perfil de proyecto

48
UNIVERSIDAD NACIONAL DEL ALTIPLANO – PUNO FACULTAD DE INGENIERIA ESTADISTICA E INFORMATICA ESCUELA PROFESIONAL DE INGENIERIA ESTADISTICA E INFORMATICA PROYECTO DE TESIS SISTEMA DE RECAUDACIÓN EN LÍNEA PARA OPTIMIZAR LOS PROCESOS DE COBRANZA EN LA EMPRESA PRESTADORA DE SERVICIOS SEDAJULIACA – JULIACA 2011 RESPONSABLES Ejecutor : Bach. Paúl Brem Pari Castillo Director : M. Sc. Alejandro Apaza Tarqui Asesor : M. Sc. Leonel Coyla Idme TIPO Y ÁREA DE INVESTIGACIÓN El tipo de investigación al que corresponde el presente proyecto es el aplicado, área de informática por lo que el sistema debe ser implementado para que genere efecto en la variable optimización. LOCALIZACIÓN Departamento : Puno. Provincia : San Román.

Upload: h3nrypari

Post on 02-Aug-2015

103 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Perfil de Proyecto

UNIVERSIDAD NACIONAL DEL ALTIPLANO – PUNO

FACULTAD DE INGENIERIA ESTADISTICA E INFORMATICA

ESCUELA PROFESIONAL DE INGENIERIA ESTADISTICA E

INFORMATICA

PROYECTO DE TESIS

SISTEMA DE RECAUDACIÓN EN LÍNEA PARA OPTIMIZAR LOS PROCESOS DE

COBRANZA EN LA EMPRESA PRESTADORA DE SERVICIOS SEDAJULIACA –

JULIACA 2011

RESPONSABLES

Ejecutor : Bach. Paúl Brem Pari Castillo

Director : M. Sc. Alejandro Apaza Tarqui

Asesor : M. Sc. Leonel Coyla Idme

TIPO Y ÁREA DE INVESTIGACIÓN

El tipo de investigación al que corresponde el presente proyecto es el aplicado,

área de informática por lo que el sistema debe ser implementado para que genere

efecto en la variable optimización.

LOCALIZACIÓN

Departamento : Puno.

Provincia : San Román.

Distrito : Juliaca.

Lugar : Empresa Prestadora de Servicios de Saneamiento

SEDAJULIACA.

Puno, Julio del 2011

Page 2: Perfil de Proyecto

1. PROBLEMA

1.1. FORMULACIÓN Y DEFINICIÓN DEL PROBLEMA

La Empresa Municipal de Servicios de Abastecimientos de Agua Potable y Alcantarillado

de Juliaca – SEDAJULIACA S.A., es una Empresa Pública de derecho privado, encargada de

ejecutar el desarrollo, control, operación y mantenimiento de los servicios de agua potable y

alcantarillado; así mismo efectúa acciones tendientes a la realización de estudios y ejecución

de nuevas obras, a fin de mejorar la capacidad de producción y distribución del recurso

hídrico, así como del mantenimiento de sus instalaciones en la Provincia de San Román,

departamento de Puno.

Las operaciones de recaudación por concepto de los servicios que brinda, centran sus

actividades en las oficinas de la Sede Comercial de la empresa, generando la masiva

concurrencia de la población, especialmente durante los últimos días de cada mes,

circunstancia que origina la formación de extensas colas de clientes que en muchas

ocasiones no logran efectuar sus pagos, alegando ineficiencia en las ventanillas, falta de

tiempo y otros inconvenientes.

Debido a esta saturación de usuarios, la empresa dispuso implementar los Centros

Autorizados de Recaudación “CAR” ubicados en lugares estratégicos de de la ciudad de

Juliaca con el objeto de de descentralizar las funciones de cobranza, facilitar el

cumplimiento de los pagos y consecuentemente descongestionar la atención de clientes en

las oficinas.

Los CAR llevan a cabo los procedimientos de recaudación dentro del denominado ciclo

de recaudación mensual, que finaliza el último día hábil de cada mes. Sus procesos de

cobranza eran netamente manuales, registrando las transacciones en informes físicos que

eran presentados a la Sede Central de la empresa al término de cada mes.

Las nuevas necesidades que surgieron al implementar dichos centros, engloban temas

de sincronización de la información, los CAR requieren validar la información del usuario en

cada transacción a través de un medio veloz, y dentro de un canal seguro de transferencia.

Ante estas necesidades se plantea la siguiente pregunta:

¿De qué manera se optimizarán los procedimientos de cobranza de la EPS

SEDAJULIACA implementando el sistema de recaudación en línea – Juliaca 2011?

2

Page 3: Perfil de Proyecto

1.2. JUSTIFICACIÓN DE LA INVESTIGACIÓN

La implementación de un sistema de recaudación en línea incrementaría la

productividad de los centros de recaudación ya que todos sus reportes se registrarían vía

Internet y serían cotejados en tiempo real desde la Sede Comercial de la empresa dentro de

un canal seguro y fiable de transferencia de información.

Las principales deficiencias y necesidades que debe cubrir el sistema son las siguientes:

Registro que verifique las operaciones de recaudación que el operador del sistema

realiza al momento de efectuar el cobro respectivo al cliente.

Autenticidad de los datos que el usuario presenta en su recibo de pago, y

expresamente el monto que figura en el recibo.

2. OBJETIVOS

2.1. OBJETIVO GENERAL

Implementar un sistema de recaudación en línea para optimizar los procesos de

cobranza en la Empresa Prestadora de Servicios SedaJuliaca – Juliaca 2011

2.2. OBJETIVOS ESPECÍFICOS

Implementar un módulo que permita optimizar el proceso de cobranza reduciendo

el tiempo de atención por cliente.

Implementar un módulo que permita optimizar el proceso de cobranza reduciendo

el tiempo de espera por cliente.

Implementar un módulo que permita optimizar el proceso de cobranza reduciendo

el tiempo que toma el registro de las transacciones que realizan los centros de

recaudación.

Implementar un módulo que permita optimizar el proceso de cobranza reduciendo

el tiempo que toma la verificación de los datos del usuario que realizan los centros

de recaudación.

3. HIPÓTESIS

3.1. HIPÓTESIS GENERAL

La Implementación del sistema de recaudación en línea optimizará los procedimientos

de cobranza de la Empresa Prestadora de Servicios SedaJuliaca – Juliaca 2011.

4. FUNDAMENTO TEÓRICO

3

Page 4: Perfil de Proyecto

4.1. ANTECEDENTES

4.1.1. Antecedentes teóricos

a) Investigación de nivel internacional

Bonilla, N. (2010). Desarrollar La planificación para la implementación

exitosa del Sistema Recaudación de Servicios Públicos en las tiendas Gallo. Tesis

para optar el título de Master en administración de proyectos, Universidad Para La

Cooperación Internacional, San José, Costa Rica.

Propone diseñar un proyecto que permita dirigir el desarrollo del sistema de

recaudación cuyos beneficios alcancen a los clientes y satisfaga las expectativas

de la empresa que requiere el sistema.

Su relación con el presente proyecto de investigación converge en las

actividades logísticas y de planificación necesarias para desarrollar el sistema.

b) Investigación de nivel nacional

Aliaga, S. (2009). Diseño e implementación de un plataforma de

telecobranzas integrado al sistema e-government de una empresa de recaudación

tributaria. Tesis para optar el título de ingeniero de las telecomunicaciones,

Pontificia Universidad Católica del Perú, Lima, Perú.

