tesis sistema registro de visitas

226
Facultad de Ingeniería de Sistemas, Computación y Telecomunicaciones Sistema de Gestión de Visitas Web CASO: CORPAC S.A (CORPORACION PERUANA DE AEROPUERTOS Y AVIACION COMERCIAL) Tesis para obtener el Titulo de: Ingeniero de Sistemas y Cómputo Presentado por Miranda Yauri Xavier Alexander Lima – Perú Julio - 2014

Upload: xavier-alexander-miranda-yauri

Post on 16-Jan-2016

51 views

Category:

Documents


1 download

DESCRIPTION

GESTION Y CONTROL DE REGISTRO DE VISITAS

TRANSCRIPT

Page 1: Tesis Sistema Registro de Visitas

Facultad de Ingeniería de Sistemas, Computación y

Telecomunicaciones

Sistema de Gestión de Visitas Web CASO: CORPAC S.A

(CORPORACION PERUANA DE AEROPUERTOS Y AVIACION

COMERCIAL)

Tesis para obtener el Titulo de:

Ingeniero de Sistemas y Cómputo

Presentado por

Miranda Yauri Xavier Alexander

Lima – Perú

Julio - 2014

Page 2: Tesis Sistema Registro de Visitas

Orientador: Orientador

Co-orientador: (si lo hubiera)

Orientador:

Co-orientador: (si lo hubiese)

“Tesis presentada a la Universidad Inca Garcilaso

de la Vega Lima – Perú, Lima, Perú, para obtener

el Título de Ingeniero de Sistemas”

© <Autor, año.>

Todos los derechos reservados.

Page 3: Tesis Sistema Registro de Visitas

DEDICATORIA (OPCIONAL)

Este trabajo esta dedicado a toda mi familia

en especial a mi madre……………………..

………………………………………

Page 4: Tesis Sistema Registro de Visitas

AGRADECIMIENTOS

(Opcional)

Al profesor (nombre del orientador), por su orientación y dedicación para que este trabajo cumpla con los objetivos trazados.

Al profesor (nombre del co-asesor) por su orientación, consejos y revisiones del presente trabajo.

A los profesores de la UIGV, principalmente al profesor XXX por sus observaciones teóricas que me sirvieron de mucho.

A todas aquellas personas que indirectamente me ayudaron para culminar este trabajo y que muchas veces constituyen un invalorable apoyo.

Y por encima de todo doy gracias a Dios.

Page 5: Tesis Sistema Registro de Visitas

RESUMEN

Se deberá explicar la problemática del tema de tesis, la misma que deberá

ser justificada desde el punto de vista teórico y práctico (ver sección de

justificación). Seguidamente, se deberá exponer el aporte teórico - práctico,

indicando los beneficios de la propuesta. Deberá mencionar brevemente los

grandes temas del trabajo y finalizar con la principal conclusión del trabajo.

Palabras Claves: colocar, entre comas, de tres a cinco palabras.

Page 6: Tesis Sistema Registro de Visitas

ABSTRACT

Describa aquí su resumen en inglés.

Keywords: word1, word2, word3

Page 7: Tesis Sistema Registro de Visitas

ÍNDICE

RESUMEN..........................................................................................................V

ABSTRACT.......................................................................................................VI

LISTA DE FIGURAS......................................................................................... IX

LISTA DE TABLAS............................................................................................X

CAPÍTULO 1: INTRODUCCIÓN..................................................................A

1.1 Planteamiento del Problema...................................................................................................a

1.2 Objetivos.......................................................................................................................................b

1.2.1 Objetivo principal.....................................................................................................................b

1.2.2 Objetivos secundarios.............................................................................................................c

1.3 Justificación.................................................................................................................................c

1.4 Alcances del estudio.................................................................................................................c

1.5 Estrategia metodológica..........................................................................................................d

1.6 Presentación del resto de la tesis.........................................................................................d

CAPÍTULO 2: MARCO CONCEPTUAL...........................................................E

1.0.2 Selección de lenguaje y desarrollo de la aplicación............................................................................f

1.0.3 Implementación.................................................................................................................................g

1.0.4 Mantenimiento...................................................................................................................................h

1.0.5 Estándares y Documentación para la aplicación.................................................................................i

CAPÍTULO 3: MÉTODOS PARA LA CONSTRUCCIÓN DE LA SOLUCIÓN

TECNOLÓGICA..................................................................................................J

3.1 Metodologías de desarrollo de Aplicaciones web............................................................j

3.1.1 Método Scrum...........................................................................................................................j

3.1.2 Método XP................................................................................................................................k

Page 8: Tesis Sistema Registro de Visitas

3.1.3 Metodología RUP...................................................................................................................m

3.1.4 Metodología Fast........................................................................................................................p

3.2 Evaluación comparativa entre las metodologías...............................................................t

3.3 Métodos para Resolver el Problema.....................................................................................y

3.3.1 Proyectos Relacionados con Gestión de Visitas................................................................y

CAPÍTULO 4:......................................................................................................Z

Page 9: Tesis Sistema Registro de Visitas

Lista de figuras

1.1. Inicia con la numeración, luego la leyenda, y la página

4

1.2. Inicia con la numeración, luego la leyenda, y la página

5

Page 10: Tesis Sistema Registro de Visitas

Lista de tablas

1.1. Inicia con la numeración, luego la leyenda, y la página

18

1.2. Inicia con la numeración, luego la leyenda, y la página

20

Page 11: Tesis Sistema Registro de Visitas

Capítulo 1: Introducció

n

1.1 Planteamiento del Problema

1.1.1. Descripción del Problema

La necesidad de contar con un sistema de registro de visitas para hacer la recolección de datos

del sistema que se desea implementar y a su vez cumplir con los requerimientos que obliga

FONAFE (Fondo Nacional de Financiamiento de la Actividad Empresarial del Estado)a la

institución de CORPAC S.A. (CORPORACION DE AEROPUERTOS Y AVIACION

COMERCIAL S.A.)A través de la ley de transparencia y acceso a la información pública[5] de

tener un sistema de registro de visitas que pueda ser de acceso público ya que como CORPAC

S.A. es una institución del Estado la información que esta contiene tiene que ser pública.

A la empresa CORPAC S.A. ingresan personas externas sin un control sistematizado que sea

rápido e eficaz a la hora de registrarlos y permita registrar horarios, personas a las que visita,

lugar de reunión, motivo, etc., esta información es necesario procesarla para tener un

repositorio.

Hace falta un sistema que controle el acceso de visitantes a CORPAC S.A., un sistema que

facilite este proceso, que permita tener un registro o reseña de los visitantes, un sistema que

administre y tenga una forma de forma ordenada y/u organizada acceso a esta información.

1.2.1. Definición del Problema

Se observo que al ingresar un visitante a CORPAC S.A, no existe un registro de este que

garantice un control puntual de quienes entran y salen de la institución, generando

desorganización al momento de tener referencias precisas de los visitantes.

Inferiormente que no existe un proceso ideal para determinar las necesidades del visitante, solo

existe unas pautas preestablecidas y después de cumplirlas se le da ingreso automáticamente,

adicionalmente hemos identificado que la mayoría del personal visitante solo llegan para hacer

trabajos temporales en las distintas gerencias que tiene la institución, y algún otro caso o

situación temporal.

Identificando que hay áreas donde actualmente se realiza el proceso de acceso a las

instalaciones de la institución, existe una infraestructura que está siendo desaprovechada,

debido que aun no están habilitadas para el uso de implementos tecnológicos.

Page 12: Tesis Sistema Registro de Visitas

Actualmente el proceso no automatizado de control de visitas es el siguiente.

CONTROL DE VISITA

Como se ve este proceso se registra manualmente en un papel y al no ser automatizado en un

sistema no podemos tener la información exacta de los datos como por ejemplo poner los datos

incorrectos de los colaboradores que están siendo visitados, error al digitar el DNI de los

visitantes, etc., hay muchos datos que son llenados incorrectamente y el sistema al ser

validaciones ayuda al usuario a colocar datos con certeza.

1.2 Objetivos

1.2.1 Objetivo principal

Para poder realizar nuestro sistema web de registro de visitas de CORPAC S.A. es necesario

tener información necesaria que es administrada por las distintas gerencias como la de

gerencia de personal que nos proveerá la data de todos los colaboradores que trabaja en la

institución, de la gerencia de infraestructura para obtener los puntos de acceso hacia las

instalaciones y la de gerencia de seguridad para obtener la información de los agentes de

seguridad que estarán en cada punto de vigilancia que manejaran el sistema web.

Después de tener implementado el sistema web mediante este en proceso de prueba seguro

surgirán mas requerimientos y/o funcionalidades que se podrán implementar en el sistema para

hacerla más eficaz de mayor utilidad para la institución de obtener la data necesaria.

Page 13: Tesis Sistema Registro de Visitas

1.2.2 Objetivos secundarios

Desarrollar un sistema web capaz de registrar con datos certeros las visitas de

personas externas para un mejor control y seguridad de la institución.

Tener un manejo y control histórico de la información para poder accesarla cuando sea

requerida en cualquier momento esto es posible gracias a la automatización de esta.

Analizar, diseñar e implementar un sistema de información para la administración de

ingreso de visitantes a la institución.

Desarrollar la aplicación y realizar pruebas sobre la totalidad de la aplicación,

verificando su funcionalidad.

1.3 Justificación

Implementar un sistema de registro para CORPAC S.A. es muy necesario hoy en dia porque es

una información que no tiene actualmente y viéndose obligado a cumplir a los requerimiento de

FONAFE hacia CORPAC S.A. como institución del estado al regirse a la ley de transparencia y

acceso a la información, sabiendo todo esto como toda institución más del estado tiene que

tener un control de las personas que visitan sus instalaciones por la seguridad y motivos de

visitas para poder reducir cualquier acto de fraude directamente hacia el estado y tener la data

de dicho procedimiento.

1.4 Alcances del estudio

Desarrollar la aplicación y realizar pruebas sobre la totalidad de la aplicación, verificando su funcionalidad.

Identificar los Recursos (Económicos, Humanos, etc.) requeridos para cada Proyecto en desarrollo.

Analizar los Cronogramas y el Alcance de todos los Proyectos en desarrollo.

Definir los Medios o Canales de Distribución de la Información relacionada con los Proyectos dentro de la organización

Análisis, diseño y desarrollo del Sistema de Registro de Visitas.

Estudio del problema especifico.

Estudio de métodos o modelos de software.

Construcción de prototipos y pruebas de los mismos en CORPAC S.A con data de gerencia de personal y gerencia de seguridad institucional.

La implementación se hará en la institución CORPAC S.A.

Page 14: Tesis Sistema Registro de Visitas

1.5 Estrategia metodológica

Para el desarrollo de nuestra tesis nos basaremos en los siguientes pasos:

Revisión bibliográfica.

Identificación del Caso de estudio.

Construcción de modelos.

Diseño de Base de datos y recolección de datos y pruebas del caso de estudio.

Construcción del sistema.

Pruebas del prototipo y evaluación de resultados.

Redacción de reportes técnicos y artículos científicos.

Redacción de la tesis.

1.6 Presentación del resto de la tesis

La Tesis a desarrollarse va a tener una presentación en la que se contara con los

siguientes capítulos:

Capítulo 2: En este capítulo se va a definir el Marco Teórico donde se publicara

algunos conceptos relacionados al tema de la Tesis.

Capítulo 3: En este capítulo se va a definir el Estado del arte, con el análisis de los

métodos existentes para desarrollar la solución al propósito deseado.

Capítulo 4: En este capítulo se va a definir a la herramienta tecnológica seleccionada

para la solución del problema de la tesis.

Capítulo 5: En este capítulo se desarrollara de acuerdo al aporte practico relacionada

a la tesis.

Capítulo 6: En este capítulo se va a definir las conclusiones y recomendaciones de

acuerdo al avance del proyecto.

Page 15: Tesis Sistema Registro de Visitas

Capítulo 2: Marco

Conceptual

En este capítulo se va a definir el Marco Teórico donde se publicara algunos conceptos

relacionados al tema de la Tesis.

1.0 Sistema Web

1.0.1 Diseño de interfaces

Ahora entremos a esta etapa en la cual es donde todo lo que se ha analizado será aterrizado a

la realidad. Para ello debemos tomar en cuenta los puntos expuestos dentro del análisis, pues

dentro de esta etapa debemos realizar:

Boceto de las pantallas así como la secuencia de flujo con la que se desplegarán según las

opciones que se integren al sistema.

El código fuente de cada programa realizado para el sistema, incluyendo nombre

de archivo, función que realiza, autor y fecha de creación.

Diccionario de datos, donde se incluya la descripción de cada estructura de las tablas o bases

de datos que interactuarán con el sistema. Debe llevar, nombre del archivo, fecha de creación,

nombre de campo, tipo de campo, longitud del campo, relaciones con otras bases de datos y

nombrar los campos clave.

Si la aplicación va a tener interacciones con otros sistemas.

Opcionalmente podemos recurrir a cualquiera de los dos tipos de diseño estructurado o de

prototipos utilizados para el diseño de cualquier tipo de sistema. Generalmente en este tipo de

sistemas es bien socorrido el diseño por prototipos ya que en ocasiones se requiere que

los proyectos se realicen rápidamente y esto nos sirve como una herramienta útil para ello.

Recordemos que el diseño por prototipo de aplicaciones, es en el cual las evaluaciones para el

sistema se realizar mediante una aplicación creada con anticipación y con ella se realizara

la evaluación para ver si el sistema nuevo se puede implementar o requiere de mejoras y

ajustes de acuerdo a las necesidades de la organización

Documentar todo debidamente.

Someter a evaluación en juntas con las partes interesadas en el proyecto.

Tomemos en cuenta que en esta parte de este proceso es también importante la participación

del usuario ya que recordemos que toda pantalla que realicemos debe ser funcional y

amigable, ellos son los que nos proporcionarán las ideas para realizar un diseño con

características amigables y además de ello que sean útiles y aplicables para proyectos

posteriores.

Page 16: Tesis Sistema Registro de Visitas

Además de ello en este diseño hay que tener más en cuenta las combinaciones de colores,

normatividad y políticas de la organización, recordemos que el principal objetivo de un

sistema web es que llegue a la gente o usuarios de Internet y claro vender. Esto es primordial

ya que de ello depende el éxito tanto de la página como del sistema web que se va a

implementar.

Debemos ver también de no saturar la pantalla con información innecesaria, tomar en

cuenta fuentes, tamaños de la misa color, para que estas sean también aptas para que sean

reconocidas por software para personas con problemas de debilidad visual, por lo que también

debemos no abusar mucho de los diseños en programas de animación. Seamos cuidadosos

también en el manejo de la información verificando la capacidad del servidor, si es posible

implementar el proyecto en el, si no hay que hacer la observación para que se actualice el

equipo, para que al momento de implementar no tengamos que detener el proyecto por esta

causa.

1.0.2 Selección de lenguaje y desarrollo de la aplicación

Una vez superada la etapa de diseño y que haya sido evaluada, procederemos a realizar

la selección de la plataforma o lenguaje de programación en la que va a ser desarrollada la

aplicación.

Para seleccionar la plataforma para el desarrollo de la aplicación debemos tomar en cuenta

las funciones que se vana realizar, equipo con el que contamos, sistema operativo,

conectividad con la que se cuenta, plataformas de datos con las que cuentan los sistemas

actuales ( en el dado caso que la aplicación vaya a interactuar con otros sistemas), tomar en

cuenta las bondades que ofrece el lenguaje de programación, en cuanto a manejo de datos,

capacidad de ejecución de los programas, recordemos que estos lenguajes con ejecuciones de

lado del servidor por lo que debemos tomar en cuenta el tiempo de respuesta para los usuarios,

recordemos que en estos programas importa mucho la rapidez con la que realicemos un

procesos, pues como bien se ha comentado atrás son aplicaciones diseñadas para tener

mejores condiciones de mercadotecnia; aplicaciones para diseño de páginas web; en la

actualidad hay muchas herramientas visuales que nos ayudan a la tarea de diseñar las páginas

sin necesidad de escribir el código HTML, XML, SHTML. En cuanto a lenguajes de

programación para aplicaciones web hay también varios lenguajes, algunos muy conocidos

como PERL, PHP, VBScript, C#, Java, que nos ayudan a estas tareas, son flexibles e

interactúan con lenguajes como HTML para generar salida de datos y darle el formato deseado

y pueda ser visible al usuario, tienen la gran ventaja que son lenguajes muy ligeros al

ejecutarse procesar información por lo que nos brindan grandes ventajas para este tipo de

aplicaciones, así como el software para el servicio web, los hay nativos como es el IIS (Internet

Information Service de Microsoft), Apache Web Server que puede obtenerse de la página

web de la empresa del mismo nombre o bien hay sistemas operativos que ya lo incluyen dentro

de sus funciones.

Page 17: Tesis Sistema Registro de Visitas

Después de configurar y tener todo listo, procedemos al desarrollo de la aplicación, la cual se

realizará de acuerdo a los procedimientos y condiciones establecidas en la etapa de diseño,

cada programa debemos poner, autor, nombre del programa, fecha en la que se realizó y la

función del programa.

Recordemos que es bueno no abusar de imágenes y animaciones, esto puede hacer pesada

nuestra aplicación y además si queremos llegar a personas con capacidades diferentes como

los débiles visuales el no abusar de ello ayuda a sus software de voz para manejar el equipo de

cómputo.

Debemos tener en cuenta que dentro del servidor web debemos tener bien organizada la

carpeta contenedora ya que es una sola carpeta contenedora para el servicio web dentro de

esta tendremos muchas cosas que servir a los usuarios, por lo que debemos destinar una

carpeta para nuestra aplicación.

Al realizar esta fase también debemos someter a una evaluación el desarrollo para ver si

requieren ajustes o bien van quedando correctos los programas.

Claro que hay que tener en cuenta que debemos tener personal capacitado con el lenguaje o

bien capacitar al personal encargado del desarrollo de la aplicación en el lenguaje de

programación seleccionado, esto con el fin de garantizar el desarrollo de las aplicaciones web

de una manera profesional.

