaciones.
Descentralizar: proceso (desde lo centralizado) o como forma de funcionamiento de
una organización. Supone transferir el poder, (y como tal, el conocimiento y los recursos) de
un gobierno central hacia autoridades que no están jerárquicamente subordinadas.
Diseño estructurado: Diseño estructurado es el proceso de decidir que componentes, y
la interconexión entre los mismos, para solucionar un problema bien especificado.
Escalabilidad: En telecomunicaciones y en ingeniería informática, la escalabilidad es la
propiedad deseable de un sistema, una red o un proceso, que indica su habilidad para
extender el margen de operaciones sin perder calidad, o bien manejar el crecimiento
continuo de trabajo de manera fluida.
Metodología: Es el objeto el que ha de determinar el método adecuado para su
estudio, y no espurias consideraciones éticas desprovistas de base racional obsesionados
con el prestigio de las ciencias de la naturaleza
Pipeline: es un método por el cual se consigue aumentar el rendimiento de algunos
sistemas electrónicos digitales.
Proceso: Un proceso es un conjunto de actividades o eventos (coordinados u
organizados) que se realizan o suceden (alternativa o simultáneamente) bajo ciertas
circunstancias con un fin determinado.
Servidor: En informática, un servidor es una computadora que, formando parte de una
red, provee servicios a otras computadoras denominadas clientes.
Sincronizar: Acción y efecto en el cual dos o más movimientos, fenómenos o
frecuencias coinciden en un mismo tiempo.
Transacción: Cuando hablamos de transacción estamos hablando de una operación de
diverso tipo que se realiza entre dos o más partes y que supone el intercambio de bienes o
servicios a cambio del capital correspondiente.
Una transacción en un sistema de gestión de bases de datos (SGBD), es un conjunto de
órdenes que se ejecutan formando una unidad de trabajo, es decir, en forma indivisible o
atómica.
4.6. OPERACIONALIZACIÓN DE VARIABLES
Variables Indicadores Definición Índice
22
Optimización de los procedimientos de
cobranza
Tiempo de atención
Opinión del usuario para calificar la velocidad de atención que reciben en ventanilla.
Rápida Se mantiene igual Lenta
Tiempo de espera
Opinión del usuario para calificar el tiempo de espera para ser atendido en caso de que exista una cola de turno.
Incrementa Se mantiene igual Disminuye
Tiempo de registro de transacciones
Opinión del operador del sistema que califica el mejoramiento den el proceso de registrar una cancelación del recibo de pago.
Reduce Sin cambios Aumenta
Tiempo de verificación de datos
Opinión del operador del sistema que califica el mejoramiento en el proceso de constatar la información del usuario.
Reduce Sin cambios Aumenta
5. METODOLOGÍA DE LA INVESTIGACIÓN
Entre las diversas opciones de modelos de ciclo de vida se opta por aplicar el modelo en
espiral de 6 regiones debido a su dinámica y adaptabilidad, además por su naturaleza iterativa
que a opinión personal genera la confianza de obtener un producto final de software que se más
se aproxime a los requerimientos del cliente.
5.1. POBLACIÓN Y MUESTRA
La técnica de muestreo a utilizarse en el presente proyecto de investigación será el
muestreo aleatorio estratificado que nos presenta Rubio, A. (1996), tomando como
población a todos los clientes de la EPS SEDAJULIACA, que en la actualidad brinda sus
servicio a 46369 usuarios (fuente: EPS SedaJuliaca, Oficina de Informática), estratificados por
el área que abarca cada centro autorizado de recaudación CAR, luego con asignación
proporcional se obtiene el tamaño muestral para cada uno de los estratos considerados en
nuestro estudio , y finalmente por selección casual detectamos nuestras unidades de
análisis.
CAR con sistema implementado
Población estimada de cobertura
23
CAR 04 2358
CAR 05 3172
CAR 07 4637
Sub total 10167
Sin sistema 36202
Total 46369
Para el presente proyecto de investigación, el tamaño poblacional que se tomará será
de 10167 ya que lo que interesa es verificar los beneficios que genera el sistema de
recaudación en línea.
Tamaño Muestral
El tamaño de muestra mediante el muestreo aleatorio estratificado es:
Donde:
N : Tamaño total de la población
Nh : Tamaño total del estrato h
nh : Tamaño de muestra para el estrato h
n : Número total de la muestra para el estudio
h : Notación asignada para cada estrato
i : Número total de estratos existentes
Para determinar el tamaño de la muestra total para el estudio (n) nos basamos en la
siguiente fórmula estadística:
N : Tamaño total de la población
n : Número total de la muestra para el estudio
D : Precisión o error máximo = 0.05 = 5%
Z²α : Nivel de confianza elegido = 95% (1.96)
S² : Varianza muestral
5.1.1. Encuesta piloto
Debido a que se desconoce el valor de la varianza, necesaria para aplicar la
fórmula, se recurre a realizar una encuesta piloto (ver ANEXO 01), valiéndose de la
factibilidad del recurso de tener el sistema actualmente en funcionamiento.