Las conclusiones demuestran que los procesos de cobranza que

implementaron tecnologías informáticas permitieron la reducción de costos de

operación y mantenimiento, además la disminución del tiempo que genera

realizar cada transacción.

Esta tesis guarda estrecha relación con el presente proyecto de investigación

ya que enfoca sus objetivos en la optimización de recursos físicos e intangibles

aplicando la arquitectura Cliente-Servidor.

4.1.2. Antecedentes de campo

a) Trabajo de nivel internacional

Sistema de recaudación en línea Aguas Marinas - Chile

Con el objeto de integrar de forma eficiente los servicios de recaudación y

monitorizar en línea el proceso de cobranza, AGUAS MARINAS – Chile inició un

proceso de renovación de la plataforma de recaudación que implementó un

cambio en el sistema principal y también en el hardware existente.

4

Page 5: Perfil de Proyecto

Sus objetivos específicos son: Implementar el sistema de recaudación en

línea en todas sus agencias comerciales de la empresa e integrar de forma simple

y eficiente los servicios de recaudación externos que mantiene la compañía.

b) Trabajo de nivel nacional

Sistema de recaudación al cliente CRC Claro - Perú

Los centros de recaudación al cliente de Claro tendrán la finalidad de agilizar

el servicio de cobranza ofrecido a sus clientes, dichos centros están dedicados

exclusivamente a los pagos de recibos postpago.

Ambos sistemas presentan objetivos comunes de ofrecer a sus clientes la

descentralización de sus centros de recaudación y agilizar los procesos internos de

cobranza, los beneficios generados favorecen al consumidor como a las propias

empresas que deciden implementar estas opciones tecnológicas.

4.2. MARCO TEÓRICO

4.2.1. Oficina de Informática

a) “Localización y dependencia estructural

La Oficina de Informática es un órgano de asesoramiento, depende directamente

de la Gerencia General de la EPS SEDAJULIACA S.A.” 1

b) “Recursos Humanos

La Oficina de Informática, cuenta con un Jefe de Oficina y un Especialista en

Informática, encargados de cubrir las necesidades informáticas de la empresa.” 2

c) Recursos informáticos

Recursos informáticos CantidadServidor 2Switch 7Modem/Router 3UPS 1Computadoras (Oficina de informática) 2Computadoras (SedaJuliaca) 70

1 Perú. EPS Sedajuliaca S.A., Oficina de Informática. (2010). Plan Operativo Informático año 2010.2 Perú. EPS Sedajuliaca S.A., Oficina de Informática. (2010). Plan Operativo Informático año 2010. p 6.

5

Page 6: Perfil de Proyecto

4.2.2. Organigrama Estructural

Figura Nº 01: Organigrama estructural de la empresa SedaJuliaca.

4.2.3. Protocolos De Comunicación

En informática, el término protocolo describe el conjunto de reglas perfectamente

organizadas y convenidas en mutuo acuerdo entre los participantes de la comunicación

para la transferencia de información. Sus principales funciones son proteger la

integridad de la información que transfiere, permitir compartir sus recursos entre un

gran número de usuarios de manera eficiente y optimizando a utilización de sus

recursos.

4.2.3.1. Protocolo Tcp/Ip

TCP/IP son las siglas de Protocolo de Control de Transmisión/Protocolo de

Internet (en inglés Transmission Control Protocol/Internet Protocol), un sistema

de protocolos que hacen posibles servicios Telnet, FTP, E-mail, y otros entre

ordenadores que no pertenecen a la misma red.

“El Protocolo de Control de Transmisión (TCP) permite a dos anfitriones

establecer una conexión e intercambiar datos. El TCP garantiza la entrega de

datos, es decir, que los datos no se pierdan durante la transmisión y también

garantiza que los paquetes sean entregados en el mismo orden en el cual fueron

enviados. “3

3 Masadelante.com. (2011). Definición de TCP/IP. Recuperado de http://www.masadelante.com/faqs/tcp-ip

6

Page 7: Perfil de Proyecto

El Protocolo de Internet (IP) utiliza direcciones que son series de cuatro

números con un formato de punto decimal, por ejemplo: 69.5.163.59.

Figura Nº 02: Esquema del conjunto de protocolos TCP/IP y su relación con el modelo OSI.

La arquitectura del protocolo TCP/IP se basa en de 4 capas

“Capa de aplicación: Invoca programas que acceden servicios en la red.

Interactúan con uno o más protocolos de transporte para enviar o recibir datos,

en forma de mensajes o bien en forma de flujos de bytes”4.

Las aplicaciones comunes de esta capa, invocan algunos de los siguientes

protocolos y servicios:

Transferencia de archivos FTP NFS HTTP

Email SMTP POP3 IMAP4

Login remoto Telnet

Resolución de nombres DNS

Capa de transporte: “Provee comunicación extremo a extremo desde un

programa de aplicación a otro. Regula el flujo de información”5. Puede proveer un

transporte confiable asegurándose que los datos lleguen sin errores y en la

secuencia correcta. Coordina a múltiples aplicaciones que se encuentren

4 Microsoft, TechNet. (2011). Protocolo de control de transmisión/Protocolo Internet. Recuperado de http://technet.microsoft.com/es-es/library/cc759700%28WS.10%29.aspx5 Microsoft, TechNet. (2011). loc.cit.

7

Page 8: Perfil de Proyecto

interactuando con la red simultáneamente de tal manera que los datos que envíe

una aplicación sean recibidos correctamente por la aplicación remota.

Este nivel consta de dos protocolos, el Protocolo de Datagramas de Usuarios

UDP Y el Protocolo de Control de Transmisión TCP, ambos utilizan puertos de

comunicación.

Figura Nº 03: Esquema de algunos puertos de comunicación ampliamente usados en el

protocolo TCP, UDP.

Capa de Internet: “Controla la comunicación entre un equipo y otro, decide

qué rutas deben seguir los paquetes de información para alcanzar su destino.

Conforma los paquetes IP que serán enviados por la capa inferior. Desencapsula

los paquetes recibidos pasando a la capa superior la información dirigida a una

aplicación”6.

En este nivel se pueden distinguir varios protocolos como:

IP: Protocolo de Internet (Internet Protocol) Que a la vez alberga

subprotocolos, proporciona un servicio de distribución de paquetes de

información orientado a no conexión de manera no fiable.

ICMP: Protocolo de Internet de Control de Mensajes (Internet Control

Message Protocol) Los paquetes ICMP contienen información de los errores

originados en la red y verifica la conectividad entre dos nodos

ARP: Protocolo de resolución de dirección (Address Ressolution

Protocol) Permite obtener la dirección MAC asociada con la dirección IP,

enviando un broadcast a la red para conocer el destino del paquete.

RARP: Protocolo de resolución de dirección inversa (Reverse Address

Resolución Protocol) Determina una dirección software desde una dirección

hardware.

6 Universidad Nacional Autónoma de Honduras en el Valle de Sula, Informática administrativa. (2010). Modelos de referencia. Recuperado de http://www.saechn.com/tesis/wordpress/?cat=14.

8

Page 9: Perfil de Proyecto

Capa de interfaz de red: Emite al medio físico los flujos de bit y recibe los que

de él provienen. Consiste en los manejadores de los dispositivos que se conectan

al medio de transmisión.

4.2.4. Arquitectura Cliente/Servidor

La arquitectura cliente-servidor consiste básicamente en un cliente que realiza

peticiones a otro programa (el servidor) que le da respuesta. Aunque esta idea se

puede aplicar a programas que se ejecutan sobre una sola computadora es más

ventajosa en un sistema operativo multiusuario distribuido a través de una red de

computadoras.