1.0.3 Implementación

En esta fase procederemos a poner en función nuestra aplicación para ello podemos recurrir a

las técnicas de implementación que conocemos como:

La implementación directa: es decir se va a proceder a trabajar directamente con la

aplicación, ya sea porque no existe aplicación alguna o bien se sustituye directamente

la anterior por el nuevo sistema y en la práctica se evaluará para mejoras y ajustes a la

aplicación.

Implementación en paralelo: En esta se van a trabajar con las dos aplicaciones, la

nueva y la anterior, comparando resultados para ir evaluando la nueva y revisar que

esté correcta o bien requiera de mejoras.

En la actualidad en este tipo de sistemas se recurre más a la implementación directa ya que

regularmente se recurren a aplicaciones diseñadas a innovar, para que la relación entre la

aplicación y el usuario final sea amigable, es decir que el usuario se sienta cómodo con la

aplicación y fácil de utilizar.

Cuando se va a implementar un sistema integral como ejemplo de ello

de administración, contabilidad, sistemas de seguimiento educativo, con los cuales ya se

contaba con un sistema anterior es recomendable utilizar la implementación en paralelo, ya que

esto permite que la nueva aplicación se vaya ajustando para que sea confiable y robusta.

Page 18: Tesis Sistema Registro de Visitas

Debemos establecer también políticas para cualquier cambio o ajuste que requiera la

aplicación, es decir, un formato de requerimientos para cambios, así como ir documentando

cada cambio que se realice, errores y resultados obtenidos con el nuevo sistema.

Aunque el trabajo no termina ahí pues debemos estar en una constante supervisión de la

aplicación para asegurar el éxito de la misma.

1.0.4 Mantenimiento

Al implementar una aplicación web, hablemos desde una página hasta una aplicación

administrativa o de la índole que sea, debemos tener en cuenta que debemos tener cuidados

tanto con la aplicación, el servidor donde se hospedan las aplicaciones, por lo que debemos

considerar actividades que se deben realizar para mantener el sistema en óptimo

funcionamiento:

Depuración de archivos basura: eliminar de nuestro servidor periódicamente archivos

temporales, archivos que ya no se utilicen, aplicaciones innecesarias, utilizar los optimizadores

de espacio para asegurar un servidor funcional y sin problemas de software.

Respaldos: realizar periódicamente respaldos de la aplicación y bases de datos cuando se va a

someter a mantenimiento el equipo, se realizan ajustes o cambios a la aplicación, se realice la

sustitución de la misma por una nueva, es importante para cualquier contingencia tener

siempre un respaldo de las aplicaciones web que se manejen, que no sean muy alejadas

procurar hacerlo por lo menos una vez por semana.

Mantenimiento preventivo: recordemos de realizar la limpieza del servidor periódicamente, que

se encuentre libre de polvo para evitar malfuncionamiento del equipo por falta de limpieza,

realizar esto al menos cada 2 meses para mantener el equipo en excelentes condiciones.

Formatos para modificaciones al sistema: realizar un formato con el cual se tenga

un registro de los cambios que se realizarán a la aplicación, de preferencia en donde se haga

referencia a que proceso se va a modificar y porqué, es importante la justificación para someter

esta a una evaluación de viabilidad para dicho ajuste y una bitácora donde se anote los

cambios que se realizaron con fecha, proceso que se modifica y describir el proceso que se

modificó.

Revisar constantemente las condiciones de instalación eléctrica y mantener el equipo en

una temperatura ambiente, ya que estos factores pueden acarrearnos serios problemas con el

equipo para nuestra aplicación.

Las actividades como depuración de archivos, mantenimiento y respaldos recaen sobre

el administrador de servidor o webmaster, mientras que para la instalación eléctrica y climas se

pueden recurrir a instancias externas a los departamentos de informática.

Page 19: Tesis Sistema Registro de Visitas

1.0.5 Estándares y Documentación para la aplicación

Principal objetivo de esto es lograr:

Estandarizar los procedimientos de desarrollo y realización de la documentación de las

aplicaciones web.

Establecer métodos de comunicación con las demás áreas que participan en el

desarrollo de las aplicaciones que se desean.

Motivar al personal de forma ordenada, metódica y disciplinada.

Establecer procedimientos de revisión y aprobación de los resultados obtenidos en

cada fase de desarrollo de la aplicación.

Establecer una forma estándar al desarrollar los programas que se realizarán, por

ejemplo, como nombrar variables, organización de código, de archivos, etc.

Por lo que dentro de la documentación de soporte debemos incluir:

Narración del análisis previo.

Diagramas de flujo.

Diccionario de datos.

Diseño de pantallas.

Descripciones de las entradas y salidas

Los programas desarrollados.

Manual de Usuario.

Los documentos deben ser referenciados con el nombre del proyecto que conforma la

aplicación.

Page 20: Tesis Sistema Registro de Visitas

Capítulo 3: Métodos

para la construcción de la Solución Tecnológica

3.1 Metodologías de desarrollo de Aplicaciones web.

3.1.1 Método Scrum

Metodología Scrum

Scrum es una metodología ágil y flexible para gestionar el desarrollo de software, cuyo

principal objetivo es maximizar el retorno de la inversión para su empresa (ROI). Se

basa en construir primero la funcionalidad de mayor valor para el cliente y en los

principios de inspección continua, adaptación, auto-gestión e innovación.

Con la metodología Scrum el cliente se entusiasma y se compromete con el proyecto

dado que lo ve crecer iteración a iteración. Asimismo le permite en cualquier momento

realinear el software con los objetivos de negocio de su empresa, ya que puede

introducir cambios funcionales o de prioridad en el inicio de cada nueva iteración sin

ningún problema.

Esta metódica de trabajo promueve la innovación, motivación y compromiso del equipo

que forma parte del proyecto, por lo que los profesionales encuentran un ámbito

propicio para desarrollar sus capacidades. 

Beneficios del Scrum:

Colaboración estrecha con el cliente.

Predisposición y respuesta al cambio.

Prefiere el conocimiento tácito de las personas al explícito de los procesos.

Desarrollo incremental con entregas funcionales frecuentes.

Comunicación verbal directa entre los implicados en el proyecto.

Motivación y responsabilidad de los equipos por la autogestión, auto-organización y compromiso.

Simplicidad. Supresión de artefactos innecesarios en la gestión del proyecto.

Page 21: Tesis Sistema Registro de Visitas

- Esquema Scrum:

Figura. Esquema Scrum

Fuente: Esquema Scrum – http://www.metodoscrum.com

Proceso de Trabajo:

El proceso parte de la lista de tareas (Product backlog).

De esta lista el cliente prioriza los requisitos basándose en objetivos, balanceando el valor que le aportan a su coste y quedando repartidos en iteraciones y entregas (Sprint backlog),

De manera regular el cliente puede maximizar la utilidad de lo que se desarrolla mediante la re planificación de objetivos que se puede realizar al inicio de cada iteración

Cada día de una iteración debe realizarse una reunión con los integrantes del equipo con el objetivo de obtener de primera mano los avances de las tareas y los obstáculos que se van presentando a lo largo del desarrollo de la iteración

Una vez finalizado un Sprint backlog, se revisan con el usuario o cliente los productos obtenidos (Sprint review) y si cumplen con las necesidades plasmadas por el usuario al inicio de la iteración.

Pila de

producto

Ciclos de

acumulación

Ciclos

Producto

Page 22: Tesis Sistema Registro de Visitas

Cada fin de un Sprint Backlog, se debe revisar los aspectos positivos y negativos del mismo (Sprint retrospective) con el objetivo de poder utilizar estos para una mejor planificación de la siguiente iteración a realizar.

SPRINTS:

Los sprints son cada una de las partes del ciclo de vida del método Scrum.

Son la base del desarrollo. Distintas partes en las que se divide el producto a realizar Cada Sprint dura de 2 a 4 semanas

Elementos del SCRUM:

Componentes o Roles.

Propietario del producto (Product Owner)

Scrum Manager (o Scrum Master).

Equipo de desarrollo (Scrum Team).

Usuarios o Clientes y Stackholders.

Elementos o artefactos

Pila de Producto (Product Backlog)

Pila de Sprint (Sprint Backlog)

Burndown Chart.

Incremento.

Reuniones o meetings

Sprint Planning meeting.

Sprint Review.

Sprint Retrospective

Daily Scrum Meeting.

Roles:

Page 23: Tesis Sistema Registro de Visitas

Product Owner.

El responsable de obtener el mayor valor de producto

Representa al cliente

Es el que puede definir o cambiar el producto y acepta o rechaza el resultado de cada Sprint.

Es el que exige y prioriza los requerimientos del producto.

Scrum Master o Scrum Manager.

Gestor de los equipos

Responsable del funcionamiento y productividad del equipo de desarrollo.

Asegura el seguimiento de la metodología guiando las reuniones y ayudando al equipo ante cualquier problema que pueda aparecer.

Trabaja junto al equipo

Scrum Team. Equipo de desarrollo.

Grupo de trabajo que desarrollan el producto Sprint a Sprint.

Responsables de implementar las funcionalidades del Product Owner.

5 a 9 personas, multidisciplinares y multifuncionales.

Comprometidos y auto-organizados.

Stackholders (clientes, usuarios…)

Hacen posible el proyecto.

Sólo participan directamente durante las revisiones del sprint.

Beneficiarios finales del producto.

Viendo los progresos, pueden aportar ideas, sugerencias o necesidades.

ELEMENTOS O ARTEFACTOS

Page 24: Tesis Sistema Registro de Visitas

Product Backlog o Pila de Producto:

Todas las tareas, funcionalidades o requerimientos a realizar

Marcadas y priorizadas por el Product owner.

Lista de requisitos de usuario que se origina con la visión inicial del producto

Va creciendo y evolucionando durante el desarrollo por lo que nunca llega a ser una lista definitiva.

Sprint Backlog o Pila de Sprint:

Una tarea que proviene de la lista de tareas (Product backlog),

Deben acometerse entre 2 y 4 semanas.

Un Sprint backlog no puede ser alterado o modificado. Hay que esperar a que concluya para hacerlo.

En definitiva, es la lista de los trabajos que debe realizar el equipo durante el sprint para generar el incremento previsto.

Burndown Chart:

Es el gráfico que controla el progreso del sprint y la cantidad restante de trabajo por hacer.

Re-estima las tareas o se añaden nuevas tareas.

Es muy importante para que los Stackholders evalúen el proceso de cada sprint.

Incremento:

Es el resultado entregable final de cada Sprint

MEETINGS O REUNIONES

Sprint Planning Meeting:

Reunión de planificación del sprint Backlog

Se priorizan los requerimientos

Participantes: Scrum master, Scrum team y el Product owner.

Jornada previa al inicio de un Sprint

Determina el trabajo y los objetivos que se deben cumplir en esa iteración

Page 25: Tesis Sistema Registro de Visitas

La duración depende del Sprint, pero como máximo será de 8 horas.

Sprint Review Meeting:

Reunión de revisión del Sprint.

Se realiza una vez terminado un Sprint.

Revisión entre 2 y 4 horas

El Scrum Team Muestra los avances “live” al Product Owner

Se presentan nuevas funcionalidades y se genera un feedback del producto.

la revisión del sprint es el análisis y revisión del incremento generado.

Sprint Retrospective:

Retrospectiva del Sprint.

El Product owner revisará con el equipo los objetivos marcados inicialmente en el Sprint backlog concluido,

se aplican cambios y ajustes necesarios,

Se marcan aspectos positivos (para repetirlos) y los aspectos negativos (para evitar que se repitan) del Sprint.

Se realiza al finalizar un Sprint, y durará entorno a una hora.

Reunión diaria (Daily scrum meeting).

Tarea iterativa todos los días de cada Sprint

Primera actividad del día

Duración entorno a 15 minutos.

Será moderado por el Scrum Master, 3 preguntas a cada miembro del Scrum Team.

¿Qué hice ayer?,

¿Qué tengo previsto hacer hoy?

¿Qué dificultades tengo?)

Se verifica el avance de las tareas y la planificaciones de las mimas.

VENTAJAS E INCONVENIENTES

Ventajas.

Page 26: Tesis Sistema Registro de Visitas

Obtención de Software con requerimientos exigidos de forma rápida.

Trabajo con iteraciones rápidas

Gran adaptación al cambio. Ventaja competitiva.

Creatividad y efectividad del equipo auto administrado y entorno libre de interrupciones.

Reuniones dedicadas a problemas recientes. Evita estancamiento.

Inconvenientes.

Delegación de responsabilidades y posibilidad de fallo.

Dificultad de aplicación para grandes proyectos

Se requiere de un agile champion para monitorizar el desarrollo

Problemas si el precio y fecha de entrega son cerrados

Presuposiciones de: equipos formados y motivados, clientes involucrados en el desarrollo y su participación, y que la documentación no es necesaria.

CONCLUSIONES.

No es válido para cualquier proyecto o equipo de trabajo. Óptimo para un equipo de 8 personas. No existe una metodología válida 100% para todas las personas

o empresas, pero Scrum está empujando fuerte por su facilidad de implantación y agilidad en cuanto a cambios.

Scrum evita la burocracia y generación de documentos. La idea Principal es ponerse a trabajar cuanto antes y que el

cliente vaya viendo avances. Idea metodología ágil: que se pueda reconducir fácilmente el

proyecto y que afecte lo menos posible a costes, tiempos y equipos de trabajo.

3.1.2 Método XP

QUE ES LA METODOLOGIA XP

Page 27: Tesis Sistema Registro de Visitas

Metodología liviana de desarrollo de software Conjunto de prácticas y reglas empleadas para desarrollar

software Basada en diferentes ideas acerca de cómo enfrentar

ambientes muy cambiantes Originada en el proyecto C3 para Chrysler En vez de planificar, analizar y diseñar para el futuro distante,

hacer todo esto un poco cada vez, a través de todo el proceso de desarrollo

PARA QUE SIRVE LA METODOLOGIA XP

La metodología Xtreme Programming (XP) pretende que el desarrollo de un proyecto

de software sea un desarrollo ágil, disciplinado y aporte soluciones sencillas.

Tiene un enfoque adaptativo en el que la planificación del proyecto progresa a medida

que surgen cambios.

Los principios de actuación claves alrededor de los cuales se fundamenta la metodología

XP consiste en:

Acortar los ciclos de desarrollo Involucrar al cliente desde el principio hasta el final de cada

ciclo

Las técnicas de trabajo que proporciona XP consiguen minimizar el impacto que los

cambios suponen en un proyecto de desarrollo de Software.

Acortar los ciclos de desarrollo y reforzar la comunicación con el cliente permiten:

Centrarse cada vez en un problema muy concreto y en el momento justo

Solucionarlo de manera consensuada, inmediata y no arrastrarlo a lo largo del proyecto

Comenzar cada nuevo ciclo de desarrollo sobre una versión intermedia contrastada, verificada y aceptada por el cliente

ROLES Y RESPONSABILIDADES EN XP

Existen diferentes roles (actores) y responsabilidades en XP para diferentes tareas y

propósitos durante el proceso:

Page 28: Tesis Sistema Registro de Visitas

Programador (Programmer)

Responsable de decisiones técnicas Responsable de construir el sistema Sin distinción entre analista, diseñadores o codificadores En XP los programadores diseñan, programan y realizan las

pruebas

Cliente (Customer)

Es parte del equipo Determina que construir y cuándo Escribe test funcionales para determinar cuándo está completo

un determinado aspecto

Entrenador (Coach)

El líder del equipo toma las decisiones importantes Principal responsable del proceso Tiende a estar en un segundo plano a medida que el equipo

madura

Rastreador (Tracker)

Metric Man Observar sin molestar Conserva datos históricos

Probador (Tester)

Ayuda al cliente con las pruebas funcionales Se asegura de que los test funcionales se ejecutan

CICLO DE VIDA

El ciclo de vida de XP según una iteración de desarrollo es el tiempo en el que se realiza

un conjunto de funciones determinadas que en XP corresponden a un conjunto de

Historias de Usuarios.

Las iteraciones son cortas ya que entre más rápido se le entreguen los desarrollos al

cliente mucha más retroalimentación se va a obtener, lo cual significa una mejor calidad

del producto a largo plazo. Existe un nivel de análisis inicial orientado a programar las

iteraciones de desarrollo y cada iteración incluye, diseño, codificación y pruebas.

Page 29: Tesis Sistema Registro de Visitas

Fases del ciclo de Vida de XP:

Fase de Exploración

En esta fase la Historia de Usuarios es de gran interés para la primera entrega del

producto, lo que permite al equipo de desarrollo familiarizarse con las herramientas,

tecnologías y prácticas que se utilizara en el proyecto.

Se construye un prototipo que pruebe las tecnologías y explore las posibilidades de la

arquitectura del sistema. La fase de exploración se toma semanas o meses dependiendo

del tamaño y familiaridad que tengan los programadores con la tecnología.

Fase de Planeamiento

Los programadores consideran el esfuerzo que requiere cada historia y a partir de allí se

define el cronograma. Para el primer release (liberación), la duración del cronograma no

excede más de dos meses, se toma en cuenta varias iteraciones para lograr un release.

La primera iteración crea un sistema con la arquitectura del sistema completo, esto se

hará seleccionando las historias que harán cumplir la construcción de la estructura para

el sistema completo. Las historias serán seleccionadas por el cliente para cada iteración,

al final de la última iteración el sistema estará listo para la producción.

Fase de Producción

Requiere prueba y comprobación extra del funcionamiento del sistema antes de que esta

pueda liberar al cliente. Durante esta fase, las iteraciones pueden ser aceleradas de una a

tres semanas, las ideas y las sugerencias que se pospongan se documentan para una

puesta en práctica posterior, por ejemplo en la fase de mantenimiento.

Fase de Mantenimiento

Requiere de un mayor esfuerzo para satisfacer las tareas del cliente. Así la velocidad del

desarrollo puede desacelerar después de que el sistema esté en la producción. La fase de

mantenimiento puede requerir la incorporación de nueva gente y cambiar la estructura

del equipo.

Fase de Muerte

Es cuando el cliente no tiene más historias para ser incluidas en el sistema. Esto requiere

que se satisfagan las necesidades del cliente en otros aspectos como rendimiento y

Page 30: Tesis Sistema Registro de Visitas

confiabilidad del sistema, se genera la documentación final del sistema y no se realizan

más cambios en la arquitectura.