La fórmula que corresponde utilizar para obtener la varianza con el tamaño de
muestra piloto n<30 es:
24
Ámbito
Se incluyeron en el ámbito de esta encuesta a 20 clientes de la EPS SedaJuliaca
que realizaron sus pagos en los centros de recaudación descentralizados, y los propios
operadores del sistema, el jueves 21 de Julio del 2011.
Variables de estudio
El tipo de variables a analizar corresponde al grupo de variables ordinales,
clasificando el tipo de respuesta de la siguiente manera:
Indicador Índice Notación
Tiempo de atenciónLento 1
Se mantiene igual 2Rápido 3
Tiempo de esperaDisminuye 1No varía 2
Se Incrementa 3
Tiempo de registro de
transacciones
Reduce 1Sin cambios 2
Aumenta 3
Tiempo de verificación
de datos
Reduce 1Sin cambios 2
Aumenta 3
Resultados obtenidos
Los resultados que se obtuvieron al realizar la encuesta piloto fueron los
siguientes:
Indicador lentose mantiene
igualrápido Total S²
Tiempo de atención 0 3 17 20 0.1342
Indicador Disminuye No varíaSe
incrementa
Total S²
Tiempo de espera 16 3 1 20 0.3026
Indicador Reduce Sin cambios Aumenta Total S²
Tiempo de registro de transacciones 0 0 3 3 -
Indicador Reduce Sin cambios Aumenta Total S²
Tiempo de verificación de datos 0 0 3 3 -
25
Conclusiones de la encuesta piloto
Después de realizar el estudio para obtener indicadores a fin de obtener el
tamaño de muestra para el presente proyecto de investigación, se toma como valor de
varianza muestral al que corresponde al indicador: tiempo de espera (0.5552). Ya que
por definición se debe elegir el valor más desfavorable del estudio para la aplicación de
la fórmula general.
Por lo tanto, el tamaño de muestra total y con asignación proporcional es:
CAR con sistema implementado
Población estimada de cobertura
CAR 04 102CAR 05 138CAR 07 201Total 441
5.2. RECOLECCIÓN DE INFORMACIÓN
Los datos para la prueba y funcionamiento del sistema de recaudación en línea se
tomaron de los registros de cobranza de los centros de recaudación descentralizados del
mes de diciembre del año 2010.
Así mismo se recurrió a la jefatura de informática de la EPS SEDA JULIACA con la
finalidad de recopilar información, conocer las necesidades y tener presente las limitaciones
del sistema a fin de tener una amplia visión de las características y objetivos para su
implementación, para lo cual se utilizaron los siguientes método de recolección de
información:20Entrevista: “Es una conversación entre dos o más personas que tiene como finalidad
la obtención de información o respuestas a las interrogantes planteadas sobre un tema
propuesto.
Es un diálogo donde una de las partes busca recoger informaciones y la otra es la
fuente de esas informaciones”.
Mediante Entrevistas prolongadas al Jefe de la oficina de informática, directo
encargado del correcto tratamiento automatizado de la información de la empresa, se
tomaron los siguientes puntos:
Antecedentes: Conocimientos sobre el funcionamiento de la empresa,
especialmente en el aspecto de la recaudación descentralizada.
Objetivos de la empresa: Se enfocó expresamente en los métodos de cobranza,
los medios por los cuales se registran los pagos de los usuarios, la administración
de la data de la empresa, las limitaciones del actual sistema que gestiona la
20 Cabrero, j. Martínez, M. (2006). Técnicas de recogida de datos. Disponible en http://www.aniorte-nic.net/apunt_metod_investigac4_9.htm.
26
información y su confidencialidad, además de propuestas de los objetivos que
debe alcanzar el nuevo sistema.
Formas e informes: Son documentos remitidos de los CAR donde figuran el balance de
recaudación mensual y adjuntan los cupones desglosables de los recibos de pago.
5.3. ANÁLISIS Y DISEÑO
La implementación del sistema de recaudación en línea se constituye principalmente
de la arquitectura cliente/servidor, métodos de cifrado de la información y base de datos
que almacena la información del usuario.
5.3.1. El modelo espiral
Divide las actividades del proyecto en seis regiones de tareas, las cuales se
componen de conjuntos de sub tareas que se adaptan a las características del sistema.
Figura Nº 08: Etapas del modelo en espiral
Etapa I: Desarrollo de conceptos: Abarca la primera iteración del proyecto, su
recorrido está ligada a la comunicación con el cliente para especificar los objetivos del
sistema
Etapa II: Desarrollo de diseños y prototipos: Esta etapa toma como punto de
referencia la documentación generada de las actividades previas validadas por el
usuario.