“En esta arquitectura la capacidad de proceso está repartida entre los clientes y

los servidores, aunque son más importantes las ventajas de tipo organizativo debidas a

la centralización de la gestión de la información y la separación de responsabilidades, lo

que facilita y clarifica el diseño del sistema”7.

La separación entre cliente y servidor es una separación de tipo lógico, donde el

servidor no se ejecuta necesariamente sobre una sola máquina ni es necesariamente

un sólo programa. Los tipos específicos de servidores incluyen los servidores web, los

servidores de archivo, los servidores del correo, etc. Mientras que sus propósitos varían

de unos servicios a otros, la arquitectura básica seguirá siendo la misma.

Una disposición muy común son los sistemas multicapa en los que el servidor se

descompone en diferentes programas que pueden ser ejecutados por diferentes

computadoras aumentando así el grado de distribución del sistema.

“La red cliente-servidor es aquella red de comunicaciones en la que todos los

clientes están conectados a un servidor, en el que se centralizan los diversos recursos y

aplicaciones con que se cuenta; y que los pone a disposición de los clientes cada vez

que estos son solicitados. Esto significa que todas las gestiones que se realizan se

concentran en el servidor, de manera que en él se disponen los requerimientos

provenientes de los clientes que tienen prioridad, los archivos que son de uso público y

los que son de uso restringido, los archivos que son de sólo lectura y los que, por el

contrario, pueden ser modificados, etc. Este tipo de red puede utilizarse

conjuntamente en caso de que se este utilizando en una red mixta” 8.

7 Rosero, C. (2010). Manual Oracle 9i. Recuperado de http://www.monografias.com/trabajos81/manual-oracle-9i/manual-oracle-9i2.shtml8 Marquéz, B. Zulaica, J. (2004). Implementación de un reconocedor de voz gratuito a el sistema de ayuda a invidentes Dos-Vox en español , Tesis de pregrado. Universidad de las Américas Puebla. Puebla.

9

Page 10: Perfil de Proyecto

Figura Nº 04: Modelo de aplicación Cliente/Servidor

4.2.4.1. Cliente

El cliente es el proceso que permite al usuario formular los requerimientos y

pasarlos al servidor.

“El Cliente normalmente maneja todas las funciones relacionadas con la

manipulación y despliegue de datos, por lo que están desarrollados sobre

plataformas que permiten construir interfaces gráficas de usuario (GUI), además

de acceder a los servicios distribuidos en cualquier parte de una red” 9.

Las funciones que lleva a cabo el proceso cliente se resumen en los

siguientes puntos:

“Administrar la interfaz de usuario.

Interactuar con el usuario.

Procesar la lógica de la aplicación y hacer validaciones locales.

Generar requerimientos de bases de datos.

Recibir resultados del servidor.

Formatear resultados.”10

4.2.4.2. Servidor

Es el proceso encargado de atender a múltiples clientes que hacen peticiones

de algún recurso administrado por él.

El servidor normalmente maneja todas las funciones relacionadas con la

mayoría de las reglas del negocio y los recursos de datos.

Las funciones que lleva a cabo el proceso servidor se resumen en los

siguientes puntos:

9 Ceja, J. (2010). Conceptos de Software. Recuperado de http://www.utim.edu.mx/~raycv/materias/infoi_ta/01_Conceptos%20de%20Software.pdf10 Ceja, J. (2010). Loc.cit.

10

Page 11: Perfil de Proyecto

Aceptar los requerimientos de bases de datos que hacen los clientes.

Procesar requerimientos de bases de datos.

Formatear datos para trasmitirlos a los clientes.

Procesar la lógica de la aplicación y realizar validaciones a nivel de bases

de datos.

4.2.5. Ingeniería De Software

4.2.5.1. Proceso de desarrollo del Software

Define al conjunto ordenado de pasos a seguir para la obtención de un

producto de software usado especialmente para proyectos de mediana a gran

complejidad.

Poseen reglas preestablecidas, y deben ser aplicados en la creación del

software de mediano y gran porte, ya que en caso contrario lo más seguro es que

el proyecto o no logre concluir o termine sin cumplir los objetivos previstos, y con

variedad de fallos inaceptables (fracasan, en pocas palabras). Entre tales

«procesos» los hay ágiles o livianos (ejemplo XP), pesados y lentos (ejemplo RUP)

y variantes intermedias; y normalmente se aplican de acuerdo al tipo y porte del

software a desarrollar, a criterio del líder (si lo hay) del equipo de desarrollo.

Algunos de esos procesos son Programación Extrema (en inglés eXtreme

Programming o XP), Proceso Unificado de Rational (en inglés Rational Unified

Process o RUP), Feature Driven Development (FDD), etc.

Cualquiera sea el «proceso» utilizado y aplicado al desarrollo del software

(RUP, FDD, etc), y casi independientemente de él, siempre se debe aplicar un

«modelo de ciclo de vida»

Independientemente de los métodos de trabajo y la documentación que

generan, todas las metodologías son muy parecidas entre si y generalmente

comparten etapas básicas que pueden clasificarse de la siguiente manera:

• Análisis de requerimientos

• Diseño

• Desarrollo

• Pruebas y refinamiento

• Instalación

• Mantenimiento

Para cada una de las etapas descritas, se aplican modelos de proceso o

también llamados ciclos de vida, que estructuran un orden de actividades que

definen la coordinación y realimentación entre ellas.

11

Page 12: Perfil de Proyecto

4.2.5.2. Metodologías de desarrollo de Software

Rational Unified Process (RUP)

“La metodología RUP, llamada así por sus siglas en inglés Rational Unified

Process, divide en 4 fases el desarrollo del software” 11:

“Inicio, El Objetivo en esta etapa es determinar la visión del proyecto.

Elaboración, En esta etapa el objetivo es determinar la arquitectura

óptima.

Construcción, En esta etapa el objetivo es llevar a obtener la capacidad

operacional inicial.

Transmisión, El objetivo es llegar a obtener el ejecutable final del

proyecto.” 12

Cada una de estas etapas es desarrollada mediante el ciclo de iteraciones, la

cual consiste en reproducir el ciclo de vida en cascada a menor escala. Los

Objetivos de una iteración se establecen en función de la evaluación de las

iteraciones precedentes.

Extreme Programing (XP)

“Es una de las metodologías de desarrollo de software más exitosas en la

actualidad utilizada para proyectos de corto plazo. La metodología consiste

en una programación rápida o extrema, cuya particularidad es tener como

parte del equipo, al usuario final, pues es uno de los requisitos para llegar al

éxito del proyecto”13.

Características de XP, la metodología se basa en:

Pruebas Unitarias: se basa en las pruebas realizadas a los principales

procesos, de tal manera que adelantándonos en algo hacia el futuro,

podamos hacer pruebas de las fallas que pudieran ocurrir. Es como si nos

adelantáramos a obtener los posibles errores.

Refabricación: se basa en la reutilización de código, para lo cual se crean

patrones o modelos estándares, siendo más flexible al cambio.

Programación en pares: una particularidad de esta metodología es que

propone la programación en pares, la cual consiste en que dos

desarrolladores participen en un proyecto en una misma estación de trabajo.