La muerte del proyecto también puede ocurrir cuando el sistema no genere los

beneficios esperados por el cliente o cuando no hay presupuesto par mantenerlo.

Valores en XP

XP se basa en cuatro valores, que deben estar presentes en el equipo de desarrollo para

que el proyecto tenga éxito

Comunicación

Uno de los problemas que existen en los proyectos de software es la falta de

comunicación entre los miembros del equipo, la comunicación es fundamental dentro

del equipo ya que la documentación es escasa y siempre va ha prevalecer un diálogo

frontal, cara a cara entre desarrolladores, gerentes y cliente los cuales son los medios

básicos de comunicación, y para desarrollar un producto de manera eficiente y

satisfactoria es necesario que exista un alto nivel de comunicación entre los miembros

del equipo.

Retroalimentación

El cliente brinda retroalimentación a las funciones desarrolladas e incluyen sus

comentarios en la próxima iteración para una mejor comprensión de sus necesidades, la

retroalimentación constante y el involucramiento por parte del cliente garantizan un alto

grado de satisfacción en el cliente.

Simplicidad

Siempre se debe mantener las cosas más simples mientras nos apegamos al proceso que

nos lleva a cumplir con los requerimientos del sistema que se está construyendo.

Coraje

Los desarrolladores involucrados deben de tener la actitud necesaria para lograr un

cambio y alcanzar resultados de alta calidad, sin importar cuanto tiempo se ha invertido

previamente en el mismo.

Page 31: Tesis Sistema Registro de Visitas

DIFERENCIAS FUNDAMENTALES DE EXTREME PROGRAMMING

No hay requisitos explícitos sino que el cliente participa en el desarrollo

Se empieza por automatizar las pruebas Se desarrolla siempre la versión más simple posible que

resuelva el problema Se ejecutan todas las pruebas todos los días Se cambia el diseño (aunque sea radicalmente) siempre que

haga falta

CONCLUSION DE LA METODOLOGIA XP

Las metodologías ágiles de desarrollo de Software, en particular Extreme Programming

(XP), es una de las tendencias de mayor impacto en la industria del desarrollo de

Software, es una metodología reciente (tiene alrededor de 5 años). La filosofía de XP es

satisfacer al completo las necesidades del cliente, por eso lo integran como una parte

más del equipo de desarrollo.

XP inicialmente fue creada para el desarrollo de aplicaciones dónde el cliente no sabe

muy bien lo que quiere, lo que provoca un cambio constante en los requisitos que debe

cumplir la aplicación. Por este motivo es necesaria una metodología ágil como XP que

se adapte a las necesidades del cliente y dónde la aplicación se va reevaluando en

periodos de tiempos cortos.

También una de las cualidades más destacables en una metodología ágil es su sencillez,

tanto en su aprendizaje como en su aplicación.

XP está diseñada para el desarrollo de aplicaciones que requieran un grupo de

programadores pequeño, donde la comunicación sea más factible que en grupos de

desarrollo grandes. La comunicación es un punto importante y debe realizarse entre los

programadores, los jefes de proyecto y los clientes donde el entorno físico sea un

ambiente de armonía que permita una buena comunicación y colaboración entre los

miembros del equipo durante el tiempo de desarrollo del proyecto, alguna resistencia

por parte del cliente o del equipo de desarrollo hacia las prácticas y principios puede

conducir al fracaso total, ya que el clima de trabajo, la colaboración y la relación son

punto claves para llegar al éxito

Page 32: Tesis Sistema Registro de Visitas

3.1.3 Metodología RUP

El Proceso Unificado de Rational (Rational Unified Process en inglés, habitualmente resumido

como RUP) es un proceso de desarrollo de software implementado y desarrollado por la

empresa Rational Software, actualmente propiedad de IBM. Junto con el Lenguaje Unificado de

Modelado UML, constituye la metodología estándar más utilizada para el análisis, diseño,

implementación y documentación de sistemas orientados a objetos. El RUP no es un sistema

con pasos firmemente establecidos, sino un conjunto de metodologías adaptables al contexto y

necesidades de cada organización. Todo en el software cambia. Los requisitos cambian. El

diseño cambia. El negocio cambia. La tecnología cambia. El equipo cambia. Los miembros del

equipo cambian. El problema no es el cambio en sí mismo, puesto que sabemos que el

cambio va a suceder; el problema es la incapacidad de adaptarnos a dicho cambio cuando éste

tiene lugar. [2]

RUP Forma disciplinada de asignar tareas y responsabilidades en una empresa de desarrollo

(quién hace qué, cuándo y cómo).

RUP Es un marco del proyecto que describe una clase de los procesos que son iterativos e

incrementales.

RUP Define un manojo entero de las actividades y de los artefactos que usted necesita elegir

de para construir sus el propios, proceso individual.

3.1.3.1 Los Procesos de RUP

Estiman tareas y horario del plan midiendo la velocidad de iteraciones concerniente a sus

estimaciones originales. Las iteraciones tempranas de proyectos conducidos RUP se enfocan

fuertemente sobre arquitectura del software; la puesta en práctica rápida de características se

retrasa hasta que se ha identificado y se ha probado una arquitectura firme. La ventaja

principal de RUP es que se basa todo en las mejores prácticas que se han intentado y se han

probado en el campo. (En comparación con XP que se basa en las prácticas inestables que

utilizaron juntas se evita que se derribe). [2]

RUP Define 9 Disciplinas a Realizar en cada Fase del Proyecto:

Modelado del negocio Análisis de requisitos Análisis y diseño Implementación Test Distribución Gestión de configuración y cambios Gestión del proyecto Gestión del entorno.

Page 33: Tesis Sistema Registro de Visitas

3.1.3.2 Importancia del RUP

En la actualidad, la utilización de metodologías para el desarrollo de aplicaciones es casi

imposible omitirla, debido a la gran necesidad de control de variables que conlleva el mismo

desarrollo, y para la ordenada elaboración de las aplicaciones, por lo tanto, seguir

metodologías y estándares nos llevan a estar en competitividad en todo momento. Es de suma

importancia conocer el modo como se interrelacionan metodologías con estándares y

herramientas siguiendo un único propósito, el cual consiste en la elaboración de aplicaciones

de manera eficiente, ordenada y con el menor número de defectos. [3]

La metodología RUP nos proporciona disciplinas en las cuales se encuentran artefactos con lo

cual se podrá contar con guías para poder documentar e implementar de una manera fácil y

eficiente, todas las guías para un buen desarrollo, todo esto dentro de las respectivas fases con

las cuales cuenta.

RUP divide el proceso en 4 fases, dentro de las cuales se realizan varias iteraciones en número

variable según el proyecto y en las que se hace un mayor o menor hincapié en los distintas

actividades.´

Inicio

Esta fase tiene como propósito definir y acordar el alcance del proyecto con los

patrocinadores, identificar los riesgos asociados al proyecto, proponer una visión muy

general de la arquitectura de software y producir el plan de las fases y el de iteraciones

posteriores.

Elaboración

En la fase de elaboración se seleccionan los casos de uso que permiten definir la

arquitectura base del sistema y se desarrollaran en esta fase, se realiza la

especificación de los casos de uso seleccionados y el primer análisis del dominio del

problema, se diseña la solución preliminar.

Construcción

El propósito de esta fase es completar la funcionalidad del sistema, para ello se deben

clarificar los requisitos pendientes, administrar los cambios de acuerdo a las

evaluaciones realizados por los usuarios y se realizan las mejoras para el proyecto.

Transición

El propósito de esta fase es asegurar que el software esté disponible para los usuarios

finales, ajustar los errores y defectos encontrados en las pruebas de aceptación,

capacitar a los usuarios y proveer el soporte técnico necesario. Se debe verificar que el

producto cumpla con las especificaciones entregadas por las personas involucradas en

el proyecto.

Page 34: Tesis Sistema Registro de Visitas

Ilustración 1 METODOLOGIA RUP Fuente: [2]

Dado los requerimientos del sistema, el que más se adecua a él es la metodología RUP,

gracias a su manejo de riesgo, Iteración con el cliente, ya que todos tendrán su propia interface

y la duración va ser larga ya que está expuesta a cambios continuos, es por eso que la

metodología RUP es la ideal para este sistema.

El RUP está basado en 6 principios clave que son los siguientes:

Adaptar el proceso

El proceso deberá adaptarse a las necesidades del cliente ya que es muy importante

interactuar con él. Las características propias del proyecto u organización. El tamaño del

mismo, así como su tipo o las regulaciones que lo condicionen, influirán en su diseño

específico. También se deberá tener en cuenta el alcance del proyecto en un área sub formal.

Equilibrar prioridades

Los requisitos de los diversos participantes pueden ser diferentes, contradictorios o disputarse

recursos limitados. Debe encontrarse un equilibrio que satisfaga los deseos de todos. Gracias a

este equilibrio se podrán corregir desacuerdos que surjan en el futuro.

Demostrar valor iterativamente

Los proyectos se entregan, aunque sea de un modo interno, en etapas iteradas. En cada

iteración se analiza la opinión de los inversores, la estabilidad y calidad del producto, y se refina

la dirección del proyecto así como también los riesgos involucrados

Page 35: Tesis Sistema Registro de Visitas

Colaboración entre equipos

El desarrollo de software no lo hace una única persona sino múltiples equipos. Debe haber una

comunicación fluida para coordinar requisitos, desarrollo, evaluaciones, planes, resultados, etc.

Elevar el nivel de abstracción

Este principio dominante motiva el uso de conceptos reutilizables tales como patrón del

software, lenguajes 4GL o marcos de referencia (framework) por nombrar algunos. Esto evita

que los ingenieros de software vayan directamente de los requisitos a la codificación de

software a la medida del cliente, sin saber con certeza qué codificar para satisfacer de la mejor

manera los requisitos y sin comenzar desde un principio pensando en la reutilización del

código.

Enfocarse en la calidad

El control de calidad no debe realizarse al final de cada iteración, sino en todos los aspectos de

la producción. El aseguramiento de la calidad forma parte del proceso de desarrollo y no de un

grupo independiente.

3.2 Evaluación comparativa entre las metodologías

Criterios del Sistema Descripción

El Sistema debe tener relación con el

cliente

El sistema de registro de visitas debe ser amigable y de fácil uso

para los usuarios ya que gracias a ellos se poblara la data para

mostrar los registro de visitas.

El sistema debe manejar el ingreso de

Datos y de Riesgo

El sistema de registro de visitas de Corpac mantiene disponible

cada cierto tiempo un backup de toda la data.

El sistema debe reducir el tiempo de

gestión de cada área.

El sistema de registro de visitas de Corpac tiene que considerar

la reducción de tiempo para las diferentes áreas como son la de

gerencia seguridad, gerencia técnica que muy a menudo pide la

información de todos los registros para poder ser publicados a

través del portal web de la empresa para la supervisión de la

entidad del estado FONAFE.

Page 36: Tesis Sistema Registro de Visitas

El sistema debe diseñarse de forma

que este pueda evolucionar no

únicamente de su desarrollo inicial,

sino en futuras generaciones.

Constantemente el sistema de registro de visitas de CORPAC

se actualizará y se ingresara nuevos módulos para mejorar la

gestión ya que actualmente se hacen distintas versiones del

mismo y se crean nuevas gerencias y esto hace que la

documentación y la codificación del sistema varié.

El sistema debe permitir realizar

correcciones de los errores antes de

añadir una nueva funcionalidad.

Constantemente se añadirá nuevas funciones a los módulos del

sistema de registro de visitas de Corpac para facilitar el ingreso

de datos y hacerlo así mas interactivo tanto para el

administrador como él vigilante.

El sistema debe ser resistente al

ingreso masivo de dato y conexión de

varios usuarios al mismo tiempo.

El sistema de registro de visitas Corpac Constantemente se

ingresara data, registros e ingreso masivo de usuarios al sistema

ya que como son muchos ingresos a la institución (puntos de

vigilancia) debe estar soportado el logeo de muchos usuarios a

la vez.

El sistema debe estar hecho con

metodología basada en prueba y

errores.

Por el uso que se tendrá el sistema de registro de visitas de

Corpac todos los días, tenemos que tener confiabilidad con el

sistema dándole un mantenimiento casualmente para eso se

usaran las metodologías que hagan una buena documentación

del sistema.

Diseño simple El sistema de registro de visitas tiene que ser Usable e

interactiva para que el usuario pueda hacer uso del sistema sin

tener conocimiento de cómo funciona el sistema. El diseño debe

ser fácil de usar y adecuado para todas las personas

independientemente de sus capacidades y habilidades, debe ser

fácil de entender independientemente de la experiencia, los

conocimientos, las habilidades o el nivel de concentración del

usuario.

Hacer el diseño siempre lo mínimo imprescindible de la forma

más sencilla, el código debe ser también lo más simple posible y

comentado para futuras modificaciones.

Page 37: Tesis Sistema Registro de Visitas

Desarrollado por una sola persona Desarrollar por solo una persona lleva un mejor control de las

actividades, sus avances y problemas, adema hace mucho más

fácil la depuración de errores y pruebas del sistema porque es el

mismo quien lo desarrolla. Una buena planificación del tiempo

de las actividades diarias, no debe haber días muertos en que no

se sabe qué hacer y que no se deben hacer un exceso de horas

otros días, mantener fresco al desarrollador del sistema,

permitiéndole creatividad.

Multimedia e Interactivo Mediante diversos elementos audiovisuales permite

la interacción del usuario con los contenidos de manera

diferente aumentando el grado de satisfacción del producto,

logrando que el cliente tenga una buena percepción mucho más

positiva del producto.

Seguridad de Alto Nivel a Prueba de Errores

En el sistema de registro de visitas de Corpac Constantemente

se realicen pruebas durante el proceso desarrollo del sistema,

desde la parte de programación hasta las pruebas con el diseño.

Asegurar que sólo los usuarios autorizados tengan acceso al

sistema esto se hace mediante una base de datos SECURITY

que cuenta con la licencia la institución validando así todos los

ingresos de los usuarios antes de ingresar a la sistema web, se

debe configurar que las consultas en la base de datos verifiquen

datos omitidos y errores, debe tener soluciones ante caída del

sistema, evitando infiltraciones y hackeos del sistema.

Tabla 1 Funcionalidades del Sistema de Metodologías

Leyenda de la funcionalidades:

0-No tiene.

1-Baja (Poco amigable y pocos datos).

2-Media (poco amigable e insuficiente).

3-Alta (amigable y con datos suficientes)

Tabla 2 Leyenda de Funcionalidades de Metodologías

Page 38: Tesis Sistema Registro de Visitas

N° Criterio de las/Metodología SCRUM RUP XP

1 El Sistema debe tener relación con el cliente, 1 3 1

2 El sistema debe manejar el ingreso de Datos

y de Riesgo1 3 2

3 El sistema debe reducir el tiempo de gestión

de cada área.1 3 3

4 El sistema debe diseñarse de forma que este

pueda evolucionar no únicamente de su

desarrollo inicial, sino en futuras

generaciones.

2 3 3

5 El sistema debe permitir realizar correcciones

de los errores antes de añadir una nueva

funcionalidad.

1 3 3

6 El sistema debe ser resistente al ingreso

masivo de dato y conexión de varios usuarios

al mismo tiempo.

1 3 2

7 Seguridad de Alto Nivel a Prueba de Errores 2 3 3

8 Diseño simple 2 3 3

9 Desarrollado por una sola persona 3 1 3

10 Multimedia e Interactivo 2 3 3

11 Seguridad de Alto Nivel a Prueba de Errores 2 3 3

TOTAL 18 30 29

Tabla 02: Comparación de Metodologías RUP, SCRUM, XP

Elaboración: Propia 2013

Page 39: Tesis Sistema Registro de Visitas

El Proceso Unificado de Rational es una de las metodologías que se adaptó mejor para

el desarrollo del Sistema, ya que gracias a esta se puede utilizar distintas herramientas

como el Lenguaje Unificado de Modelado (UML), permitiendo la representación

gráfica de los procedimientos que se realizan para la emisión de pedidos tanto al

proveedor como para el cliente, así como también constituye una de las metodologías

estándar más utilizada para el análisis, implementación y documentación de

sistemas orientados a objetos.

RUP no es un sistema con pasos firmemente establecidos, sino un conjunto de

metodologías adaptables al contexto y necesidades de cada organización. Proponiendo

así a la organización los diagramas a utilizar en las diferentes etapas del desarrollo de

los sistemas de información.

Esta metodología entre otras es mucho más amplia, donde su principal beneficio

es iterativo e incremental, que unido a otras prácticas claves como la orientación al

manejo de riesgos y la planeación adaptable, permiten de forma natural guiar

adecuadamente el proceso de desarrollo de software.

Este método IBM lo baso en el modelo en espiral que organiza las interacciones por

etapas y fases para obtener una estructura más solidad, clara y ajustable a las

necesidades particulares de cada organización.

3.3 Métodos para Resolver el Problema

3.3.1 Metodologías para la Gestión de Visitas.

3.3.1.1 Registro y Control de Visitas en el Instituto Peruano del Deporte

(RCVIPD)

Objetivos

Según los objetivo de este Proyecto es establecer el procedimiento para el registro y

control de visitantes al Instituto Peruano del Deporte.

Alcances

Sus alcances son aplicados a la sede central y todas aquellas instalaciones de la

institución, que cuenten con los recursos informáticos necesarios, en el cual se

encuentre instalado el “Sistema de Control de Visitas”.

Page 40: Tesis Sistema Registro de Visitas

Definiciones

- Visita Programada: Aquella visita que se realiza de manera concertada, en la

cual, el servidor comunica al vigilante de turno la llegada de un visitante en la

fecha y hora indicada.

- Visita no Programada: Aquella visita que se suscrita sin anuncio previo.

- Área Usuaria: Son los diversos Órganos o Unidades Orgánicas pertenecientes al

IPD.

- Visitante: Persona que se acerca a la institución en representación propia o de

alguna organización, para sostener una conversación con algún servidor de la

Entidad.