Etapa III: Desarrollo físico y refinación: Se centra a la implementación del código y
el ensamblaje de los módulos del software.
Etapa IV: Desarrollo de pruebas e implementación: Se realizan las pruebas del
prototipo hasta alcanzar la versión final.
27
5.3.2. Modelado de la base de datos
El reestructuramiento de la base de datos se llevó a cabo aplicando el método del
modelo entidad relación, el cual está basado en una percepción del mundo real
consistente en objetos básicos llamados entidades y las relaciones. Y a la vez es el
método que mejor se adapta al motor de almacenamiento elegido para la base de
datos: INNODB.
Para realizar un modelo conceptual de la base de datos que permita interactuar
con las demás actividades del desarrollo de software se desarrollaron las siguientes
actividades conceptuales:
Identificación de actividades: Se basa en la abstracción de los requisitos de usuario
para generar objetos. Se analizaron los procedimientos de recaudación, los informes que
generan los centros de recaudación, los actores que intervienen en el proceso.
Además de la información existente para diseñar entidades, se desarrolló un
diagrama de flujo de datos orientado al proceso de validación de los procesos de
cobranza, este diseño permitió visualizar nuevas entidades que serán necesarias para
automatizar los procesos de registro de transacciones.
Identificación de relaciones: Definidas las entidades se procedió a definir las
relaciones existentes entre ellas, este paso fue fundamental para visualizar y validar
datos del contribuyente correctamente y a la vez generar registros de transacciones en
forma estructurada.
Posteriormente se definió la cardinalidad mínima y máxima de estas relaciones
para diseñar reglas de semántica de los datos.
Determinación de identificadores: Los identificadores o claves de las entidades
fueron básicamente establecidas por las que posee la base de datos del sistema central.
Los identificadores de las nuevas entidades se definieron tomando en cuenta la
asociación de procesos entre ellas (entidades nuevas y pre establecidas).
Determinación de jerarquías de generalización: Se revisaron las entidades con el
objeto redistinguir características comunes entre sus atributos internos para habilitar la
creación de sub entidades para visualizar mejor el diseño de la base de datos.
Dibujar el Diagrama Entidad Relación: Identificados todos los conceptos se graficó
el diagrama entidad relación.
5.3.3. Herramientas de desarrollo
28
Microsoft Visual Studio 2008 Express
La codificación del sistema se realizó con el lenguaje de programación
Microsoft Visual Studio 2008 SP1 en su versión Express que incluye lo necesario
para el desarrollo del sistema en que se basa esta tesis. Además de presentar la
curva de aprendizaje rápida y poseer abundante documentación, la versión Express
es de licencia gratuita y puede ser usada con fines comerciales (venta de las
aplicaciones desarrolladas).
Protocolo TCP/IP & Internet
La viabilidad del sistema en línea se basa en la implementación de la
arquitectura cliente/servidor y su protocolo TCP/IP que permite la transferencia de
información fuera de la intranet de la empresa sencilla y eficazmente, y centralizar
el control de recursos, datos y accesos.
Sistema de Gestión de Base de datos MySQL
Teniendo presente las limitaciones del sistema central de la empresa, se opta
por migrar las tablas necesarias al nuevo sistema de almacenamiento por su solidez
y eficiencia en el procesamiento de consultas, con soporte multiusuario. El tipo de
licencia (GPL) permite reducir costos sin sacrificar la productividad.
Certificados de seguridad SSL y red privada virtual
La implementación del sistema procesa información considerada crítica,
requiere la encriptación de la misma, por ellos se recurre al uso de certificados de
seguridad digital que garantiza la protección de la información a través de toda la
ruta del cliente al servidor. Su versión OpenSSL está disponible para MySQL y no
genera costos adicionales.
5.3.4. Arquitectura del sistema
En una descripción simplificada, los operadores del sistema cliente realizan
consultas de los datos que figuran en el recibo que los contribuyentes presentan al
realizar el pago, la información procede a encriptarse y es enviada al servidor , el
servidor constata la información almacenada en su base de datos y la valida, el
resultado se procede a encriptar nuevamente y es enviado al sistema cliente, el
operador valida los datos y registra la transacción, el sistema registra la fecha de la
operación y adjunta los datos del cliente con la cancelación del monto pagado y realiza
el cifrado correspondiente, el servidor registra la transacción y finalmente la almacena.
29
Figura Nº 09: Esquema de la arquitectura del sistema de recaudación en línea
30
6. CRONOGRAMA
31
7. REFERENCIAS BIBLIOGRÁFICAS
7.1. FUENTES BIBLIOGRÁFICAS
- Apaza, A. (2003). Redes y Teleprocesos 2003. Juliaca Perú. Autoedición.