Cada miembro lleva a cabo la acción que el otro no está haciendo en ese

11 Mendoza, M. (2004). Metodologías De Desarrollo De Software. Disponible en

http://www.informatizate.net/articulos/metodologias_de_desarrollo_de_software_07062004.html.12 Molpeceres, A. (2003). Procesos de desarrollo RUP, XP, FDD. Disponible en www.willydev.net/descargas/Articulos/General/cualxpfddrup.PDF13 Joskowicz,J. (2008). Reglas prácticas en eXtreme Programming. Vigo, España. Autoedición.

12

Page 13: Perfil de Proyecto

momento. Es como el chofer y el copiloto: mientras uno conduce, el otro

consulta el mapa.

Microsoft Solution Framework (MSF)

Esta es una metodología flexible e interrelacionada con una serie de

conceptos, modelos y prácticas de uso, que controlan la planificación, el

desarrollo y la gestión de proyectos tecnológicos. MSF se centra en los

modelos de proceso y de equipo dejando en un segundo plano las elecciones

tecnológicas.

MSF tiene las siguientes características:

Adaptable: es parecido a un compás, usado en cualquier parte como un

mapa, del cual su uso es limitado a un específico lugar.

Escalable: puede organizar equipos tan pequeños entre 3 o 4 personas, así

como también, proyectos que requieren 50 personas a más.

Flexible: es utilizada en el ambiente de desarrollo de cualquier cliente.

Tecnología Agnóstica: porque puede ser usada para desarrollar soluciones

basadas sobre cualquier tecnología.

MSF se compone de varios modelos encargados de planificar las diferentes

partes implicadas en el desarrollo de un proyecto: Modelo de Arquitectura

del Proyecto, Modelo de Equipo, Modelo de Proceso, Modelo de Gestión del

Riesgo, Modelo de Diseño de Proceso y finalmente el modelo de Aplicación.

4.2.5.3. Modelos de desarrollo del Software

Modelo en Cascada

El mas conocido, esta basado en el ciclo convencional de una ingeniería, el

gran inconveniente de este modelo es el tener conocimiento absoluto de los

requerimientos del sistema.

“Pese a sus inconvenientes el modelo cascada en algunas de sus variantes es

uno de los actualmente más utilizados, por su eficacia y simplicidad, más que

nada en software de pequeño y algunos de mediano porte; pero nunca (o

muy rara vez) se lo usa en su forma pura”. 14

El modelo en cascada define las siguientes actividades:

Definición de requerimientos

Análisis y diseño del Software

Implementación y prueba de unidades

Integración y Prueba del Sistema

14 Manilla, J. Torres, H. Rosa, M. (2009). Modelos de Proceso de Software.

13

Page 14: Perfil de Proyecto

Operación y mantenimiento

Figura Nº 05: Etapas del modelo en cascada

El modelo Incremental

El Modelo Incremental combina elementos del MLS con la filosofía

interactiva de construcción de prototipos.

En una visión genérica, el proceso se divide en 4 partes: Análisis, Diseño,

Código y Prueba. Sin embargo, para la producción del Software, se usa el

principio de trabajo en cadena o “Pipeline”, utilizado en muchas otras formas

de programación. Con esto se mantiene al cliente en constante contacto con

los resultados obtenidos en cada incremento. Es el mismo cliente el que

incluye o desecha elementos al final de cada incremento a fin de que el

software se adapte mejor a sus necesidades reales. El proceso se repite hasta

que se elabore el producto completo.

El Modelo Incremental es de naturaleza interactiva pero se diferencia

de aquellos en que al final de cada incremento se entrega un producto

completamente operacional.

Figura Nº 06: Etapas del modelo incremental

Modelo en espiral

14

Page 15: Perfil de Proyecto

El modelo en espiral es un tipo de modelo basado en el desarrollo

iterativo. Se diferencia del modelo iterativo incremental en que más que

representarlo como una secuencia de actividades se representa como una

espiral donde cada ciclo en la espiral representa una fase del proceso del

software. Así, por ejemplo, el ciclo más interno podría referirse a la

especificación de requerimientos y el siguiente ciclo al diseño.

Cada ciclo de la espiral se divide en seis sectores:

Comunicación con el cliente.

Planificación

Análisis de Riesgos.

Ingeniería

Construcción y Adaptación.

Evaluación del cliente.

Figura Nº 07: Etapas del modelo en espiral

4.2.6. Métricas de Software

“Métricas Técnicas: Se centran en lasa características de software pro ejemplo: la

complejidad lógica, el grado de modularidad. Mide la estructura del sistema, el cómo

esta hecho. MÉTRICAS DE CALIDAD: proporcionan una indicación de cómo se ajusta el

software a los requisitos implícitos y explícitos del cliente. Es decir cómo voy a medir

para que mi sistema se adapte a los requisitos que me pide el cliente.” 15

15 Pérez, O. (2009). Métricas, Estimación y Planificación en Proyectosde Software. Disponible en www.willydev.net/descargas/WillyDEV_PlaneaSoftware.Pdf

15

Page 16: Perfil de Proyecto

Métricas De Productividad. Se centran en el rendimiento del proceso de la

ingeniería del software. Es decir que tan productivo va a ser el software que voy a

diseñar.

Métricas Orientadas a la Persona. Proporcionan medidas e información sobre la

forma que la gente desarrolla el software de computadoras y sobre todo el punto de

vista humano de la efectividad de las herramientas y métodos. Son las medidas que voy

a hacer de mi personal que va hará el sistema.

Métricas Orientadas al Tamaño. Es para saber en que tiempo voy a terminar el

software y cuantas personas voy a necesitar. Son medidas directas al software y el

proceso por el cual se desarrolla, si una organización de software mantiene registros

sencillos, se puede crear una tabla de datos orientados al tamaño.

Métricas Orientadas a la Función. Son medidas indirectas del software y del

proceso por el cual se desarrolla. En lugar de calcularlas, las métricas orientadas a la

función se centran en la funcionalidad o utilidad del programa.

4.3. BASE DE DATOS

Es un conjunto de datos en un formato estándar, el cual esta diseñado para compartir

información entre varios usuarios.

“Una base de datos o banco de datos es un conjunto de datos pertenecientes a un mismo

contexto y almacenados sistemáticamente para su posterior uso. En este sentido, una

biblioteca puede considerarse una base de datos compuesta en su mayoría por documentos

y textos impresos en papel e indexados para su consulta. En la actualidad, y debido al

desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las

bases de datos están en formato digital (electrónico), que ofrece un amplio rango de

soluciones al problema de almacenar datos. “ 16

4.3.1. Base de datos comerciales

Base de Datos Jerárquica.

Base de Datos de Red.

Base de Datos Relacional.

Base de Datos Orientada a Objetos.

4.3.1.1. Base de Datos Relacional.

E.F. Codd ideó el método de base de datos relacional en la década de 1970, y

en pocos años, tres elementos se integraron para hacer que la base de datos

relacional se volviera el método predominante para guardar datos. Primero, los

teóricos definieron los conceptos básicos e ilustraron las ventajas. Segundo, los 16 Ortiz, M. (2004), Aplicaciones de Bases de Datos Cliente Servidor. Benemérita Universidad Autónoma de Puebla.

16

Page 17: Perfil de Proyecto

programadores que desarrollaron el software del sistema de administración de

base de datos crearon componentes eficaces. Tercero, el desempeño del

hardware mejoró para manejar las exigencias más grandes del sistema.

La ventaja del método relacional es que el desarrollador no necesita saber

cuáles preguntas se harán sobre los datos. Si los datos se definen con cuidado, la

base de datos puede resolver en forma práctica cualquier pregunta con eficacia.

Esta flexibilidad y eficacia son las principales razones del predominio del modelo

relacional.