- Control: Son las acciones que realiza el Servicio de Vigilancia en cumplimiento de

sus funciones.

- Sistema de Control de Visitas: Sistema informático desarrollado bajo plataforma

Web, para dar soporte al procedimiento de Registro y Control de Visitas al IPD.

Especificación de Actividades del Procedimiento

Se presentan dos casos a ser atendidos, aquellas visitas que se programaron con

antelación y aquellas que se suceden repentinamente, a continuación se detallan las

actividades de cada una de ellas.

CASO A: Visita Programada

Código Nombre de la Actividad

ACTIVIDAD NRO 1 Recepción del Visitante

Objetivo Efectuar los registros y las coordinaciones necesarias con las áreas y/o servidores que atenderán al visitante.

Paso N° Responsable Tareas

1 Área Usuaria//Servidor, Secretaria.

Programa la visita en el “Sistema de Control de Visitas”, comunica el vigilante de turno (opcional), sobre la llegada del visitante, para las previsiones del caso.

2 Servicio de vigilancia/Vigilante de turno.

Recibe al visitante, registra el nombre y la organización (de corresponder) de donde proviene; el motivo de la visita, la fecha y la hora de su llegada y el nombre del personal que lo atenderá.

3 Servicio de vigilancia/Vigilante de turno

- Contacta con el personal que lo atenderá.- Confirma la disponibilidad para la atención.

Page 41: Tesis Sistema Registro de Visitas

- Solicita el DNI del visitante (el cual queda en custodia).

- Entrega el “Fotocheck de visitante”.- Orienta la ruta de acceso, y registra los datos en el

sistema.

Reglas del Negocio - La identificación de los visitantes será con su DNI, excepcionalmente se podrá atender con otro documento que permitirá su identificación, debiendo tomarse las precauciones del caso.

- El ingreso a la institución de laptop, cámaras u otros similares deberán ser declarados por el visitante y registrados por el vigilante de turno.

- A criterio del servicio de vigilancia, podrá ser retenido algún objeto, quedando en custodia hasta la culminación de la visita.

- El visitante deberá portar el Fotocheck en un lugar visible en todo momento.

- Para el caso del estadio nacional, cuando algún visitante ingrese con vehículo, el vigilante de turno deberá registrar el número de placa, orientar el lugar de parqueo, registrar datos, entre otras medidas de control.

- El personal de turno que brinda el servicio de vigilancia, deberá registrar los datos de ingreso y salida de visitantes, de acuerdo a lo establecido en el “Sistema de Control de Visitas” elaborado por la unidad de informática, el cumplimiento a lo dispuesto en la Resolución Ministerial N°203-2012-PCM.

Código Nombre de la Actividad

ACTIVIDAD NRO 2 Atención del Visitante

Objetivo Brindar atención oportuna y cálida al visitante, por el periodo de tiempo que permanezca en la institución.

Paso N° Responsable Tareas

1 Área Usuaria/ Secretaria.

Recepcionar al visitante en el ambiente de espera, comunicar al servidor que atenderá al visitante, registrar la hora de atención en el “Sistema de Control de Visitas”.

Page 42: Tesis Sistema Registro de Visitas

2 Área Usuaria/Servidor, Secretaría.

El servidor brindara la atención al visitante con prontitud y calidez, al final del cual, se registrara en el sistema la hora de culminación de la atención.

3 Área Usuaria/Servidor.

En caso de que exista la necesidad de que el visitante realice otra visita será derivada a la Oficina correspondiente para su atención, siguiendo lo establecido en el paso 1 de la presente actividad.

Reglas del Negocio - En caso que la secretaria del área usuaria no esté en condiciones de recibir al visitante y/o registrar en el sistema, esta tarea podrá ser realizada por el servidor que brindara la atención al visitante o por quien designe la jefatura.

- El visitante podrá ser derivado a otra oficina en caso exista la necesidad manifiesta por parte del visitante o por el servidor que lo atendió, debiendo registrarse en el sistema.

Código Nombre de la Actividad

ACTIVIDAD NRO 3 Culminación de la visita

Objetivo Efectuar las acciones de control de salida del visitante y registrar los datos en el sistema.

Paso N° Responsable Tareas

1 Servicio de vigilancia/Vigilante de turno.

Recibe de parte del visitante el Fotocheck, se asegura que en el sistema se encuentre registrado el nombre del servidor que lo atendió(o los servidores según el caso) y la hora de culminación de la visita.

2 Servicio de vigilancia/Vigilante de turno.

Pregunta si va a efectuar alguna otra visita, de ser afirmativo, procede de acuerdo a lo establecido en el paso 1 de la actividad número uno, orientado la ruta a seguir, caso contrario, hace entrega del documento de identidad del visitante, verifica y registra los objetos de salida que son propiedad de la institución, si lo hubiera.

3 Servicio de vigilancia/Vigilante de turno

Registra datos de salida del visitante en el “Sistema de Control de Visitas”.

Reglas del Negocio - En caso que el visitante efectué el retiro de bienes de la institución, el vigilante de turno exigirá la presentación de los documentos de salida correspondiente; efectuara el chequeo de los bienes salientes y generara los registros en el sistema.

- En caso de que el visitante haya realizado visitas más de

Page 43: Tesis Sistema Registro de Visitas

una oficina, el vigilante de turno verificara los registros de cada oficina en el sistema.

- Para el caso de estadio nacional, el retiro de vehículo del visitante deberá ser controlado previamente por el servicio de vigilancia, debiendo registrarse los datos de salida en el sistema.

CASO B: Visita No Programada

Código Nombre de la Actividad

ACTIVIDAD NRO 1 Recepción del Visitante

Objetivo Efectuar los registros y las coordinaciones necesarias con las áreas y/o servidores que atenderán al visitante.

Paso N°

Responsable Tareas

1 Servicio de vigilancia/Vigilante de turno.

Recibe al visitante, registra el nombre y la Organización (de corresponder) de donde proviene, el motivo de la visita, la fecha y la hora de su llegada y el nombre del personal que lo atenderá.

2 Servicio de vigilancia/Vigilante de turno.

- Contacta con el personal que lo atenderá (o secretaria).- Confirma la disponibilidad para la atención.- Solicita el DNI del visitante. (el cual queda en custodia).- Entrega el “Fotocheck de visitante”.- Orienta la ruta de acceso, y- Registra los datos en el sistema.

Reglas del Negocio - La identificación de los visitantes será con su DNI, excepcionalmente se podrá atender con otro documento que permitirá su identificación, debiendo tomarse las precauciones del caso.

- El ingreso a la institución de laptop, cámaras u otros similares deberán ser declarados por el visitante y registrados por el vigilante de turno.

- A criterio del servicio de vigilancia, podrá ser retenido algún objeto, quedando en custodia hasta la culminación de la visita.

- El visitante deberá portar el Fotocheck en un lugar visible en todo momento.

- Para el caso del estadio nacional, cuando algún visitante ingrese con vehículo, el vigilante de turno deberá registrar

Page 44: Tesis Sistema Registro de Visitas

el número de placa, orientar el lugar de parqueo, registrar datos, entre otras medidas de control.

- El personal de turno que brinda el servicio de vigilancia, deberá registrar los datos de ingreso y salida de visitantes, de acuerdo a lo establecido en el “Sistema de Control de Visitas” elaborado por la unidad de informática, el cumplimiento a lo dispuesto en la Resolución Ministerial N°203-2012-PCM.

Código Nombre de la Actividad

ACTIVIDAD NRO 2 Atención del Visitante

Objetivo Brindar atención oportuna y cálida al visitante, por el periodo de tiempo que permanezca en la institución.

Paso N° Responsable Tareas

1 Área Usuaria/ Secretaria.

Recepcionar al visitante en el ambiente de espera, comunicar al servidor que atenderá al visitante, registrar la hora de atención en el “Sistema de Control de Visitas”.

2 Área Usuaria/Servidor, Secretaría.

El servidor brindara la atención al visitante con prontitud y calidez, al final del cual, se registrara en el sistema la hora de culminación de la atención.

3 Área Usuaria/Servidor.

En caso de que exista la necesidad de que el visitante realice otra visita será derivada a la Oficina correspondiente para su atención, siguiendo lo establecido en el paso 1 de la presente actividad.

Reglas del Negocio - En caso que la secretaria del área usuaria no esté en condiciones de recibir al visitante y/o registrar en el sistema, esta tarea podrá ser realizada por el servidor que brindara la atención al visitante o por quien designe la jefatura.

- El visitante podrá ser derivado a otra oficina en caso exista la necesidad manifiesta por parte del visitante o por el servidor que lo atendió, debiendo registrarse en el sistema.

Código Nombre de la Actividad

ACTIVIDAD NRO 3 Culminación de la visita

Page 45: Tesis Sistema Registro de Visitas

Objetivo Efectuar las acciones de control de salida del visitante y registrar los datos en el sistema.

Paso N° Responsable Tareas

1 Servicio de vigilancia/Vigilante de turno.

Recibe de parte del visitante el Fotocheck, se asegura que en el sistema se encuentre registrado el nombre del servidor que lo atendió(o los servidores según el caso) y la hora de culminación de la visita.

2 Servicio de vigilancia/Vigilante de turno.

Pregunta si va a efectuar alguna otra visita, de ser afirmativo, procede de acuerdo a lo establecido en el paso 1 de la actividad número uno, orientado la ruta a seguir, caso contrario, hace entrega del documento de identidad del visitante, verifica y registra los objetos de salida que son propiedad de la institución, si lo hubiera.

3 Servicio de vigilancia/Vigilante de turno

Registra datos de salida del visitante en el “Sistema de Control de Visitas”.

Reglas del Negocio - En caso que el visitante efectué el retiro de bienes de la institución, el vigilante de turno exigirá la presentación de los documentos de salida correspondiente; efectuara el chequeo de los bienes salientes y generara los registros en el sistema.

- En caso de que el visitante haya realizado visitas más de una oficina, el vigilante de turno verificara los registros de cada oficina en el sistema.

- Para el caso de estadio nacional, el retiro de vehículo del visitante deberá ser controlado previamente por el servicio de vigilancia, debiendo registrarse los datos de salida en el sistema.

Flujograma del Procedimiento de Registro y Control de Visitas al IPD.

CASO A:Flujograma de una Visita Programada

SERVICIO DE

VIGILANCIA

AREA USUARIA ACTIVIDADES

SECRETARIA SERVIDOR QUE BRINDA LA ATENCION

Page 46: Tesis Sistema Registro de Visitas

InicioEl servidor programa la llegada de un visitante en el “Sistema de Control de Visitas”.

1, Recepción del VisitanteRecibe al visitante, contacta con el servidor o secretaria, retiene el DNI, registra datos, entrega “Fotocheck de visitante” y orienta la ruta.

2. Atención al Visitante.

2.1. Recepciona, contacta y registra.2.2. Atiende al Visitante.2.3. ¿existe la necesidad de ser derivado a otra dependencia?, en caso afirmativo se deriva a la nueva área usuaria, para su atención (conforme al 2.1).

3. Culminación de la Visita.Verifica en el sistema, la atención recibida.(En caso se vaya a realizar otra visita, se contacta con la nueva área usuaria para coordinar su atención).Entrega documento de identidad, verifica objetos de salida si lo hubiera.Registra datos en el “Sistema de Control de Visitas” y efectúa las acciones de control propias del servicio de vigilancia.

Fin del Procedimiento

CASO B:Flujograma de una Visita No Programada

SERVICIO DE

VIGILANCIA

AREA USUARIA ACTIVIDADES

SECRETARIA SERVIDOR QUE BRINDA LA ATENCION

Page 47: Tesis Sistema Registro de Visitas

Inicio

1, Recepción del VisitanteRecibe al visitante, contacta con el servidor o secretaria, retiene el DNI, registra datos, entrega “Fotocheck de visitante” y orienta la ruta.

2. Atención al Visitante.

2.1. Recepciona, contacta y registra.2.2. Atiende al Visitante.2.3. ¿existe la necesidad de ser derivado a otra dependencia?, en caso afirmativo se deriva a la nueva área usuaria, para su atención (conforme al 2.1).

3. Culminación de la Visita.Verifica en el sistema, la atención recibida.(En caso se vaya a realizar otra visita, se contacta con la nueva área usuaria para coordinar su atención).Entrega documento de identidad, verifica objetos de salida si lo hubiera.Registra datos en el “Sistema de Control de Visitas” y efectúa las acciones de control propias del servicio de vigilancia.

Fin del Procedimiento

Page 48: Tesis Sistema Registro de Visitas

3.3.2 Manual de Procedimientos de Seguridad para Unidades Administrativas y

Hospitales del Instituto de Salud del Estado de México. (MPSUAHISEM)

3.3.2.1 Objetivos

Establecer un control del ingreso y egreso de los servidores públicos, visitantes, bienes

y vehículos de los mismos, a las unidades que conforman el Instituto de Salud del

Estado de México, mediante un registro y control adecuado.

3.3.2.2 Mapa de Procesos de Alto Nivel.

Page 49: Tesis Sistema Registro de Visitas

3.3.2.3 Proceso.

Ingreso y Egreso de Servidores Públicos, Visitantes, Bienes y Vehículos.

Desde la solicitud de ingreso a las instalaciones del Instituto hasta el egreso de las mismas.

3.3.2.4 Procedimientos.

- Registro y control del ingreso / egreso de servidores públicos y visitantes.

- Registro y control del ingreso / egreso de bienes de servidores públicos y visitantes.

- Registros y control del ingreso / egreso de vehículos de servidores públicos y visitantes.

3.3.2.5 Alcances.

La observación del presente manual de procedimientos es de carácter obligatorio y

general para todo aquel servidor público, visitante y empleado de Seguridad adscrito al

Instituto de Salud del Estado de México.

3.3.2.6 Responsabilidades.

1. El Departamento de Servicios Generales, deberá:

Preparar, realizar y proveer en coordinación con los departamentos de Apoyo y Comités y de Adquisiciones respectivamente, la contratación del servicio de vigilancia, vigilar la entrada y salida de mobiliario y equipo en las oficinas centrales del Instituto, analizar los informes elaborados por el personal de la vigilancia para detectar posibles anomalías y llevar a cabo las acciones conducentes y verificar que el prestador del servicio se apegue a los lineamientos establecidos en su contratación y en su caso, realizar las observaciones y reclamaciones que procedan de manera conjunta con las unidades.

2. La Oficina de Seguridad, Mantenimiento e Intendencia deberá:

Registrar y controlar los accesos y egresos de los servidores públicos adscritos al Instituto y trabajadores de empresas contratistas; además de la generación de informes respectos de las actividades realizadas por períodos;

Page 50: Tesis Sistema Registro de Visitas

Canalizar las solicitudes de acceso a las unidades administrativas e instruir al jefe de servicio y elementos de seguridad actividades que juzgue pertinentes para el buen desempeño de sus funciones.

3. El Jefe de Servicio deberá:

Acordar con el Jefe de la Oficina de Seguridad, Mantenimiento e Intendencia programas de actividades inherentes al servicio;

Exigir a los guardias de vigilancia responsables del acceso a los edificios del Instituto identifiquen, y en caso, anuncien a toda persona que pretenda ingresar al mismo;

Comprobar que toda persona que circule por los pasillos de los edificios del Instituto porten el gafete, ya sea personal del Instituto o visitante;

Verificar que los responsables del acceso a los edificios del Instituto realicen oportuna y correctamente las anotaciones correspondientes en los libros de registros del control respectivo;

Reportar inmediatamente al Jefe de la Oficina de Seguridad, Mantenimiento e Intendencia, cualquier irregularidad detectada y que estimen sea de importancia, como en el caso de robo de bienes;

Intervenir directamente en apoyo de los guardias de vigilancia, que realicen la detención de algunas personas que sea sorprendida en la ejecución de un hecho delictivo.

Controlar que todos y cada uno de los guardias de vigilancia cumplan estrictamente con su servicio y las consignas establecidas; y,

Resolver, en el ámbito de su competencia, todos los incidentes que se presenten en la realización del servicio de vigilancia.

4. Los Elementos de Seguridad deberán:

Conocer físicamente y por nombre a los funcionarios del Instituto. En presencia de los funcionarios del Instituto, permanecer de pie y guardarles las

consideraciones debidas; Orientar con cortesía y veracidad a las personas que soliciten información; En caso de presentarse manifestaciones en el exterior, dar parte al personal del

mando, así como estar al tanto de toda novedad y recabar información, debiendo cerrar la puerta principal y/o cualquier acceso a las instalaciones;

Registrar entrada y salida de todo aquel personal que labore domingos y días festivos, previo oficio de autorización de acceso;

Registrar e identificar al personal administrativos así como al personal contratado por compañías independientes y que por algún motivo laboren en esta institución de noche, previo oficio de autorización de acceso;

Contar con el control y ubicación de los tableros del suministro de energía eléctrica;

Poseer conocimiento del manejo, ubicación y cantidad de extintores e hidrantes;

Page 51: Tesis Sistema Registro de Visitas

Verificar en los recorridos nocturnos que los siguientes aparatos no cuenten con suministro de energía eléctrica: copiadoras, grabadoras, ventiladores, enfriadores, etc.;

Queda prohibido durante los recorridos nocturnos desconectar fax y/o cualquier equipo de cómputos;

En caso de algún accidente brindara apoyo y prestara primeros auxilios, dando aviso al personal de mando para que en caso necesario se pida apoyo de personal especializado;

Contar con un listado de números telefónicos de emergencia: bomberos, cruz roja, radio patrullas, etc.;

Auxiliar al personal de mensajería externa proporcionando información veraz, canalizándolos al módulo de información para que su labor sea más eficaz y entregue la correspondencia oportunamente; y,

Poseer una relación por escrito del total de llaves de las áreas asignadas al personal de vigilancia con su código en cada puerta con su respectiva llave.

3.3.2.7 Políticas.

1. De las modalidades del servicio

Para las situaciones de emergencia, en días y horas no hábiles, los jefes de turno deberán comunicarse con la persona que este representando en ese momento a la Oficina de Seguridad, Mantenimiento e Intendencia de la Unidad administrativa.

Para el caso de comitivas, anotar el partido u organización de la que son miembros y sus respectivos nombres, así como el del representante, hora de entrada y salida de la comisión.