- Joskowicz,J. (2008). Reglas prácticas en eXtreme Programming. Vigo, España.
Autoedición.
- Manilla, J. Torres, H. Rosa, M. (2009). Modelos de Proceso de Software. Autoedición.
- Marquéz, B. Zulaica, J. (2004). Implementación de un reconocedor de voz gratuito al
sistema de ayuda a invidentes Dos-Vox en español, Tesis de pregrado. Universidad de las
Américas Puebla. Puebla.
- Ortiz, M. (2004), Aplicaciones de Bases de Datos Cliente Servidor. Benemérita Universidad
Autónoma de Puebla.
- Perú. EPS Sedajuliaca S.A., Oficina de Informática. (2010). Plan Operativo Informático año
2010.
- Perú. EPS Sedajuliaca S.A., Oficina de Informática. (2010). Plan de contingencias
Informático 2010.
- Post, G. (2006). Sistemas de Administración de Bases de Datos. Tercera Edición. Editorial
Mc Graw Hill. México.
- Presuman, R. INGENIERÍA DEL SOFTWARE, UN ENFOQUE PRÁCTICO. Editorial Mc-Graw
Hill. Quinta Edición. 2002.
- Weitzenfeld, A. Ingeniería de Software, Orientada a Objetos con UML, Java e Internet.
Editorial Thomson.
7.2. FUENTES ELECTRÓNICAS
- Aparicio, S. (2009). Sistema de Gestión de Base de Datos. Disponible en
http://sergioandres5409.blogspot.com/2009/05/sistema-sgbd-es-el-software-que-
permite.html
- Cabrero, j. Martínez, M. (2006). Técnicas de recogida de datos. Disponible en
http://www.aniorte-nic.net/apunt_metod_investigac4_9.htm.
- Ceja, J. (2010). Conceptos de Software. Recuperado de
http://www.utim.edu.mx/~raycv/materias/infoi_ta/01_Conceptos%20de
%20Software.pdf.
- Joskowicz, J. (2008). Reglas y Prácticas en eXtreme Programming. Disponible en
http://www.etnassoft.com/biblioteca/reglas-y-practicas-en-extreme-programming/
- Masadelante.com. (2011). Definición de TCP/IP. Recuperado de
http://www.masadelante.com/faqs/tcp-ip.
32
- Mendoza, M. (2004). Metodologías De Desarrollo De Software. Disponible en
http://www.informatizate.net/articulos/metodologias_de_desarrollo_de_software_0706
2004.html.
- Microsoft, TechNet. (2011). Protocolo de control de transmisión/Protocolo
Internet. Recuperado de
http://technet.microsoft.com/es-es/library/cc759700%28WS.10%29.aspx.
- Molpeceres, A. (2003). Procesos de desarrollo RUP, XP, FDD. Disponible en
www.willydev.net/descargas/Articulos/General/cualxpfddrup.PDF.
- Pérez, O. (2009). Métricas, Estimación y Planificación en Proyectos de Software.
Disponible en www.willydev.net/descargas/WillyDEV_PlaneaSoftware.Pdf.
- Rosero, C. (2010). Manual Oracle 9i. Recuperado de
http://www.monografias.com/trabajos81/manual-oracle-9i/manual-oracle-9i2.shtml
- Somerville, I. Ingeniería de Software. Editorial Pearson Addison Wesley. Séptima
Edición. Madrid, 2005.
- Universidad Nacional Autónoma de Honduras en el Valle de Sula, Informática
administrativa. (2010). Modelos de referencia. Recuperado de
http://www.saechn.com/tesis/wordpress/?cat=14.
33
ANEXO 01
A) Cuestionario de preguntas dirigida a los clientes de la EPS SEDAJULIACAEncuesta piloto
Marque con una equis [X] la opción que usted considere la adecuada.
1. ¿Cómo califica usted la velocidad de atención que recibe en ventanilla al momento de
realizar sus pagos?
[ ] Rápida
[ ] Se mantiene igual
[ ] Lenta
2. ¿Nota usted que el tiempo de espera en cola de turno ha cambiado?
[ ] El tiempo de espera aumentó
[ ] El tiempo de espera se mantiene igual
[ ] El tiempo de espera disminuyó
B) Cuestionario de preguntas dirigida a los operadores del sistema de recaudación en líneaEncuesta piloto
1. ¿Cómo ha notado usted la variación del tiempo en el proceso de registrar una
cancelación de recibo de pago?
[ ] El tiempo se reduce
[ ] El tiempo se mantiene igual
[ ] El tiempo aumenta
2. ¿Cómo ha notado usted la variación del tiempo para verificar la información del
usuario con el registro de clientes?
[ ] El tiempo se reduce
[ ] El tiempo se mantiene igual
[ ] El tiempo aumenta
34
top related