4.3.1.2. Base de Datos Orientada a Objetos.

Una base de datos orientada a objetos (OO) es un método nuevo y en

evolución de organizar datos. El método OO comenzó como un proceso nuevo

para crear programas computacionales. La meta es definir los objetos que se

pueden utilizar en muchos programas, lo cual ahorra tiempo y reduce los errores.

4.3.2. Diseño de la Base de Datos

Los diseños de un sistema son modelos que se emplean para facilitar esta

comunicación y colaboración en equipo. De la misma manera los diseños son una

simplificación o una imagen de las operaciones de negocios que subyacen. Los modelos

del diseño también registran las características, suposiciones y restricciones

fundamentales en cualquier negocio.

Los pasos sugeridos para un buen diseño de la base de datos son:

Determinar la finalidad de la base de datos.

Buscar y organizar la información necesaria: Reunir todos los tipos de

información que desee registrar en la base de datos, como los nombres de

productos o los números de pedidos.

Dividir la información en tablas: dividir los elementos de información en

entidades o temas principales, como Productos o Pedidos. Cada tema pasará a

ser una tabla.

Convertir los elementos de información en columnas: decidir qué información

desea almacenar en cada tabla. Cada elemento se convertirá en un campo y

se mostrará como una columna en la tabla. Por ejemplo, una tabla Empleados

podría incluir campos como Apellido y Fecha de contratación.

Especificar claves principales: elegir la clave principal de cada tabla. La clave

principal es una columna que se utiliza para identificar inequívocamente cada

fila, como Id. de producto o Id. de pedido.

17

Page 18: Perfil de Proyecto

Definir relaciones entre las tablas examinar cada tabla y decida cómo se

relacionan los datos de una tabla con las demás tablas. Agregar campos a las

tablas o cree nuevas tablas para clarificar las relaciones según sea necesario.

Ajustar el diseño: analizar el diseño para detectar errores. Crear tablas y

agregue algunos registros con datos de ejemplo. Comprobar si se pueden

obtener los resultados previstos de las tablas. Realizar los ajustes necesarios

en el diseño.

Aplicar las reglas de normalización: aplicar reglas de normalización de los

datos para comprobar si las tablas están estructuradas correctamente.

Realizar los ajustes necesarios en las tablas.

4.3.3. Sistema de Gestión de Base de Datos

“Los sistemas de gestión de base de datos (SGBD); (en inglés: Database management

system, abreviado DBMS) son un tipo de software muy específico, dedicado a servir de

interfaz entre la base de datos, el usuario y las aplicaciones que la utilizan.” 17 El

propósito general de los sistemas de gestión de base de datos es el de manejar de

manera clara, sencilla y ordenada un conjunto de datos que posteriormente se

convertirán en información relevante, para un buen manejo de datos.

4.3.3.1. Objetivos Del Sistema Manejador De Datos.

Existen distintos objetivos que deben cumplir los SGBD:

Abstracción de la información: Los SGBD ahorran a los usuarios detalles

acerca del almacenamiento físico de los datos. Da lo mismo si una base de datos

ocupa uno o cientos de archivos, este hecho se hace transparente al usuario. Así,

se definen varios niveles de abstracción.

Independencia: La independencia de los datos consiste en la capacidad de

modificar el esquema (físico o lógico) de una base de datos sin tener que realizar

cambios en las aplicaciones que se sirven de ella.

Consistencia: En aquellos casos en los que no se ha logrado eliminar la

redundancia, será necesario vigilar que aquella información que aparece repetida

se actualice de forma coherente, es decir, que todos los datos repetidos se

actualicen de forma simultánea. Por otra parte, la base de datos representa una

realidad determinada que tiene determinadas condiciones, por ejemplo que los

menores de edad no pueden tener licencia de conducir. El sistema no debería

17 Aparicio, S. (2009). Sistema de Gestión de Base de Datos. Disponible en http://sergioandres5409.blogspot.com/2009/05/sistema-sgbd-es-el-software-que-permite.html

18

Page 19: Perfil de Proyecto

aceptar datos de un conductor menor de edad. En los SGBD existen herramientas

que facilitan la programación de este tipo de condiciones.

Seguridad: La información almacenada en una base de datos puede llegar a

tener un gran valor. Los SGBD deben garantizar que esta información se encuentra

segura frente a usuarios malintencionados, que intenten leer información

privilegiada; frente a ataques que deseen manipular o destruir la información; o

simplemente ante las torpezas de algún usuario autorizado pero despistado.

Normalmente, los SGBD disponen de un complejo sistema de permisos a usuarios

y grupos de usuarios, que permiten otorgar diversas categorías de permisos.

Integridad: Se trata de adoptar las medidas necesarias para garantizar la

validez de los datos almacenados. Es decir, se trata de proteger los datos ante

fallos de hardware, datos introducidos por usuarios descuidados, o cualquier otra

circunstancia capaz de corromper la información almacenada. Los SGBD proveen

mecanismos para garantizar la recuperación de la base de datos hasta un estado

consistente conocido en forma automática.

Respaldo: Los SGBD deben proporcionar una forma eficiente de realizar

copias de respaldo de la información almacenada en ellos, y de restaurar a partir

de estas copias los datos que se hayan podido perder.

Control de la concurrencia: En la mayoría de entornos (excepto quizás el

doméstico), lo más habitual es que sean muchas las personas que acceden a una

base de datos, bien para recuperar información, bien para almacenarla. Y es

también frecuente que dichos accesos se realicen de forma simultánea. Así pues,

un SGBD debe controlar este acceso concurrente a la información, que podría

derivar en inconsistencias.

Manejo de Transacciones: Una Transacción es un programa que se ejecuta

como una sola operación. Esto quiere decir que el estado luego de una ejecución

en la que se produce una falla es el mismo que se obtendría si el programa no se

hubiera ejecutado. Los SGBD proveen mecanismos para programar las

modificaciones de los datos de una forma mucho más simple que si no se

dispusiera de ellos.

Tiempo de respuesta: Lógicamente, es deseable minimizar el tiempo que el

SGBD tarda en darnos la información solicitada y en almacenar los cambios

realizados.

4.4. SEGURIDAD INFORMÁTICA

19

Page 20: Perfil de Proyecto

“La seguridad informática es una disciplina que se relaciona a diversas técnicas,

aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la

información de un sistema informático y sus usuarios.

Técnicamente es imposible lograr un sistema informático ciento por ciento seguro,

pero buenas medidas de seguridad evitan daños y problemas que pueden ocasionar

intrusos.” 18

Existen dos tipos de seguridad con respecto a la naturaleza de la amenaza:

Seguridad lógica: aplicaciones para seguridad, herramientas informáticas, etc.

Seguridad física: mantenimiento eléctrico, anti-incendio, humedad, etc.

Las amenazas que pueden provocar deficiencias o incluso inoperabilidad de los

sistemas informáticos son:

Programas malignos: virus, espías, troyanos, gusanos, phishing, spamming, etc.

Siniestros: robos, incendio, humedad, etc. pueden provocar pérdida de información.

Intrusos: piratas informáticos pueden acceder remotamente (si está conectado a

una red) o físicamente a un sistema para provocar daños.

Operadores: los propios operadores de un sistema pueden debilitar y ser amenaza a

la seguridad de un sistema no sólo por boicot, también por falta de capacitación o

de interés.

“Implementación de barreras de seguridad

Técnicas, aplicaciones y dispositivos para la seguridad informática:

Utilización de aplicaciones de protección: cortafuegos, antivirus, antiespías, etc.