A toda persona de los diferentes medios de comunicación que desee ingresar a las instalaciones con cámaras de video o fotografías, se le indicara que está prohibido tomar fotos o realizar filmaciones dentro del inmueble sin previa autorización de la Oficina de Seguridad, Mantenimiento e Intendencia de la Unidad administrativa.

2. De las personas que ingresan al instituto:

Las personas que acuden a los edificios del Instituto son las siguientes:- Servidores Públicos del Instituto.

- Trabajadores de las empresas contratistas del Instituto.

- Personas que acuden a realizar algún trámite.

- Proveedores.

- Visitantes. Para el control de accesos al Instituto de personas que acuden al planeamiento y

solución de algún problema, proveedores y visitantes se usará obligatoriamente la “Bitácora de Control de Visitantes”, con los siguientes rubros: Fecha, Hora de

Page 52: Tesis Sistema Registro de Visitas

Entrada, Nombre de la Persona, Procedencia o Institución que representa, Asunto por el que acude a los edificios del Instituto, persona a quien desea entrevistar, hora de salida y observaciones.

Los días no laborales, el jefe de resguardo y seguridad de la unidad administrativa proporcionara al personal de vigilancia un listado de las personas autorizadas a presentarse en los edificios del Instituto.

3. De los vehículos que ingresaron al Instituto:

Toda persona que acuda a los edificios del instituto para la ejecución de trabajos, deberá reportar a vigilancia todo tipo de material o herramienta que introduzca, a fin de requisitar el formato Registro de Ingreso/Egreso de bienes, o en su caso elaborar oficio de autorización de entrada e inventario respectivo, enviando el original a la Oficina de Seguridad, Mantenimiento e Intendencia del Instituto.

Cualquier persona que pretenda retirar objetos a cargo del Instituto, deberá presentar al personal de vigilancia el Oficio de autorización de salida correspondiente, la cual deberá contener una descripción detallada de los bienes que desea sacar de las instalaciones del Instituto, la firma de autorización del funcionamiento respectivo, y el visto bueno del Jefe de la Oficina de Seguridad, Mantenimiento e Intendencia del Instituto, sin que sean validas las firmas de otras personas.

4. De los vehículos que ingresan al Instituto:

Las personas que pretendan ingresar en automóvil a las instalaciones del instituto, deberán permitir la revisión de su vehículo por parte del personal de vigilancia, ya que sin revisión no se le permitirá el acceso.

El personal que labora en el instituto y los vehículos a cargo del mismos, deberán presentar la tarjeta de estacionamiento, en la que estará anotado el nombre del titular, unidad administrativa y número del lugar asignado, en caso de olvido o extravió de la tarjeta, requerirá de la autorización de su jefe inmediato o del jefe de la Oficina de Seguridad, Mantenimiento e Intendencia del Instituto.

El personal externo, para poder hacer uso del servicio de estacionamiento, deberá presentar autorización del Jefe de la Oficina de Seguridad, Mantenimiento e Intendencia del Instituto.

Los proveedores que transporten materiales y objetos para el Instituto, presentaran la autorización correspondiente precediendo de manera siguiente: Las personas a bordo del vehículo deberá registrarse en el libro de control

vehicular, el acceso por el estacionamiento es para máximo dos personas, si existe un número mayor de ocupantes los restantes ingresaran por la puerta principal.

Page 53: Tesis Sistema Registro de Visitas

La revisión del vehículo se efectuara de acuerdo a la “nota de remisión, factura u oficio de autorización”, a fin de determinar la correspondencia de la carga.

Todo objeto a bordo del vehículo que ingrese al estacionamiento deberá ser registrado en el libro de control vehicular.

Para el control de vehículos, se usara el “Libro de Control Vehicular”, en el que se anotará: fecha, hora de entrada, hora de salida, nombre del conductor, tipo de vehículo, placas, motivo de visita y observaciones (nombre de las personas que acompañan al conductor o materiales y objetos que transporta).

No permite por ningún motivo que se estacionen vehículos que obstruyan la entrada y salida del titular del ISEM. Se permitirá el acceso solo a visitantes distinguidos con previa autorización, así como al personal de seguridad del titular del ISEM.

3.3.2.8 Descripción de los Procedimientos.

PROCEDIMIENTO NRO 01. Registro y Control del Ingreso/Egreso de servidores públicos y visitantes.

Objetivo:

Realizar un control eficiente de los ingresos y egresos de personal adscrito a las diferentes áreas del instituto de Salud del Estado de México, así como de los visitantes que ingresan a las instalaciones de las unidades administrativas mediante la aplicación correcta de los procedimientos establecidos en este manual.

Insumos:

- Solicitud Verbal-

Resultado:

- Ingreso y Egreso de servidores públicos y visitantes de las instalaciones del Instituto.

Interacción con otros procedimientos:

- Registro y control del ingreso/egreso de bienes de servidores públicos y visitantes.

- Registro y control de ingreso/egreso de automóviles de servidores públicos y visitantes.

Page 54: Tesis Sistema Registro de Visitas

Desarrollo: PROCEDIMIENTO 01 – Registro y Control de Ingreso/Egreso de servidores públicos y visitantes.

DESCRIPCION

N° RESPONSABLE ACTIVIDAD

1 Personal de Seguridad Recibe a los usuarios que deseen ingresar a las instalaciones e identifica si son servidores públicos o visitantes.

2 Personal de Seguridad Determina si son servidores públicos que cuentean con gafete.

3 Personal de Seguridad Si cuenta con gafete, realiza revisión física y permite el acceso a las instalaciones del Instituto.

4 Personal de Seguridad No cuenta con gafete, solicita se registre en la “Bitácora de Visitantes” y una identificación oficial con fotografía.

5 Servidor Público/Visitante Entrega la identificación oficial y se registra en “Bitácora de Visitante”

6 Personal de Seguridad Recibe identificación oficial, verifica y resguarda; realiza revisión física y entrega gafete de visitante.

7 Servidor Público/Visitante Recibe gafete de visitante, porta y accesa a las instalaciones del Instituto a realizar sus actividades.

8 Servidor Público/Visitante Se dirige con el personal de seguridad, entrega gafete de visitante y solicita su identificación oficial. (Si no entrega el gafete de visitante bajo ninguna circunstancia podrá recibir su identificación).

9 Personal de Seguridad Recibe gafete de visitante, entrega identificación oficial y solicita registre su salida en “Bitacon de Visitante”.

10 Servidor Público/Visitante Recibe identificación oficial, registra su hora de salida y se retira.

11 Visitante Se conecta con la actividad número cuatro.

MediciónNo aplica.

Registro de Evidencias

El ingreso y egreso de servidores públicos y visitantes queda registrado en la Bitácora de Visitantes.

PROCEDIMIENTO NRO 02. Registro y control de ingreso / egreso de bienes de servidores públicos y visitantes.

Page 55: Tesis Sistema Registro de Visitas

Objetivo:

Realizar un control eficiente de los ingresos y egresos de bienes pertenecientes al personal adscrito alas diferentes unidades que conforman el Instituto de Salud del Estado de México, así como de losvisitantes que ingresan a las instalaciones de las unidades administrativas del ISEM.

Insumos:

- Solicitud Verbal.

Resultado:

- Ingreso y egreso de bienes de las instalaciones del Instituto.

Interacción con otros procedimientos:

- Registro y control de ingreso / egreso de servidores públicos y visitantes.- Registro y control de ingreso / egreso de automóviles de servidores públicos y

visitantes.

Desarrollo: PROCEDIMIENTO 02 – Registro y control de ingreso/egreso de bienes de servidores

DESCRIPCION

N° RESPONSABLE ACTIVIDAD

1 Personal de SeguridadRecibe a los usuarios que desean ingresar a las instalaciones e identifica si porta bienes y determina.

2 Personal de SeguridadNo porta bienes. (Se conecta al Procedimiento 01 Registro yControl del Ingreso / Egreso de Servidores Públicos yVisitantes.

3 Personal de SeguridadSi porta bienes, interroga por cuanto tiempo los bienespermanecerán en el interior de las Instalaciones del Instituto.

4 Personal de SeguridadLos bienes no permanecen más de veinticuatro horas en elinterior del Instituto, entrega formato “Registro de Ingresosy Egresos de Bienes” y solicita sea requisitado.

5 Servidor Público/VisitanteRecibe formato “Registro de Ingresos y Egresos de Bienes”,en original y una copia, lo requisita y devuelve.

6 Personal de SeguridadRecibe formato “Registro de Ingresos y Egresos de Bienes” uoficio de autorización de acceso debidamente requisitadosen original y una copia, procediendo a verificar físicamenteque correspondan con lo descrito, resguarda el original ydevuelve la copia; permite el acceso.

7 Servidor Público/VisitanteRecibe copia de formato “Registro de Ingresos y Egresos deBienes” u oficio de autorización de acceso e ingresa a lasinstalaciones del Instituto

8 Servidor Público/VisitanteSe presenta ante el personal de vigilancia y entrega copia de“Registro de Ingresos y Egresos de Bienes” u oficio deautorización de ingreso/salida.

Page 56: Tesis Sistema Registro de Visitas

9 Personal de SeguridadRecibe copia de “Registro de Ingresos y Egresos de Bienes” u oficio de autorización de ingreso/salida coteja con el originalresguardado y verifica físicamente que corresponda con lodescrito, registra en Bitácora de Visitantes la salida, devuelvedocumento y despide.

10 Servidor Público/VisitanteRecibe original o copia de “Registro de Ingresos y Egresos deBienes” u oficio de autorización de ingreso/egreso y se retiracon los bienes.

11 Personal de SeguridadSi los bienes permanecen por más de veinticuatro horasSolicita oficio de autorización de ingreso/egreso de bienes.

12 Personal de SeguridadNo cuenta con oficio, canaliza a la Oficina de Seguridad,Mantenimiento e Intendencia para realizar el trámitenecesario.

13 Servidor Público / VisitanteRecibe la instrucción y se presenta en la Oficina deSeguridad, Mantenimiento e Intendencia y solicitaverbalmente el oficio de autorización de ingreso/egreso debienes

14Oficina de Seguridad,Mantenimiento e

Intendencia

Recibe la solicitud verbal autorización de ingreso/egreso de bienes, verifica las características de los mismos, elaboraOficio de autorización y entrega original.

15 Servidor Público / VisitanteRecibe oficio se dirige con el personal de vigilancia y haceentrega de oficio en original y copia. Se conecta con actividadnúmero 6.

16 Personal de SeguridadRecibe oficio de autorización de ingreso/egreso de bienes,verifica, resguarda, devuelve y permite el acceso. Se conectacon actividad número 7.

MediciónNo aplica.

Registro de EvidenciasEl ingreso y egreso de bienes de servidores públicos y visitantes queda registrado en el formato “Registro de Ingresos y Egresos de Bienes”.

PROCEDIMIENTO NRO 03. Registro y control de ingreso/egreso de automóviles del servidores públicos y visitantes.

Objetivo:Realizar un control eficiente de los ingresos y egresos de automóviles pertenecientes a servidorespúblicos adscritos a las diferentes áreas del Instituto de Salud del Estado de México, así como de losvisitantes que ingresan a las instalaciones de las unidades administrativas.

Insumos:

- Solicitud Verbal.

Resultado:

- Ingreso y egreso de automóviles de las instalaciones del Instituto.

Page 57: Tesis Sistema Registro de Visitas

Interacción con otros procedimientos:

- Registro y control de ingreso / egreso de servidores públicos y visitantes.- Registro y control de ingreso / egreso de bienes de servidores públicos y

visitantes.

Desarrollo: PROCEDIMIENTO 03 – Registro y control del ingreso/egreso de automóviles de servidores públicos y visitantes.

DESCRIPCION

N° RESPONSABLE ACTIVIDAD

1 Personal de SeguridadRecibe a los servidores públicos, proveedores o visitantesque desean ingresar a las instalaciones con su vehículo ysolicita identificación oficial, tarjetón de estacionamiento.Proveedores (original de factura, nota de remisión u oficiode autorización).

2 Servidores PúblicosSe entera y presenta tarjetón de estacionamiento, en el quese indica el nombre del titular, área o unidad administrativa,número del espacio de estacionamiento e identificaciónoficial y permite la revisión de su vehículo.

3 ProveedorSe entera y entrega original y copia de nota de remisión,factura u oficio de autorización de acceso, permiten el cotejoy revisión por parte del personal de vigilancia.

4 VisitanteSe entera y presenta oficio en original de autorización deacceso al estacionamiento de la unidad y permiten la revisióndel vehículo.

5 Personal de SeguridadRecibe, revisa y devuelve originales de tarjetón deestacionamiento, nota de remisión, factura u oficio, coteja,registra en el libro de control vehicular y permite el acceso alas instalaciones del instituto.En el libro de control vehicular se anotará:• Fecha• Hora• Tipo de vehículo• Número de placas• Nombre del conductor• Nombre de personas que acompañan al conductor• Motivo de ingreso• Materiales y objetos que transporta• Hora de salida• Observaciones, proveedores tipo de bienesentregados

6 Servidor Público/VisitanteRecibe su tarjetón e identificación e ingresa a realizar susactividades.

7 ProveedorRecibe original de nota de remisión, factura u oficio deautorización de acceso, ingresa a las instalaciones de launidad y se dirige al área solicitante y hace entrega.

8 VisitanteRecibe oficio de autorización, ingresa al estacionamiento del Instituto y se dirige al lugar de trabajo donde realizará sus actividades.

Page 58: Tesis Sistema Registro de Visitas

9 Servidor Público/VisitanteSe retira del estacionamiento de la Unidad y permite una nueva revisión del vehículo.

10 ProveedorSe retira del estacionamiento de la unidad, muestra acuse de recibido y permite una nueva revisión del vehículo.

11 VisitanteSe retira del estacionamiento de la unidad y permite una nueva revisión del vehículo..

12 Personal de SeguridadRealiza revisión del vehículo:

a) No lleva en el interior del automóvil equipo de oficina, cómputo. artículos de papelería o insumos (medicamentos, material de curación, reactivos, etc.), permite la salida y registra la hora en el libro de control vehicular.

b) En caso de encontrar en el interior del automóvil equipo de oficina, cómputo, artículos de papelería o insumos (medicamentos, material de curación, reactivos, etc.), solicitará el oficio de autorización de salida detallando las, características de los bienes y verificará que los bienes descritos correspondan físicamente, permite la salida y registra la hora de salida del vehículo.

13 Proveedor / VisitanteRecibe identificación y se retira.

MediciónNo aplica.Registro de EvidenciasEl ingreso y egreso de vehículos de servidores públicos y visitantes queda registrado en el Libro de Control Vehicular.

3.4 Evaluación comparativa entre los Procedimientos de Desarrollo.

Criterios para el Procedimiento del Desarrollo

Descripción

Identificación de los visitantes.

La identificación de los visitantes a CORPAC S.A. será con su DNI,

excepcionalmente se podrá atender con otro documento que permitirá

su identificación, debiendo tomarse las precauciones del caso.

Ingreso de objetos valiosos de los visitantes.

El ingreso a la CORPAC S.A. de laptop, cámaras u otros similares

deberán ser declarados por el visitante y registrados por el vigilante de

turno

Page 59: Tesis Sistema Registro de Visitas

Retención de objetos valiosos a los visitantes por seguridad.

A criterio del servicio de vigilancia de CORPAC S.A., podrá ser

retenido algún objeto, quedando en custodia hasta la culminación de la

visita a la institución.

Identificación del visitante en la institución.El visitante a la institución de CORPAC S.A. deberá portar el

Fotocheck en un lugar visible en todo momento.

Registro vehicular del visitante.

Cuando algún visitante a CORPAC S.A. ingrese con vehículo, el

vigilante de turno deberá registrar el número de placa, orientar el lugar

de parqueo, registrar datos, entre otras medidas de control.

Registros obligatorios de los visitantes según

esta dispuesto en la Resolución Ministerial.

El personal de turno que brinda el servicio de vigilancia, deberá

registrar los datos de ingreso y salida de visitantes, de acuerdo a lo

establecido en el “Sistema de Control de Visitas de CORPAC S.A.”

elaborado por la unidad de informática, el cumplimiento a lo dispuesto

en la Resolución Ministerial N°203-2012-PCM.

Leyenda de la funcionalidades:

0- Mala

1- Regular

2- Buena

3- Muy Buena

Tabla 3 Leyenda de Funcionalidades de Metodologías

N° Criterio de los procedimientos de desarrollo RCV-IPD * ISEM **

1 Identificación de los visitantes. 3 3

2 Ingreso de objetos valiosos de los visitantes. 1 3

3 Retención de objetos valiosos a los visitantes por seguridad.

2 2

4 Identificación del visitante en la institución. 3 3

Page 60: Tesis Sistema Registro de Visitas

5 Registro vehicular del visitante. 3 3

6 Registros obligatorios de los visitantes según esta

dispuesto en la Resolución Ministerial.2 3

TOTAL 14 17

* RCV-IPD (Registro y Control de Visitas en el Instituto Peruano del Deporte)

** ISEM (Manual de Procedimientos de Seguridad para Unidades Administrativas y Hospitales del Instituto de Salud del Estado de México).

El Cuadro comparativo muestra que las dos metodologías, cumple con todas las características

del proyecto de desarrollo que debe cumplir.

En base a las características que tiene este proyecto se podría optar por desarrollar con ambas

metodologías y poder adaptarlas conjuntamente para desarrollar nuestro sistema.

Page 61: Tesis Sistema Registro de Visitas

Capítulo 4: Aporte

Teórico

4.1. Selección de la(s) herramienta(s) tecnológica(s)

Metodología : una metodología es un conjunto de etapas formalmente

estructuradas, de manera que brinden a los interesados los siguientes

parámetros de acción en el desarrollo de sus proyectos: plan general y

detallado, tareas y acciones, tiempos, aseguramiento de la calidad,

involucrados, etapas, entre otros.

Una metodología está compuesta por (Gabriel Alexander Armendáriz

Barreno, 2013):

Cómo dividir un proyecto en etapas.

Qué tareas se llevan a cabo en cada etapa.

Qué restricciones deben aplicarse.