Encriptación de la información y uso de contraseñas.

Capacitación a los usuarios de un sistema.

Capacitación a la población general sobre las nuevas tecnologías y las amenazas que

pueden traer. Ver analfabetismo informático.”19

4.4.1. Encriptación de datos

La encriptación aplica un conjunto de métodos matemáticos para ocultar y revelar

datos que a simple vista es ilegible. Una vez que la información ha sido encriptada,

puede ser almacenada en un medio inseguro o enviada a través de una red insegura

(como Internet) y aún así permanecer secreta. Luego, los datos pueden desencriptarse

a su formato original.

4.4.2. Métodos de encriptación:

Algoritmo HASH:

18 Perú. EPS Sedajuliaca S.A., Oficina de Informática. (2010). Plan de contingencias Informático 2010.19 Perú. EPS Sedajuliaca S.A., Oficina de Informática. (2010). Plan de contingencias Informático 2010. p 31.

20

Page 21: Perfil de Proyecto

Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el

documento y da como resultado un número único llamado MAC. Un mismo documento

dará siempre un mismo MAC.

Algoritmos Simétricos:

Utilizan una clave con la cual se encripta y desencripta el documento. Todo

documento encriptado con una clave, deberá desencriptarse, en el proceso inverso,

con la misma clave. Es importante destacar que la clave debería viajar con los datos, lo

que hace arriesgada la operación, imposible de utilizar en ambientes donde

interactúan varios interlocutores.

Algoritmos Asimétricos (RSA):

Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño)

y la otra llamada Pública, ambas relacionadas por una fórmula matemática compleja

imposible de reproducir. El concepto de criptografía de clave pública fue introducido

por Whitfield Diffie y Martin Hellman a fin de solucionar la distribución de claves

secretas de los sistemas tradicionales, mediante un canal inseguro.

El usuario, ingresando su PIN genera la clave Publica y Privada necesarias. La clave

pública podrá ser distribuida sin ningún inconveniente entre todos los interlocutores.

La Privada debe ser cuidadosamente guardada.

Cuando se requiera verificar la autenticidad de un documento enviado por una

persona se utiliza la Clave Publica porque el utilizó su Clave Privada.

4.4.3. Firma Digital

El concepto de firma digital nació como una oferta tecnológica para acercar la

operatoria social usual de la firma ológrafa (manuscrita) al marco de lo que se ha dado

en llamar el ciberespacio o el trabajo en redes.

Es la transformación de un mensaje utilizando un sistema de cifrado asimétrico de

manera que la persona que posee el mensaje original y la clave pública del firmante,

pueda establecer de forma segura, que dicha transformación se efectuó utilizando la

clave privada correspondiente a la pública del firmante, y si el mensaje es el original o

fue alterado desde su concepción.

4.5. MARCO CONCEPTUAL

CAR: Agencias facultadas para realizar cobros ubicadas estratégicamente para

promover la descentralización del servicio.

21

Page 22: Perfil de Proyecto

Cliente: El cliente es una aplicación informática que se utiliza para acceder a los

servicios que ofrece un servidor, normalmente a través de una red de telecomunicaciones.

Descentralizar: proceso (desde lo centralizado) o como forma de funcionamiento de

una organización. Supone transferir el poder, (y como tal, el conocimiento y los recursos) de

un gobierno central hacia autoridades que no están jerárquicamente subordinadas.

Diseño estructurado: Diseño estructurado es el proceso de decidir que componentes, y

la interconexión entre los mismos, para solucionar un problema bien especificado.

Escalabilidad: En telecomunicaciones y en ingeniería informática, la escalabilidad es la

propiedad deseable de un sistema, una red o un proceso, que indica su habilidad para

extender el margen de operaciones sin perder calidad, o bien manejar el crecimiento

continuo de trabajo de manera fluida.

Metodología: Es el objeto el que ha de determinar el método adecuado para su

estudio, y no espurias consideraciones éticas desprovistas de base racional obsesionados

con el prestigio de las ciencias de la naturaleza

Pipeline: es un método por el cual se consigue aumentar el rendimiento de algunos

sistemas electrónicos digitales.

Proceso: Un proceso es un conjunto de actividades o eventos (coordinados u

organizados) que se realizan o suceden (alternativa o simultáneamente) bajo ciertas

circunstancias con un fin determinado.

Servidor: En informática, un servidor es una computadora que, formando parte de una

red, provee servicios a otras computadoras denominadas clientes.

Sincronizar: Acción y efecto en el cual dos o más movimientos, fenómenos o

frecuencias coinciden en un mismo tiempo.

Transacción: Cuando hablamos de transacción estamos hablando de una operación de

diverso tipo que se realiza entre dos o más partes y que supone el intercambio de bienes o

servicios a cambio del capital correspondiente.

Una transacción en un sistema de gestión de bases de datos (SGBD), es un conjunto de

órdenes que se ejecutan formando una unidad de trabajo, es decir, en forma indivisible o

atómica.

4.6. OPERACIONALIZACIÓN DE VARIABLES

Variables Indicadores Definición Índice

22

Page 23: Perfil de Proyecto

Optimización de los procedimientos de

cobranza

Tiempo de atención

Opinión del usuario para calificar la velocidad de atención que reciben en ventanilla.

Rápida Se mantiene igual Lenta

Tiempo de espera

Opinión del usuario para calificar el tiempo de espera para ser atendido en caso de que exista una cola de turno.

Incrementa Se mantiene igual Disminuye

Tiempo de registro de transacciones

Opinión del operador del sistema que califica el mejoramiento den el proceso de registrar una cancelación del recibo de pago.

Reduce Sin cambios Aumenta

Tiempo de verificación de datos

Opinión del operador del sistema que califica el mejoramiento en el proceso de constatar la información del usuario.

Reduce Sin cambios Aumenta

5. METODOLOGÍA DE LA INVESTIGACIÓN

Entre las diversas opciones de modelos de ciclo de vida se opta por aplicar el modelo en

espiral de 6 regiones debido a su dinámica y adaptabilidad, además por su naturaleza iterativa

que a opinión personal genera la confianza de obtener un producto final de software que se más

se aproxime a los requerimientos del cliente.

5.1. POBLACIÓN Y MUESTRA

La técnica de muestreo a utilizarse en el presente proyecto de investigación será el

muestreo aleatorio estratificado que nos presenta Rubio, A. (1996), tomando como

población a todos los clientes de la EPS SEDAJULIACA, que en la actualidad brinda sus

servicio a 46369 usuarios (fuente: EPS SedaJuliaca, Oficina de Informática), estratificados por

el área que abarca cada centro autorizado de recaudación CAR, luego con asignación

proporcional se obtiene el tamaño muestral para cada uno de los estratos considerados en

nuestro estudio , y finalmente por selección casual detectamos nuestras unidades de

análisis.

CAR con sistema implementado

Población estimada de cobertura

23

Page 24: Perfil de Proyecto

CAR 04 2358

CAR 05 3172

CAR 07 4637

Sub total 10167

Sin sistema 36202

Total 46369

Para el presente proyecto de investigación, el tamaño poblacional que se tomará será

de 10167 ya que lo que interesa es verificar los beneficios que genera el sistema de

recaudación en línea.