Qué técnicas y herramientas se emplean.

Cómo se controla y gestiona un proyecto.

En la figura nos muestra cómo se desarrolla una metodología.

Figura 1.1 Gráfico de Metodología

Fuente:

http://proyectotecnologuicodeyadiramamani.blogspot.com/2010/11/metodologia.html

Page 62: Tesis Sistema Registro de Visitas

Metodología para el desarrollo del software:

RUP: describe como desplegar efectivamente aproximaciones de

desarrollo probadas comercialmente para desarrolladores. Estas

aproximaciones son denominadas “mejores prácticas”, no tanto porque se

puede cuantificar su valor de forma precisa, sino porque son observadas

para ser usadas comúnmente en la industria por organizaciones exitosas.

Mejores Prácticas

En la siguiente tabla se muestra las mejores prácticas explicadas

detalladamente.

Tabla 1.4 Mejores Prácticas

Page 63: Tesis Sistema Registro de Visitas

En la siguiente figura 1.2 se muestra el proceso de desarrollo iterativo de la

Metodología de RUP.

Figura 1.2. Proceso de desarrollo iterativo de la Metodología de RUP

Las características de RUP son:

Está basado en UML. Simple, eficaz y pequeño, fácil de aprender y usar. Centrado en el análisis y diseño. Está dirigido por casos de uso y permite la administración de

requerimientos. Control de cambios. Verificación de la calidad.

Ventajas y desventajas

La ventaja de utilizar RUP como metodología de desarrollo, es porque

maneja un proceso de desarrollo iterativo que permite refinar los

requerimientos en cada fase; de esta manera se tiene un software final

que cumple los requerimientos que se proponen para el proyecto.

Esta metodología está dirigida a proyectos medianos y grandes, debido a

que se necesita tiempo para el desarrollo y el proceso de documentación.

Una ventaja considerable de la metodología es que tiene asociada un

número considerable de herramientas de soporte; dirigidas para la fase de

diseño, el proceso de negocio y la estructura de datos.

La complejidad del proceso de desarrollo con RUP es alto, así como

difícil de aprender y difícil de aplicarlo correctamente. Si no se tiene un

experto en el equipo que haya desarrollado proyectos similares usando

Page 64: Tesis Sistema Registro de Visitas

esta metodología, no es conveniente el uso de la misma (Francisco

Xavier, 2007).

Fases del RUP

Una fase es el intervalo de tiempo entre dos hitos importantes del proceso

durante la cual se cumple un conjunto bien definido de objetivos,

completan artefactos y se toman las decisiones sobre si pasa a la

siguiente fase. El Proceso Unificado de Rational consta de las cuatro

fases siguientes:

Iniciación: Establece la planificación del proyecto.

Elaboración: Establece un plan para el proyectos y una arquitectura.

Construcción: Desarrollar el sistema

Transición: Proporcionar el sistema a sus usuarios finales.

En la siguiente figura 1.3 se muestra las fases del RUP

Figura 1.3. Fases del RUP

Las fases de iniciación y elaboración incluyen las actividades de diseño de ciclo de vida

del desarrollo; la construcción y la transición constituyen su producción. Dentro de cada

fase hay varias iteraciones. Una iteración representa un ciclo de desarrollo completo,

desde la captura de requisitos en el análisis hasta la implementación y pruebas, que

produce como resultado la entrega al cliente o la salida al mercado de un proyecto

ejecutable.

Page 65: Tesis Sistema Registro de Visitas

Fase de inicio: Durante la fase de iniciación, se establece la planificación del proyecto

y se delimita su alcance. La planificación del proyecto incluye los criterios de éxito, la

evaluación del riesgo, estimulaciones de recursos que se necesita y un plan de fases que

muestra la planificación de los hitos principales. Durante la iniciación, es

frecuentemente crear un prototipo ejecutable que sirva para probar los conceptos. Al

final de la fase de inicio se examinan los objetivos del ciclo de vida del proyecto y se

decide si proceder con el desarrollo del sistema.

Fase de elaboración: Los objetivos de la fase de elaboración son analizar el dominio

del problema, establecer una base arquitectónica sólida, desarrollar el plan de proyecto y

eliminar los elementos de más alto riesgo del proyecto. Esto implica que se debe

describir la mayoría de los requisitos del sistema.

Fase de construcción: Durante la fase de construcción, se desarrolla de forma iterativa

e incremental un producto completo que está preparado para la transición hacia la

comunidad de usuarios. Esto implica describir los requisitos restantes y los criterios de

aceptación, refinando el diseño y completando la implementación y las pruebas del

software.

Fase de transición: Durante la fase de transición, el software se despliega en la

comunidad de usuarios. Una vez que el sistema ha sido puesto en manos de los usuarios

finales, a menudo aparecen cuestiones que requieren un desarrollo adicional para ajustar

el sistema, corregir algunos problemas no detectados o finalizar algunas características

que habían sido pospuestas. Esta fase comienza normalmente con una visión beta del

sistema, que luego será reemplazada con el sistema de producción.

Al final de la fase de transición se decide si se han satisfecho los objetivos de ciclo de

vida del proyecto, y se determina si se debería empezar otro ciclo de desarrollo.

Page 66: Tesis Sistema Registro de Visitas

4.2. Adaptación de la metodología ISEM al sistema de Gestión de Visitas a

CORPAC

4.2.1. Objetivos

Según los objetivo de este Proyecto es establecer el procedimiento para el registro y

control de visitantes a la Corporación Área y Aviación Comercial (CORPAC).

4.2.2. Alcances

Sus alcances son aplicados a la sede central y todas aquellas instalaciones de la

institución, que cuenten con los recursos informáticos necesarios, en el cual se

encuentre instalado el “Sistema de Control de Visitas”.

4.2.3. Definiciones

- Visita Programada: Aquella visita que se realiza de manera concertada, en la

cual, el servidor comunica al vigilante de turno la llegada de un visitante en la

fecha y hora indicada.

- Visita no Programada: Aquella visita que se suscrita sin anuncio previo.

- Área Usuaria: Son los diversos Órganos o Unidades Orgánicas pertenecientes a

CORPAC.

- Visitante: Persona que se acerca a la institución en representación propia o de

alguna organización, para sostener una conversación con algún servidor de la

Entidad.

- Control: Son las acciones que realiza el Servicio de Vigilancia en cumplimiento de

sus funciones.

- Sistema de Control de Visitas: Sistema informático desarrollado bajo plataforma

Web, para dar soporte al procedimiento de Registro y Control de Visitas a

CORPAC.

4.2.4. Políticas.

4.2.4.1. De las personas que ingresan al instituto:

Las personas que acuden a las instalaciones de CORPAC son las siguientes:

- Colaboradores.

- Personas que acuden a realizar algún trámite.

- Proveedores.

- Visitantes.

Page 67: Tesis Sistema Registro de Visitas

Para el control de accesos al Instituto de personas que acuden al

planeamiento y solución de algún problema, proveedores y visitantes se

usara obligatoriamente la “BITACORA DE CONTROL DE VISITANTES”,

con los siguientes rubros: Fecha, Hora de Entrada, Nombre de la Persona,

Procedencia o Institución que representa, Asunto por el cual acude a las

áreas de CORPAC, hora de salida y observaciones.

4.2.4.2. De los Bienes que ingresaron a CORPAC:

Toda persona que acuda a los edificios del instituto para la ejecución de trabajos,

deberá reportar a vigilancia todo tipo de material o herramienta que introduzca, a

fin de requisitar el formato Registro de Ingreso/Egreso de Bienes, o en su caso

elaborar un oficio de autorización de entrada e inventario respectivo, enviando el

original a la Oficina de Seguridad, Mantenimiento e Intendencia de CORPAC.

Cualquier persona que pretenda retirar objetos a cargo de CORPAC, deberá

presentar al personal de vigilancia el Oficio de autorización de salida

correspondiente, la cual deberá contener una descripción detallada de los bienes

que desea sacar de las instalación de CORPAC, la firma de autorización del

funcionamiento respectivo, y el visto bueno del Jefe de la Oficina de Seguridad,

Mantenimiento e Intendencia de CORPAC, sin que sean validas las firmas de

otras personas.

4.2.4.3. De los Vehículos que ingresan a CORPAC:

Las personas que pretendan ingresar en automóvil a las instalaciones del

instituto, deberán permitir la revisión de su vehículo por parte del personal de

vigilancia, ya que sin revisión no se le permitirá el acceso.

4.2.5. Especificación de Actividades del Procedimiento

Se presentan dos casos a ser atendidos, aquellas visitas que se programaron con

antelación y aquellas que se suceden repentinamente, a continuación se detallan las

actividades de cada una de ellas.

Page 68: Tesis Sistema Registro de Visitas

CASO A: Visita Programada

Código Nombre de la Actividad

ACTIVIDAD NRO 1 Recepción del Visitante

Objetivo Efectuar los registros y las coordinaciones necesarias con las áreas y/o servidores que atenderán al visitante.

Paso N° Responsable Tareas

1 Área Usuaria//Servidor, Secretaria.

Programa la visita en el “Sistema de Control de Visitas”, comunica el vigilante de turno (opcional), sobre la llegada del visitante, para las previsiones del caso.

2 Servicio de vigilancia/Vigilante de turno.

Recibe al visitante, registra el nombre y la organización (de corresponder) de donde proviene; el motivo de la visita, la fecha y la hora de su llegada y el nombre del personal que lo atenderá.

3 Servicio de vigilancia/Vigilante de turno

- Contacta con el personal que lo atenderá.- Confirma la disponibilidad para la atención.- Solicita el DNI del visitante (el cual queda en

custodia).- Entrega el “Fotocheck de visitante”.- Orienta la ruta de acceso, y registra los datos en el

sistema.

Reglas del Negocio - La identificación de los visitantes será con su DNI, excepcionalmente se podrá atender con otro documento que permitirá su identificación, debiendo tomarse las precauciones del caso.

- El ingreso a la institución de laptop, cámaras u otros similares deberán ser declarados por el visitante y registrados por el vigilante de turno.

- A criterio del servicio de vigilancia, podrá ser retenido algún objeto, quedando en custodia hasta la culminación de la visita.

- El visitante deberá portar el Fotocheck en un lugar visible en todo momento.

- Para el caso cuando algún visitante ingrese con vehículo, el vigilante de turno deberá registrar el número de placa, orientar el lugar de parqueo, registrar datos, entre otras medidas de control.

- El personal de turno que brinda el servicio de vigilancia, deberá registrar los datos de ingreso y salida de visitantes, de acuerdo a lo establecido en el “Sistema de Control de Visitas” elaborado por la

Page 69: Tesis Sistema Registro de Visitas

unidad de informática, el cumplimiento a lo dispuesto en la Resolución Ministerial N°203-2012-PCM.

Código Nombre de la Actividad

ACTIVIDAD NRO 2 Atención del Visitante

Objetivo Brindar atención oportuna y cálida al visitante, por el periodo de tiempo que permanezca en la institución.

Paso N° Responsable Tareas

1 Área Usuaria/ Secretaria.

Recepcionar al visitante en el ambiente de espera, comunicar al servidor que atenderá al visitante, registrar la hora de atención en el “Sistema de Control de Visitas”.

2 Área Usuaria/Servidor, Secretaría.

El servidor brindara la atención al visitante con prontitud y calidez, al final del cual, se registrara en el sistema la hora de culminación de la atención.

3 Área Usuaria/Servidor.

En caso de que exista la necesidad de que el visitante realice otra visita será derivada a la Oficina correspondiente para su atención, siguiendo lo establecido en el paso 1 de la presente actividad.

Reglas del Negocio - En caso que la secretaria del área usuaria no esté en condiciones de recibir al visitante y/o registrar en el sistema, esta tarea podrá ser realizada por el servidor que brindara la atención al visitante o por quien designe la jefatura.

- El visitante podrá ser derivado a otra oficina en caso exista la necesidad manifiesta por parte del visitante o por el servidor que lo atendió, debiendo registrarse en el sistema.

Código Nombre de la Actividad

ACTIVIDAD NRO 3 Culminación de la visita

Objetivo Efectuar las acciones de control de salida del visitante y registrar los datos en el sistema.

Paso N° Responsable Tareas

1 Servicio de Recibe de parte del visitante el Fotocheck, se asegura que en el sistema

Page 70: Tesis Sistema Registro de Visitas

vigilancia/Vigilante de turno.

se encuentre registrado el nombre del servidor que lo atendió(o los servidores según el caso) y la hora de culminación de la visita.

2 Servicio de vigilancia/Vigilante de turno.

Pregunta si va a efectuar alguna otra visita, de ser afirmativo, procede de acuerdo a lo establecido en el paso 1 de la actividad número uno, orientado la ruta a seguir, caso contrario, hace entrega del documento de identidad del visitante, verifica y registra los objetos de salida que son propiedad de la institución, si lo hubiera.

3 Servicio de vigilancia/Vigilante de turno

Registra datos de salida del visitante en el “Sistema de Control de Visitas”.

Reglas del Negocio - En caso que el visitante efectué el retiro de bienes de la institución, el vigilante de turno exigirá la presentación de los documentos de salida correspondiente; efectuara el chequeo de los bienes salientes y generara los registros en el sistema.

- En caso de que el visitante haya realizado visitas más de una oficina, el vigilante de turno verificara los registros de cada oficina en el sistema.

- Para el caso el retiro de vehículo del visitante deberá ser controlado previamente por el servicio de vigilancia, debiendo registrarse los datos de salida en el sistema.

CASO B: Visita No Programada

Código Nombre de la Actividad

ACTIVIDAD NRO 1 Recepción del Visitante

Objetivo Efectuar los registros y las coordinaciones necesarias con las áreas y/o servidores que atenderán al visitante.

Paso N°

Responsable Tareas

1 Servicio de vigilancia/Vigilante de

Recibe al visitante, registra el nombre y la Organización (de corresponder) de donde proviene, el motivo de la visita, la fecha y la hora de su llegada y

Page 71: Tesis Sistema Registro de Visitas

turno. el nombre del personal que lo atenderá.

2 Servicio de vigilancia/Vigilante de turno.

- Contacta con el personal que lo atenderá (o secretaria).- Confirma la disponibilidad para la atención.- Solicita el DNI del visitante. (el cual queda en custodia).- Entrega el “Fotocheck de visitante”.- Orienta la ruta de acceso, y- Registra los datos en el sistema.

Reglas del Negocio - La identificación de los visitantes será con su DNI, excepcionalmente se podrá atender con otro documento que permitirá su identificación, debiendo tomarse las precauciones del caso.

- El ingreso a la institución de laptop, cámaras u otros similares deberán ser declarados por el visitante y registrados por el vigilante de turno.

- A criterio del servicio de vigilancia, podrá ser retenido algún objeto, quedando en custodia hasta la culminación de la visita.

- El visitante deberá portar el Fotocheck en un lugar visible en todo momento.

- Para el caso cuando algún visitante ingrese con vehículo, el vigilante de turno deberá registrar el número de placa, orientar el lugar de parqueo, registrar datos, entre otras medidas de control.

- El personal de turno que brinda el servicio de vigilancia, deberá registrar los datos de ingreso y salida de visitantes, de acuerdo a lo establecido en el “Sistema de Control de Visitas” elaborado por la unidad de informática, el cumplimiento a lo dispuesto en la Resolución Ministerial N°203-2012-PCM.

Código Nombre de la Actividad

ACTIVIDAD NRO 2 Atención del Visitante

Objetivo Brindar atención oportuna y cálida al visitante, por el periodo de tiempo que permanezca en la institución.

Paso N° Responsable Tareas

1 Área Usuaria/ Secretaria.

Recepcionar al visitante en el ambiente de espera, comunicar al servidor que atenderá al visitante, registrar la hora de atención en el “Sistema de

Page 72: Tesis Sistema Registro de Visitas

Control de Visitas”.

2 Área Usuaria/Servidor, Secretaría.

El servidor brindara la atención al visitante con prontitud y calidez, al final del cual, se registrara en el sistema la hora de culminación de la atención.

3 Área Usuaria/Servidor.

En caso de que exista la necesidad de que el visitante realice otra visita será derivada a la Oficina correspondiente para su atención, siguiendo lo establecido en el paso 1 de la presente actividad.

Reglas del Negocio - En caso que la secretaria del área usuaria no esté en condiciones de recibir al visitante y/o registrar en el sistema, esta tarea podrá ser realizada por el servidor que brindara la atención al visitante o por quien designe la jefatura.

- El visitante podrá ser derivado a otra oficina en caso exista la necesidad manifiesta por parte del visitante o por el servidor que lo atendió, debiendo registrarse en el sistema.

Código Nombre de la Actividad

ACTIVIDAD NRO 3 Culminación de la visita

Objetivo Efectuar las acciones de control de salida del visitante y registrar los datos en el sistema.

Paso N° Responsable Tareas

1 Servicio de vigilancia/Vigilante de turno.

Recibe de parte del visitante el Fotocheck, se asegura que en el sistema se encuentre registrado el nombre del servidor que lo atendió(o los servidores según el caso) y la hora de culminación de la visita.

2 Servicio de vigilancia/Vigilante de turno.

Pregunta si va a efectuar alguna otra visita, de ser afirmativo, procede de acuerdo a lo establecido en el paso 1 de la actividad número uno, orientado la ruta a seguir, caso contrario, hace entrega del documento de identidad del visitante, verifica y registra los objetos de salida que son propiedad de la institución, si lo hubiera.

Page 73: Tesis Sistema Registro de Visitas

3 Servicio de vigilancia/Vigilante de turno

Registra datos de salida del visitante en el “Sistema de Control de Visitas”.

Reglas del Negocio - En caso que el visitante efectué el retiro de bienes de la institución, el vigilante de turno exigirá la presentación de los documentos de salida correspondiente; efectuara el chequeo de los bienes salientes y generara los registros en el sistema.

- En caso de que el visitante haya realizado visitas más de una oficina, el vigilante de turno verificara los registros de cada oficina en el sistema.

- Para el retiro de vehículo del visitante deberá ser controlado previamente por el servicio de vigilancia, debiendo registrarse los datos de salida en el sistema.

4.2.6. Flujo grama del Procedimiento de Registro y Control de Visitas a

CORPAC.

CASO A: Flujo grama de una Visita Programada

SERVICIO DE

VIGILANCIA

AREA USUARIA ACTIVIDADES

SECRETARIA SERVIDOR QUE BRINDA LA ATENCION

InicioEl servidor programa la llegada de un visitante en el “Sistema de Control de Visitas”.

1, Recepción del VisitanteRecibe al visitante, contacta con el servidor o secretaria, retiene el DNI, registra datos, entrega “Fotocheck de visitante” y orienta la ruta.

Page 74: Tesis Sistema Registro de Visitas

2. Atención al Visitante.

2.1. Recepciona, contacta y registra.2.2. Atiende al Visitante.2.3. ¿existe la necesidad de ser derivado a otra dependencia?, en caso afirmativo se deriva a la nueva área usuaria, para su atención (conforme al 2.1).

3. Culminación de la Visita.Verifica en el sistema, la atención recibida.(En caso se vaya a realizar otra visita, se contacta con la nueva área usuaria para coordinar su atención).Entrega documento de identidad, verifica objetos de salida si lo hubiera.Registra datos en el “Sistema de Control de Visitas” y efectúa las acciones de control propias del servicio de vigilancia.

Fin del Procedimiento

CASO B: Flujograma de una Visita No Programada

SERVICIO DE

VIGILANCIA

AREA USUARIA ACTIVIDADES

SECRETARIA SERVIDOR QUE BRINDA LA ATENCION

Inicio

1, Recepción del VisitanteRecibe al visitante, contacta con el servidor o secretaria, retiene el DNI, registra datos, entrega “Fotocheck de visitante” y orienta la ruta.

2. Atención al Visitante.

2.1. Recepciona, contacta y registra.2.2. Atiende al Visitante.2.3. ¿existe la necesidad de ser derivado

Page 75: Tesis Sistema Registro de Visitas

a otra dependencia?, en caso afirmativo se deriva a la nueva área usuaria, para su atención (conforme al 2.1).

3. Culminación de la Visita.Verifica en el sistema, la atención recibida.(En caso se vaya a realizar otra visita, se contacta con la nueva área usuaria para coordinar su atención).Entrega documento de identidad, verifica objetos de salida si lo hubiera.Registra datos en el “Sistema de Control de Visitas” y efectúa las acciones de control propias del servicio de vigilancia.

Fin del Procedimiento

Page 76: Tesis Sistema Registro de Visitas

Módulo de seguridad del

sistema

Módulo de registro

Módulo de reporte

Búsqueda Módulo de mantenimiento

Capítulo 5: Aporte

Práctico

5.1 Documentación de Requerimientos del Software

5.1.1 Identificación de subsistemas de análisis

Descripción de subsistemas

• Módulo de Registro: en este módulo el vigilante registra las visitas a CORPAC dependiendo del tipo de visita sigue los procedimientos cumpliendo todas las reglas.

• Módulo de seguridad del sistema: en este módulo el usuario (administrador y vigilante) podrá loguearse al sistema con un usuario y contraseña. Además en este módulo que también es usado por el administrador, se registra y se modifica la información de los usuarios.

• Módulo de reporte: en este módulo se encuentran todos los reportes generados por el administrador.

• Búsqueda: en este módulo se encuentran los casos incluidos es decir se encuentran las búsquedas que son realizadas por el administrador, el vigilante y el público.

• Módulo de mantenimiento: en este módulo el vigilante podrá registrar, modificar y eliminar los registros y por parte del administrador podrá registrar, modificar y eliminar las entidades del sistema.

5.1.2 Integración de subsistemas de análisis

Descripción de interfaces entre subsistemas

Page 77: Tesis Sistema Registro de Visitas

Figura. Integración de subsistemas de análisis

5.1.3.Casos de Uso

LOGIN

USUARIO

BUSCAR VISITA

VISITANTE

GESTIONAR USUARIO

REPORTE USUARIO

GESTIONAR VISITANTE

GESTIONAR VIGILANTES

GESTIONAR PUESTO VIGILANCIA

BUSCAR VIGILANTE

BUSCAR COLABORADOR

BUSCAR VISITANTE

REPORTE VISITAS

BUSCAR PUESTO DE VIGILANCIA

COLABORADOR

TRABAJADOR

VIGILANTE

GESTIONAR VISITA

ADMINISTRADORMANTENER USUARIO

En la tabla 2.1 se muestra el cuadro de los casos de uso y una pequeña descripción de

cada uno.

Casos de uso Descripción

Login Este caso de uso permitirá al usuario poder ingresar al sistema.

Reporte Visita Este caso de uso permitirá al administrador y al visitante generar un reporte de las visitas (ingresos a la empresa).

Reporte Usuario Este caso de uso permitirá al administrador generar un reporte de los usuarios.

Gestionar Visitas Este caso de uso permitirá al administrador y al vigilante mantener (registrar, modificar y eliminar) las visitas.

Gestionar Usuario Este caso de uso permitirá al administrador mantener (registrar, modificar y eliminar) los usuarios.

Gestionar Vigilantes Este Caso de uso permitirá gestionar (registrar, eliminar, actualizar) a los vigilantes.

Gestionar Puesto Vigilancia Este Caso de uso permitirá gestionar (registrar, eliminar, actualizar) a los puestos de vigilancia.

Gestionar Visitante Este Caso de uso permitirá gestionar (registrar, eliminar, actualizar) a las visitas.

Buscar Puesto de Vigilancia Este caso de uso permitirá realizar una búsqueda de los

Page 78: Tesis Sistema Registro de Visitas

puestos de vigilancia que han sido previamente registrados por el administrador y/o vigilante.

Buscar Visita Este caso de uso permitirá realizar una búsqueda de las visitas que han sido previamente registrados por el vigilante.

Buscar Vigilante Este caso de uso permitirá realizar una búsqueda de los vigilantes que han sido previamente registrados por el administrador.

Buscar Visitante Este caso de uso permitirá realizar una búsqueda de los visitantes que han sido previamente registrados por el administrador y/o vigilante.

Buscar Colaborador Este caso de uso permitirá realizar una búsqueda de los colaboradores que han sido previamente registrados por el administrador y/o vigilante.

Tabla 2.5. Tabla de los casos de uso del sistema

En la tabla 2.2 se muestra los actores que participan en el sistema y una descripción de

cada uno.

Actores Descripción

Usuario Este actor describe a los trabajadores que pueden ser los vigilantes o el administrador.

Vigilante Este actor define a los vigilantes que podrán acceder al sistema y registraran las visitas a la empresa.

Visitante Este actor describe a las personas registradas en el sistema por cada visita que hagan a la empresa.

Administrador Este actor se encargara de los usuarios y de los vigilantes.

Tabla 2.6. Tabla de los actores del sistema

5.1.4.Especificación de Casos de Uso

1.1.1. Especificación de Caso de Uso: Gestionar Visitas1. Caso de Uso: Gestionar Visitas1.1 Breve Descripción

El caso de uso permite al usuario (administrado, vigilante) registrar,

actualizar, listar y eliminar las visitas a la empresa.

2. Actores 1.1 Administrador1.2 Vigilante

2. Flujo de Eventos2.1 Flujo Básico:

Page 79: Tesis Sistema Registro de Visitas

2.1.1. El caso de uso comienza cuando el administrador selecciona la opción “Nueva Visita”.

2.1.2. El sistema muestra la interfaz “Nueva Visita” con los siguientes grupos: Datos del Visitante, Lista de Visitantes, Datos del Empleado Corpac.

2.1.3. En el Grupo Datos del Visitante están los campos: Documento, Nro. Documento, Apellido Paterno, Apellido Materno, Nombres, Vehículo (Marca, Placa, Color), Entidad/Empresa, Código Pase. Además de las opciones “Buscar Empresa”, “Registrar Empresa”, “Grabar Visitante” y “Limpiar Campos”.

2.1.3. El administrador y/o Vigilante elige una de las opciones del tipo de documento e ingresa el numero de documento el formulario se llenara automáticamente con los datos del visitante.

2.1.4. El administrador y/o Usuario da click en el botón Grabar Visitante.

2.1.5. Los datos del visitante se graban en el Grupo Lista de Visitantes donde se listan los visitantes con los campos Doc., Nro Documento, Apellido Paterno, Apellido Materno, Nombres, Marca Vehículo, Placa Vehículo, Color Vehículo, Pase, Eliminar, Modificar.

2.1.6. En el grupo Datos del Empleado Corpac están los campos: Nombre Completo, Motivo Visita, Lugar de Reunión, Fecha de Ingreso, Hora de Ingreso.

2.1.7. El Administrador y/o Vigilante ingresa el nombre completo del colaborador y el sistema le sugiere automáticamente un colaborador que en ese momento pertenezca a la sede.

2.1.8. El Administrador y/o Vigilante elige el Motivo Visita.

2.1.9. El Administrador y/o Vigilante elige el Lugar de Reunión.

2.1.10. El Administrador y/o Vigilante da click al botón “Grabar Visita” y el caso de uso finaliza.

2.2 Sub Flujos

2.1.3 . El administrador y/o Vigilante elige una de las opciones del tipo de documento e ingresa el numero de documento el formulario se llenara automáticamente con los datos del visitante.

2.1.3.1. Si el visitante existe el administrador y/o vigilante ingresa los campos requeridos para registrar al visitante.

2.1.3.2. El administrador y/o vigilante da click en buscar Empresa sino existe le da click en registrar empresa.

Page 80: Tesis Sistema Registro de Visitas

2.1.3.2.1. El administrador y/o vigilante ingresa los datos de la empresa (RUC, Nombre Empresa, Descripción).

2.1.3.3. El administrador y/o vigilante da click En Grabar y aparece una ventana “Desea Registrar a un Nuevo Visitante?” con las opciones Aceptar y Cancelar.

2.3 Flujo Alternativo 2.3.1. DATOS INVÁLIDOS

El administrador y/o Vigilante elige una de las opciones del tipo de documento e ingresa el numero de documento el formulario se llenara automáticamente con los datos del visitante si se modifica uno de los campos ya llenados y le das grabar Visitante el sistema te mostrara un mensaje Datos Incorrectos. 2.3.2. CAMPOS VACIOS

El administrador y/o Vigilante elige una de las opciones del tipo de documento e no ingresa el numero de documento el formulario mostrara un mensaje Datos Vacios (*).

3. Precondiciones3.1. Administrador y/o Vigilante tiene que estar logeado en el sistema.3.2. La lista de visitantes tiene que estar disponible.

4. Post Condiciones4.2. En el sistema quedara registrado el nuevo visitante.4.3. En el sistema quedara registrado la nueva visita.4.4. El sistema eliminara la actividad seleccionada.

2.1.5. Especificación de Caso de Uso : Login1. Caso de Uso: Login

1.1 Breve DescripciónEste caso de uso describe la interacción que existe entre un usuario y el

sistema, de modo que este último pueda reconocer al usuario como un

administrador o Vigilante. Las tareas que el usuario podrá realizar dentro

del sistema dependerán de esta autentificación.

2. Actores

2.1 Usuarios del sistema Administrador Vigilante

3. Flujo de Eventos3.1 Flujo Básico:

3.1.1 El Usuario ingresa a la aplicación.

Page 81: Tesis Sistema Registro de Visitas

3.1.2 El sistema solicita cuenta de usuario.3.1.3 El usuario ingresa su cuenta de usuario en la interfaz de logeo.3.1.4 El sistema solicita contraseña de usuario.3.1.5 El usuario ingresa su contraseña de usuario en la interfaz de logeo.3.1.6 El usuario selecciona la opción Login.3.1.7 El sistema verifica los datos y el caso de uso finaliza.

3.2 Flujo Alternativo 3.2.1 VALIDACIÓN DEL SISTEMA

El sistema valido que se ingresen todos los datos del usuario. Verifica que no existan conflictos de datos de clientes registrados. Muestra aviso de registro Ok.

3.2.2 ERROR DE CUENTA DE USUARIO1. En el caso de que intente ingresar de manera incorrecta su cuenta

de usuario el sistema muestra un mensaje de error.2. El sistema solicitara de nuevo el ingreso de cuenta en el punto

3.1.23.2.3 ERROR DE CONTRASEÑA

1. En el caso de que ingrese de manera incorrecta su contraseña el sistema muestra un mensaje de error.

2. El sistema solicitara de nuevo el ingreso de clave en el punto 3.1.2

4. Precondiciones4.1 USUARIO HABILITADO

- El Usuario ha ingresado al sistema, el cual le ha asignado los accesos disponibles.

- El usuario debe contar con una cuenta y clave proporcionada.

5. Post Condiciones5.1 El usuario ha sido creado correctamente por el sistema.5.2 El sistema queda conectado mediante una sesión y se tiene acceso a las

opciones

2.1.6. Especificación de Caso de Uso: Reporte Visita1. Caso de Uso: Reporte Alumno1.1 Breve Descripción

El caso de uso permite crear o generar un reporte de cierta información de

las visitas almacenada en el sistema con el fin de mostrar los ingresos y

salidas de los visitantes.

Page 82: Tesis Sistema Registro de Visitas

2. Actores 2.1 Actores

2.1.1 Vigilante2.1.2 Visitante

3. Flujo de Eventos3.1 Flujo Básico:

3.1.1 El usuario selecciona la opción “Reporte de Visita”.3.1.2 El sistema despliega una pantalla o interfaz con varias opciones: ver

visita, ver ingreso, salida y ver punto de vigilancia.3.1.3 El usuario escoge una opción de tipo de reporte a generar y

presiona el botón “Ver Reporte”.3.1.4 El sistema genera el reporte y lo despliega en una pantalla.3.1.5 El sistema muestra un mensaje: “Reporte Generado”

3.2 Flujo Alternativo 3.2.1 NO SE HA SELECCIONADO TIPO DE REPORTE

- El usuario presiona el botón buscar reporte- El sistema despliega un mensaje de error dando a conocer al usuario

que debe seleccionar el tipo de reporte a generar.4 Precondiciones

4.1 El usuario debe haber ingresado al sistema con éxito y exista todo tipo de información al respecto.

5 Post Condiciones5.1. Presentación de reportes de acuerdo a las opciones seleccionadas.

2.1.7. Especificación de Caso de Uso: Reporte Usuario1. Caso de Uso: Reporte Usuario1.1 Breve Descripción

El caso de uso permite crear o generar un reporte de cierta información del

usuario almacenada en el sistema.

2. Actores 1.1. Administrador

3. Flujo de Eventos3.1. Flujo Básico:

3.1.1. El administrador selecciona la opción “Reporte Usuario”.3.1.2. El sistema muestra una interfaz de “Reporte Usuario”.3.1.3. El administrador consulta la lista de usuarios.

Page 83: Tesis Sistema Registro de Visitas

3.1.4. El sistema valida datos, genera el reporte y lo despliega en una pantalla y el caso de uso finaliza.

3.2. Flujo Alternativo 3.2.1. ERROR DE COMUNICACIÓN CON LA BASE DE DATOS

- El sistema no se pudo comunicar con la base de datos.- El sistema muestra un mensaje indicando el error.- El administrador presiona el botón aceptar del mensaje para

indicar que está enterado del problema.4. Precondiciones

4.1. El administrador debe haber ingresado al sistema con éxito y exista todo tipo de información al respecto.

5. Post Condiciones5.1. Presentación de reportes de acuerdo a las opciones seleccionadas.

2.1.8. Especificación de Caso de Uso: Gestionar Usuario3. Caso de Uso: Gestionar Usuario1.1 Breve Descripción

El caso de uso permite al administrador registrar, actualizar y eliminar a los

usuarios.

4. Actores 4.1 Administrador

5. Flujo de Eventos5.1 Flujo Básico:

3.1.1. El caso de uso comienza cuando el administrador selecciona la opción “Mantener Usuario”.

3.1.2. El sistema muestra la interfaz “Mantener Usuario” con los siguientes campos: Nombre del Usuario, Clave, Nombres Completos, Apellido Paterno, Apellido Materno, Sede, Rol. Además de las opciones “Registrar Usuario”, “Actualizar Usuario”, “Eliminar Usuario” y “Salir”.

3.1.3. El administrador elije una opción “Agregar Usuario” (Ir al sub flujo Agregar Usuario).

3.1.4. El administrador elije un usuario y puede elegir la opción “Actualizar” (ir al sub flujo Actualizar Usuario) o la opción “Eliminar” (Ir al sub flujo Eliminar Usuario).

3.1.5. El administrador selecciona “Salir” y el caso de uso finaliza.

Page 84: Tesis Sistema Registro de Visitas

5.2 Sub Flujos a. Agregar Usuario

1. El sistema muestra los datos del usuario con los campos: Nombre del Usuario, Clave, Nombres Completos, Apellido Paterno, Apellido Materno, Sede, Rol. Además de las opciones: “Aceptar” y “Cancelar”.

2. El administrador ingresa los datos del usuario a agregar.3. El administrador selecciona el tipo de usuario.4. El administrador selecciona la opción Aceptar.5. El sistema valida los datos ingresados.6. El sistema graba el registro de los usuarios y muestra el mensaje

“Usuario creado”.b. Actualizar Usuario

1. El sistema muestra los datos del usuario seleccionado con los datos: Nombre del Usuario, Clave, Nombres Completos, Apellido Paterno, Apellido Materno, Sede, Rol.

2. El administrador modifica los datos del usuario.3. El administrador selecciona la opción aceptar.4. El sistema valida los datos.5. El sistema guarda los cambios realizados por el administrador.6. El sistema actualiza el registro y muestra un mensaje “Actualización

satisfactoria”.7. El administrador cierra la interfaz usuario y retorna a la interfaz

mantener Usuario, mostrando la lista actualizada, finalizando el sub flujo.

c. Eliminar Actividad1. El sistema muestra los datos del usuario seleccionada en la interfaz

Mantener Usuario: Nombre del Usuario, Clave, Nombres Completos, Apellido Paterno, Apellido Materno, Sede, Rol. Además muestra las opciones: Aceptar y Cancelar.