Tamaño Muestral

El tamaño de muestra mediante el muestreo aleatorio estratificado es:

Donde:

N : Tamaño total de la población

Nh : Tamaño total del estrato h

nh : Tamaño de muestra para el estrato h

n : Número total de la muestra para el estudio

h : Notación asignada para cada estrato

i : Número total de estratos existentes

Para determinar el tamaño de la muestra total para el estudio (n) nos basamos en la

siguiente fórmula estadística:

N : Tamaño total de la población

n : Número total de la muestra para el estudio

D : Precisión o error máximo = 0.05 = 5%

Z²α : Nivel de confianza elegido = 95% (1.96)

S² : Varianza muestral

5.1.1. Encuesta piloto

Debido a que se desconoce el valor de la varianza, necesaria para aplicar la

fórmula, se recurre a realizar una encuesta piloto (ver ANEXO 01), valiéndose de la

factibilidad del recurso de tener el sistema actualmente en funcionamiento.

La fórmula que corresponde utilizar para obtener la varianza con el tamaño de

muestra piloto n<30 es:

24

Page 25: Perfil de Proyecto

Ámbito

Se incluyeron en el ámbito de esta encuesta a 20 clientes de la EPS SedaJuliaca

que realizaron sus pagos en los centros de recaudación descentralizados, y los propios

operadores del sistema, el jueves 21 de Julio del 2011.

Variables de estudio

El tipo de variables a analizar corresponde al grupo de variables ordinales,

clasificando el tipo de respuesta de la siguiente manera:

Indicador Índice Notación

Tiempo de atenciónLento 1

Se mantiene igual 2Rápido 3

Tiempo de esperaDisminuye 1No varía 2

Se Incrementa 3

Tiempo de registro de

transacciones

Reduce 1Sin cambios 2

Aumenta 3

Tiempo de verificación

de datos

Reduce 1Sin cambios 2

Aumenta 3

Resultados obtenidos

Los resultados que se obtuvieron al realizar la encuesta piloto fueron los

siguientes:

Indicador lentose mantiene

igualrápido Total S²

Tiempo de atención 0 3 17 20 0.1342

Indicador Disminuye No varíaSe

incrementa

Total S²

Tiempo de espera 16 3 1 20 0.3026

Indicador Reduce Sin cambios Aumenta Total S²

Tiempo de registro de transacciones 0 0 3 3 -

Indicador Reduce Sin cambios Aumenta Total S²

Tiempo de verificación de datos 0 0 3 3 -

25

Page 26: Perfil de Proyecto

Conclusiones de la encuesta piloto

Después de realizar el estudio para obtener indicadores a fin de obtener el

tamaño de muestra para el presente proyecto de investigación, se toma como valor de

varianza muestral al que corresponde al indicador: tiempo de espera (0.5552). Ya que

por definición se debe elegir el valor más desfavorable del estudio para la aplicación de

la fórmula general.

Por lo tanto, el tamaño de muestra total y con asignación proporcional es:

CAR con sistema implementado

Población estimada de cobertura

CAR 04 102CAR 05 138CAR 07 201Total 441

5.2. RECOLECCIÓN DE INFORMACIÓN

Los datos para la prueba y funcionamiento del sistema de recaudación en línea se

tomaron de los registros de cobranza de los centros de recaudación descentralizados del

mes de diciembre del año 2010.

Así mismo se recurrió a la jefatura de informática de la EPS SEDA JULIACA con la

finalidad de recopilar información, conocer las necesidades y tener presente las limitaciones

del sistema a fin de tener una amplia visión de las características y objetivos para su

implementación, para lo cual se utilizaron los siguientes método de recolección de

información:20Entrevista: “Es una conversación entre dos o más personas que tiene como finalidad

la obtención de información o respuestas a las interrogantes planteadas sobre un tema

propuesto.

Es un diálogo donde una de las partes busca recoger informaciones y la otra es la

fuente de esas informaciones”.

Mediante Entrevistas prolongadas al Jefe de la oficina de informática, directo

encargado del correcto tratamiento automatizado de la información de la empresa, se

tomaron los siguientes puntos:

Antecedentes: Conocimientos sobre el funcionamiento de la empresa,

especialmente en el aspecto de la recaudación descentralizada.

Objetivos de la empresa: Se enfocó expresamente en los métodos de cobranza,

los medios por los cuales se registran los pagos de los usuarios, la administración

de la data de la empresa, las limitaciones del actual sistema que gestiona la

20 Cabrero, j. Martínez, M. (2006). Técnicas de recogida de datos. Disponible en http://www.aniorte-nic.net/apunt_metod_investigac4_9.htm.

26

Page 27: Perfil de Proyecto

información y su confidencialidad, además de propuestas de los objetivos que

debe alcanzar el nuevo sistema.

Formas e informes: Son documentos remitidos de los CAR donde figuran el balance de

recaudación mensual y adjuntan los cupones desglosables de los recibos de pago.

5.3. ANÁLISIS Y DISEÑO

La implementación del sistema de recaudación en línea se constituye principalmente

de la arquitectura cliente/servidor, métodos de cifrado de la información y base de datos

que almacena la información del usuario.

5.3.1. El modelo espiral

Divide las actividades del proyecto en seis regiones de tareas, las cuales se

componen de conjuntos de sub tareas que se adaptan a las características del sistema.

Figura Nº 08: Etapas del modelo en espiral

Etapa I: Desarrollo de conceptos: Abarca la primera iteración del proyecto, su

recorrido está ligada a la comunicación con el cliente para especificar los objetivos del

sistema

Etapa II: Desarrollo de diseños y prototipos: Esta etapa toma como punto de

referencia la documentación generada de las actividades previas validadas por el

usuario.

Etapa III: Desarrollo físico y refinación: Se centra a la implementación del código y

el ensamblaje de los módulos del software.

Etapa IV: Desarrollo de pruebas e implementación: Se realizan las pruebas del

prototipo hasta alcanzar la versión final.

27

Page 28: Perfil de Proyecto

5.3.2. Modelado de la base de datos

El reestructuramiento de la base de datos se llevó a cabo aplicando el método del

modelo entidad relación, el cual está basado en una percepción del mundo real

consistente en objetos básicos llamados entidades y las relaciones. Y a la vez es el

método que mejor se adapta al motor de almacenamiento elegido para la base de

datos: INNODB.

Para realizar un modelo conceptual de la base de datos que permita interactuar

con las demás actividades del desarrollo de software se desarrollaron las siguientes

actividades conceptuales:

Identificación de actividades: Se basa en la abstracción de los requisitos de usuario

para generar objetos. Se analizaron los procedimientos de recaudación, los informes que

generan los centros de recaudación, los actores que intervienen en el proceso.

Además de la información existente para diseñar entidades, se desarrolló un

diagrama de flujo de datos orientado al proceso de validación de los procesos de

cobranza, este diseño permitió visualizar nuevas entidades que serán necesarias para

automatizar los procesos de registro de transacciones.

Identificación de relaciones: Definidas las entidades se procedió a definir las

relaciones existentes entre ellas, este paso fue fundamental para visualizar y validar

datos del contribuyente correctamente y a la vez generar registros de transacciones en

forma estructurada.

Posteriormente se definió la cardinalidad mínima y máxima de estas relaciones

para diseñar reglas de semántica de los datos.

Determinación de identificadores: Los identificadores o claves de las entidades

fueron básicamente establecidas por las que posee la base de datos del sistema central.

Los identificadores de las nuevas entidades se definieron tomando en cuenta la

asociación de procesos entre ellas (entidades nuevas y pre establecidas).

Determinación de jerarquías de generalización: Se revisaron las entidades con el

objeto redistinguir características comunes entre sus atributos internos para habilitar la

creación de sub entidades para visualizar mejor el diseño de la base de datos.

Dibujar el Diagrama Entidad Relación: Identificados todos los conceptos se graficó

el diagrama entidad relación.

5.3.3. Herramientas de desarrollo

28

Page 29: Perfil de Proyecto

Microsoft Visual Studio 2008 Express

La codificación del sistema se realizó con el lenguaje de programación

Microsoft Visual Studio 2008 SP1 en su versión Express que incluye lo necesario

para el desarrollo del sistema en que se basa esta tesis. Además de presentar la

curva de aprendizaje rápida y poseer abundante documentación, la versión Express

es de licencia gratuita y puede ser usada con fines comerciales (venta de las

aplicaciones desarrolladas).

Protocolo TCP/IP & Internet

La viabilidad del sistema en línea se basa en la implementación de la

arquitectura cliente/servidor y su protocolo TCP/IP que permite la transferencia de

información fuera de la intranet de la empresa sencilla y eficazmente, y centralizar

el control de recursos, datos y accesos.

Sistema de Gestión de Base de datos MySQL

Teniendo presente las limitaciones del sistema central de la empresa, se opta

por migrar las tablas necesarias al nuevo sistema de almacenamiento por su solidez

y eficiencia en el procesamiento de consultas, con soporte multiusuario. El tipo de

licencia (GPL) permite reducir costos sin sacrificar la productividad.

Certificados de seguridad SSL y red privada virtual

La implementación del sistema procesa información considerada crítica,

requiere la encriptación de la misma, por ellos se recurre al uso de certificados de

seguridad digital que garantiza la protección de la información a través de toda la

ruta del cliente al servidor. Su versión OpenSSL está disponible para MySQL y no

genera costos adicionales.

5.3.4. Arquitectura del sistema

En una descripción simplificada, los operadores del sistema cliente realizan

consultas de los datos que figuran en el recibo que los contribuyentes presentan al

realizar el pago, la información procede a encriptarse y es enviada al servidor , el

servidor constata la información almacenada en su base de datos y la valida, el

resultado se procede a encriptar nuevamente y es enviado al sistema cliente, el

operador valida los datos y registra la transacción, el sistema registra la fecha de la

operación y adjunta los datos del cliente con la cancelación del monto pagado y realiza

el cifrado correspondiente, el servidor registra la transacción y finalmente la almacena.

29

Page 30: Perfil de Proyecto

Figura Nº 09: Esquema de la arquitectura del sistema de recaudación en línea

30

Page 31: Perfil de Proyecto

6. CRONOGRAMA

31

Page 32: Perfil de Proyecto

7. REFERENCIAS BIBLIOGRÁFICAS

7.1. FUENTES BIBLIOGRÁFICAS

- Apaza, A. (2003). Redes y Teleprocesos 2003. Juliaca Perú. Autoedición.

- Joskowicz,J. (2008). Reglas prácticas en eXtreme Programming. Vigo, España.

Autoedición.

- Manilla, J. Torres, H. Rosa, M. (2009). Modelos de Proceso de Software. Autoedición.

- Marquéz, B. Zulaica, J. (2004). Implementación de un reconocedor de voz gratuito al

sistema de ayuda a invidentes Dos-Vox en español, Tesis de pregrado. Universidad de las

Américas Puebla. Puebla.

- Ortiz, M. (2004), Aplicaciones de Bases de Datos Cliente Servidor. Benemérita Universidad

Autónoma de Puebla.

- Perú. EPS Sedajuliaca S.A., Oficina de Informática. (2010). Plan Operativo Informático año

2010.

- Perú. EPS Sedajuliaca S.A., Oficina de Informática. (2010). Plan de contingencias

Informático 2010.

- Post, G. (2006). Sistemas de Administración de Bases de Datos. Tercera Edición. Editorial

Mc Graw Hill. México.

- Presuman, R. INGENIERÍA DEL SOFTWARE, UN ENFOQUE PRÁCTICO. Editorial Mc-Graw

Hill. Quinta Edición. 2002.

- Weitzenfeld, A. Ingeniería de Software, Orientada a Objetos con UML, Java e Internet.

Editorial Thomson.

7.2. FUENTES ELECTRÓNICAS

- Aparicio, S. (2009). Sistema de Gestión de Base de Datos. Disponible en

http://sergioandres5409.blogspot.com/2009/05/sistema-sgbd-es-el-software-que-

permite.html

- Cabrero, j. Martínez, M. (2006). Técnicas de recogida de datos. Disponible en

http://www.aniorte-nic.net/apunt_metod_investigac4_9.htm.

- Ceja, J. (2010). Conceptos de Software. Recuperado de

http://www.utim.edu.mx/~raycv/materias/infoi_ta/01_Conceptos%20de

%20Software.pdf.

- Joskowicz, J. (2008). Reglas y Prácticas en eXtreme Programming. Disponible en

http://www.etnassoft.com/biblioteca/reglas-y-practicas-en-extreme-programming/

- Masadelante.com. (2011). Definición de TCP/IP. Recuperado de

http://www.masadelante.com/faqs/tcp-ip.

32

Page 33: Perfil de Proyecto

- Mendoza, M. (2004). Metodologías De Desarrollo De Software. Disponible en

http://www.informatizate.net/articulos/metodologias_de_desarrollo_de_software_0706

2004.html.

- Microsoft, TechNet. (2011). Protocolo de control de transmisión/Protocolo

Internet. Recuperado de

http://technet.microsoft.com/es-es/library/cc759700%28WS.10%29.aspx.

- Molpeceres, A. (2003). Procesos de desarrollo RUP, XP, FDD. Disponible en

www.willydev.net/descargas/Articulos/General/cualxpfddrup.PDF.

- Pérez, O. (2009). Métricas, Estimación y Planificación en Proyectos de Software.

Disponible en www.willydev.net/descargas/WillyDEV_PlaneaSoftware.Pdf.

- Rosero, C. (2010). Manual Oracle 9i. Recuperado de

http://www.monografias.com/trabajos81/manual-oracle-9i/manual-oracle-9i2.shtml

- Somerville, I. Ingeniería de Software. Editorial Pearson Addison Wesley. Séptima

Edición. Madrid, 2005.

- Universidad Nacional Autónoma de Honduras en el Valle de Sula, Informática

administrativa. (2010). Modelos de referencia. Recuperado de

http://www.saechn.com/tesis/wordpress/?cat=14.

33

Page 34: Perfil de Proyecto

ANEXO 01

A) Cuestionario de preguntas dirigida a los clientes de la EPS SEDAJULIACAEncuesta piloto

Marque con una equis [X] la opción que usted considere la adecuada.

1. ¿Cómo califica usted la velocidad de atención que recibe en ventanilla al momento de

realizar sus pagos?

[ ] Rápida

[ ] Se mantiene igual

[ ] Lenta

2. ¿Nota usted que el tiempo de espera en cola de turno ha cambiado?

[ ] El tiempo de espera aumentó

[ ] El tiempo de espera se mantiene igual

[ ] El tiempo de espera disminuyó

B) Cuestionario de preguntas dirigida a los operadores del sistema de recaudación en líneaEncuesta piloto

1. ¿Cómo ha notado usted la variación del tiempo en el proceso de registrar una

cancelación de recibo de pago?

[ ] El tiempo se reduce

[ ] El tiempo se mantiene igual

[ ] El tiempo aumenta

2. ¿Cómo ha notado usted la variación del tiempo para verificar la información del

usuario con el registro de clientes?

[ ] El tiempo se reduce

[ ] El tiempo se mantiene igual

[ ] El tiempo aumenta

34