2. El administrador se ubica sobre la actividad a eliminar y selecciona la opción “Eliminar Usuario”.

3. El sistema muestra el mensaje: “¿Está seguro que desea eliminar el usuario seleccionado?”.

4. El administrador selecciona la opción SI, confirmando la eliminación.5. El sistema actualiza el registro de los usuarios y un mensaje que

aparece diciendo: “usuario eliminado” y lo coloca en estado “Eliminado”.

6. El sistema muestra la interfaz Mantener Usuario con la actualización de la lista de usuarios y el sub flujo finaliza.

5.3 Flujo Alternativo 2.3.1. DATOS INVÁLIDOSSi los datos ingresados son nulos o inválidos en los pasos 4 de los sub flujos Agregar y Actualizar Usuario, el sistema muestra el

Page 85: Tesis Sistema Registro de Visitas

mensaje “Se han encontrado datos inválidos” y los sub flujos continúan en el paso 2.

2.3.2. USUARIO YA EXISTEEn el sub flujo Agregar Usuario, el sistema muestra el mensaje “Usuario ya existe” y el sub flujo finaliza.

2.3.3. NO CONFIRMA ELIMINACIÓNSi el administrador selecciona NO en el paso 4 del sub flujo Eliminar Usuario, finaliza el sub flujo.

6. Precondiciones3.3. Administrador tiene que estar logeado en el sistema.3.4. La lista de usuarios tiene que estar disponible.

7. Post Condiciones4.5. En el sistema quedara registrado el nuevo usuario.4.6. El sistema actualizar la lista de usuarios con el registro de un usuario.4.7. El sistema eliminara la actividad seleccionada.

2.1.9. Especificación de Caso de Uso: Gestionar Visitante1. Caso de Uso: Gestionar Visitante

1.1 Breve DescripciónEl caso de uso permite al administrador y/o Vigilante registrar, actualizar y

eliminar a los Visitantes.

2. Actores 2.1. Administrador

2.2. Vigilante

3. Flujo de Eventos3.1. Flujo Básico:

3.1.1. El caso de uso comienza cuando el administrador selecciona la opción “Mantener Visita”.

3.1.2. El sistema muestra la interfaz “Mantener Visita” con los siguientes campos: Documento, Número de Documento, Apellido Paterno, Apellido Materno, Nombres, Entidad. Además de las opciones “Registrar Visitante”, “Actualizar Visitante”, “Eliminar Visitante” y “Salir”.

3.1.3. El administrador y/o vigilante elije una opción “Agregar Visitante” (Ir al sub flujo Agregar Visitante).

3.1.4. El administrador y/o vigilante elije un Visitante y puede elegir la opción “Actualizar” (ir al sub flujo Actualizar Visitante) o la opción “Eliminar” (Ir al sub flujo Eliminar Visitante).

3.1.5. El administrador y/o vigilante selecciona “Salir” y el caso de uso finaliza.

Page 86: Tesis Sistema Registro de Visitas

3.2. Sub Flujos a. Agregar Visitante1. El sistema muestra los datos del usuario con los campos: Documento,

Número de Documento, Apellido Paterno, Apellido Materno, Nombres, Entidad. Además de las opciones: “Aceptar” y “Cancelar”.

2. El administrador y/o vigilante ingresa los datos del visitante a agregar.

3. El administrador y/o vigilante selecciona el tipo de visitante.

4. El administrador y/o vigilante selecciona la opción Aceptar.

5. El sistema valida los datos ingresados.6. El sistema graba el registro de los usuarios y muestra el mensaje

“Visitante creado”.b. Actualizar Visitante1. El sistema muestra los datos del visitante seleccionado con los datos:

Documento, Número de Documento, Apellido Paterno, Apellido Materno, Nombres, Entidad.

2. El administrador y/o vigilante modifica los datos del visitante.3. El administrador y/o vigilante selecciona la opción aceptar.4. El sistema valida los datos.5. El sistema guarda los cambios realizados por el administrador y/o

vigilante.6. El sistema actualiza el registro y muestra un mensaje “Actualización

satisfactoria”.7. El administrador y/o vigilante cierra la interfaz usuario y retorna a la

interfaz mantener Visitante, mostrando la lista actualizada, finalizando el sub flujo.

c. Eliminar Actividad1. El sistema muestra los datos del usuario seleccionada en la interfaz

Mantener Visitante: Documento, Número de Documento, Apellido Paterno, Apellido Materno, Nombres, Entidad. Además muestra las opciones: Aceptar y Cancelar.

2. El administrador y/o vigilante se ubica sobre la actividad a eliminar y selecciona la opción “Eliminar Visitante”.

3. El sistema muestra el mensaje: “¿Está seguro que desea eliminar el visitante seleccionado?”.

4. El administrador selecciona la opción SI, confirmando la eliminación.5. El sistema actualiza el registro de los usuarios y un mensaje que aparece

diciendo: “visitante eliminado” y lo coloca en estado “Eliminado”.6. El sistema muestra la interfaz Mantener visitante con la actualización de

la lista de visitantes y el sub flujo finaliza.

Page 87: Tesis Sistema Registro de Visitas

3.3 Flujo Alternativo 3.3.1 DATOS INVÁLIDOS

Si los datos ingresados son nulos o inválidos en los pasos 4 de los sub flujos Agregar y Actualizar visitante, el sistema muestra el mensaje “Se han encontrado datos inválidos” y los sub flujos continúan en el paso 2.

3.3.2 VISITANTE YA EXISTEEn el sub flujo Agregar Usuario, el sistema muestra el mensaje “Visitante ya existe” y el sub flujo finaliza.

3.3.3 NO CONFIRMA ELIMINACIÓNSi el administrador selecciona NO en el paso 4 del sub flujo Eliminar Visitante, finaliza el sub flujo.

4 Precondiciones4.1. Administrador y/o Vigilante tiene que estar logeado en el

sistema.4.2. La lista de visitantes tiene que estar disponible.

5 Post Condiciones5.1. En el sistema quedara registrado el nuevo visitante.5.2. El sistema actualizara la lista de visitantes con el registro de un

visitante.5.3. El sistema eliminara la actividad seleccionada.

2.1.10. Especificación de Caso de Uso: Buscar Puesto de Vigilancia1. Caso de Uso: Buscar Puesto de Vigilancia1.1 Breve Descripción

Este caso de uso le permitir al administrador realizar la búsqueda de un

Puesto de Vigilancia.

2. Actores 2.1 Administrador

3. Flujo de Eventos3.1 Flujo Básico:

3.1.1 El caso de uso comienza cuando el administrador selecciona la opción “Buscar Puesto de Vigilancia”.

3.1.2 El sistema muestra la interfaz “Buscar Puesto de Vigilancia”, en la cual se muestra un buscador y una tabla con los campos correspondientes: código de Puesto de Vigilancia, Nombre Puesto de Vigilancia, Descripción Puesto de Vigilancia.

3.1.3 El administrador en el buscador ingresara el código o nombre del Puesto de Vigilancia.

3.1.4 El sistema verifica los datos ingresados.3.1.5 El sistema busca en la base de datos sobre los datos ingresados.

Page 88: Tesis Sistema Registro de Visitas

3.1.6 El sistema muestra un listado del Puesto de Vigilancia que coincidieron con la búsqueda.

3.1.7 El caso de uso finaliza.

3.2 Flujo Alternativo 3.2.1 Usuario no encontrado

En el punto 6 del flujo básico, si al ingresar el código o nombre del Puesto de Vigilancia, este no ha sido encontrado, el sistema mostrara un mensaje “Puesto de Vigilancia no existe” y vuelve al paso 2.

4. Precondiciones4.1 El administrador tiene que estar logeado en el sistema.4.2 El Puesto de Vigilancia debe de estar registrado.

5. Post Condiciones5.1 Una vez terminado este caso de uso, los datos del Puesto de Vigilancia

que coincidieron con la búsqueda estarán listados en pantalla.

2.1.11. Especificación de Caso de Uso: Buscar Visita1. Caso de Uso: Buscar Visita

1.1 Breve DescripciónEste caso de uso le permitir al administrador, Visitante, Vigilante, realizar

la búsqueda de una Visita.

2. Actores 2.1 Administrador2.2 Vigilante2.3 Visitante

3. Flujo de Eventos3.1 Flujo Básico:

3.1.1 El caso de uso comienza cuando el administrador selecciona la opción “Buscar Visita”.

3.1.2 El sistema muestra la interfaz “Buscar Visita”, en la cual se muestra un buscador y una tabla con los campos correspondientes: Fecha, Visitante, Documento, Entidad, Motivo, Colaborador, Oficina, Cargo, Hora Entrada y Hora Salida. El administrador, Vigilante y/o Visitante en el buscador ingresara la fecha o Puesto de Vigilancia.

3.1.3 El sistema verifica los datos ingresados.3.1.4 El sistema busca en la base de datos sobre los datos ingresados.3.1.5 El sistema muestra un listado de las Visitas que coincidieron con la

búsqueda.3.1.6 El caso de uso finaliza.

3.2 Flujo Alternativo 3.2.1 Usuario no encontrado

Page 89: Tesis Sistema Registro de Visitas

En el punto 6 del flujo básico, si al ingresar la fecha o Puesto de Vigilancia, este no ha sido encontrado, el sistema mostrara un mensaje “Visita no existe” y vuelve al paso 2.

4. Precondiciones4.1 La visita debe estar registrada.4.2 El Puesto de Vigilancia debe de estar registrado.

5. Post Condiciones5.1 Una vez terminado este caso de uso, los datos de la visita que

coincidieron con la búsqueda estarán listados en pantalla.

2.1.12. Especificación de Caso de Uso: Buscar Vigilante1. Caso de Uso: Buscar Vigilante1.2 Breve Descripción

Este caso de uso le permitir al administrador, realizar la búsqueda de una

Vigilante.

2. Actores

2.1 Administrador

3. Flujo de Eventos3.1 Flujo Básico:

3.1.1 El caso de uso comienza cuando el administrador selecciona la opción “Buscar Vigilante”.

3.1.2 El sistema muestra la interfaz “Buscar Vigilante”, en la cual se muestra un buscador y una tabla con los campos correspondientes: Código Trabajador, Nombres Completos, Apellido Paterno, Apellido Materno, Rol, Puesto de Vigilancia. El sistema verifica los datos ingresados.

3.1.3 El sistema busca en la base de datos sobre los datos ingresados.3.1.4 El sistema muestra un listado de las Vigilantes que coincidieron con

la búsqueda.3.1.5 El caso de uso finaliza.

3.2 Flujo Alternativo 3.2.1 Usuario no encontrado

En el punto 6 del flujo básico, si al ingresar el código y/o Nombres, este no ha sido encontrado, el sistema mostrara un mensaje “Vigilante no existe” y vuelve al paso 2.

4. Precondiciones4.1 . El Vigilante debe estar registrada.4.2 El administrador debe estar Logeado.

5. Post Condiciones5.1 Una vez terminado este caso de uso, los datos del Vigilante que

coincidieron con la búsqueda estarán listados en pantalla.

Page 90: Tesis Sistema Registro de Visitas

2.1.13. Especificación de Caso de Uso: Buscar Visitante1. Caso de Uso: Buscar Visitante1.3 Breve Descripción

Este caso de uso le permitir al administrador y/o Vigilante, realizar la

búsqueda de una Visitante.

2. Actores

2.1 Administrador2.2 Vigilante

3. Flujo de Eventos3.1 Flujo Básico:

3.1.1 El caso de uso comienza cuando el administrador y/o Vigilante selecciona la opción “Buscar Visitante”.

3.1.2 El sistema muestra la interfaz “Buscar Visitante”, en la cual se muestra un buscador y una tabla con los campos correspondientes: Documento, Número de Documento, Apellido Paterno, Apellido Materno, Nombres, Entidad. El sistema verifica los datos ingresados.

3.1.3 El sistema busca en la base de datos sobre los datos ingresados.3.1.4 El sistema muestra un listado de las Visitantes que coincidieron con

la búsqueda.3.1.5 El caso de uso finaliza.

3.2 Flujo Alternativo 3.2.1 Usuario no encontrado

En el punto 6 del flujo básico, si al ingresar el Documento y/o Nombres, este no ha sido encontrado, el sistema mostrara un mensaje “Visitante no existe” y vuelve al paso 2.

4. Precondiciones4.1 . El Visitante debe estar registrada.4.2 El administrador y/o Vigilante debe estar Logeado.

5. Post Condiciones5.1 Una vez terminado este caso de uso, los datos del Visitante que

coincidieron con la búsqueda estarán listados en pantalla.

2.1.14. Especificación de Caso de Uso: Gestionar Vigilante1. Caso de Uso: Gestionar Vigilante

1.1 Breve Descripción

Page 91: Tesis Sistema Registro de Visitas

El caso de uso permite al administrador registrar, actualizar y eliminar a los

vigilantes.

2. Actores 2.1. Administrador

3 Flujo de Eventos3.1 Flujo Básico:

3.1.1. El caso de uso comienza cuando el administrador selecciona la opción “Mantener Vigilante”.

3.1.2. El sistema muestra la interfaz “Mantener Vigilante” con los siguientes campos: Nombres Completos, Apellido Paterno, Apellido Materno, Sede, Rol. Además de las opciones “Registrar Vigilante”, “Actualizar Vigilante”, “Eliminar Vigilante” y “Salir”.

3.1.1 El administrador elije una opción “Agregar Vigilante” (Ir al sub flujo Agregar Vigilante).

3.1.2 El administrador elije un usuario y puede elegir la opción “Actualizar” (ir al sub flujo Actualizar Vigilante) o la opción “Eliminar” (Ir al sub flujo Eliminar Vigilante).

3.1.3 El administrador selecciona “Salir” y el caso de uso finaliza.

3.2 Sub Flujos a. Agregar Vigilante1 El sistema muestra los datos del Vigilante con los campos: Nombres

Completos, Apellido Paterno, Apellido Materno, Sede, Rol. Además de las opciones: “Aceptar” y “Cancelar”.

2 El administrador ingresa los datos del vigilante a agregar.3 El administrador selecciona el tipo de usuario.4 El administrador selecciona la opción Aceptar.5 El sistema valida los datos ingresados.6 El sistema graba el registro de los vigilantes y muestra el mensaje

“Vigilante creado”.b. Actualizar Vigilante1. El sistema muestra los datos del vigilante seleccionado con los datos:

Nombres Completos, Apellido Paterno, Apellido Materno, Sede, Rol.2. El administrador modifica los datos del vigilante.3. El administrador selecciona la opción aceptar.4. El sistema valida los datos.5. El sistema guarda los cambios realizados por el administrador.6. El sistema actualiza el registro y muestra un mensaje “Actualización

satisfactoria”.7. El administrador cierra la interfaz usuario y retorna a la interfaz

mantener Vigilante, mostrando la lista actualizada, finalizando el sub flujo.

c. Eliminar Actividad

Page 92: Tesis Sistema Registro de Visitas

1. El sistema muestra los datos del usuario seleccionada en la interfaz Mantener Usuario: Nombres Completos, Apellido Paterno, Apellido Materno, Sede, Rol. Además muestra las opciones: Aceptar y Cancelar.

2. El administrador se ubica sobre la actividad a eliminar y selecciona la opción “Eliminar Vigilante”.

3. El sistema muestra el mensaje: “¿Está seguro que desea eliminar el Vigilante seleccionado?”.

4. El administrador selecciona la opción SI, confirmando la eliminación.5. El sistema actualiza el registro de los Vigilantes y un mensaje que

aparece diciendo: “Vigilante eliminado” y lo coloca en estado “Eliminado”.

6. El sistema muestra la interfaz Mantener Vigilante con la actualización de la lista de Vigilantes y el sub flujo finaliza.

3.3 Flujo Alternativo 3.3.1 DATOS INVÁLIDOS

Si los datos ingresados son nulos o inválidos en los pasos 4 de los sub flujos Agregar y Actualizar Vigilante, el sistema muestra el mensaje “Se han encontrado datos inválidos” y los sub flujos continúan en el paso 2.

3.3.2 VIGILANTE YA EXISTEEn el sub flujo Agregar Vigilante, el sistema muestra el mensaje “Vigilante ya existe” y el sub flujo finaliza.

3.3.3 NO CONFIRMA ELIMINACIÓNSi el administrador selecciona NO en el paso 4 del sub flujo Eliminar Vigilante, finaliza el sub flujo.

4 Precondiciones4.1. Administrador tiene que estar logeado en el sistema.

4.2. La lista de Vigilantes tiene que estar disponible.5 Post Condiciones

5.1. En el sistema quedara registrado el nuevo Vigilante.5.2. El sistema actualizar la lista de vigilantes con el registro de un vigilante.5.3. El sistema eliminara la actividad seleccionada.

2.1.15. Especificación de Caso de Uso: Gestionar Puesto de Vigilancia1. Caso de Uso: Gestionar Puesto de Vigilancia

1.1 Breve Descripción

Page 93: Tesis Sistema Registro de Visitas

El caso de uso permite al administrador registrar, actualizar y eliminar a los

Puestos de Vigilancia.

2. Actores 2.1. Administrador

3 Flujo de Eventos3.1 Flujo Básico:

3.1.1. El caso de uso comienza cuando el administrador selecciona la opción “Mantener Puestos de Vigilancia”.

3.1.2. El sistema muestra la interfaz “Mantener Puestos de Vigilancia” con los siguientes campos: Código Puesto Vigilancia, Nombre Puesto Vigilancia, Descripción. Además de las opciones “Registrar Puestos de Vigilancia”, “Actualizar Puestos de Vigilancia”, “Eliminar Puestos de Vigilancia” y “Salir”.

3.1.3 El administrador elije una opción “Agregar Puesto de Vigilancia” (Ir al sub flujo Agregar Puesto de Vigilancia).

3.1.4 El administrador elije un usuario y puede elegir la opción “Actualizar” (ir al sub flujo Actualizar Puesto de Vigilancia) o la opción “Eliminar” (Ir al sub flujo Eliminar Puesto de Vigilancia).

3.1.5 El administrador selecciona “Salir” y el caso de uso finaliza.

3.2 Sub Flujos Agregar Puesto de Vigilancia1 El sistema muestra los datos del Punto de Vigilancia con los campos:

Código Puesto Vigilancia, Nombre Puesto Vigilancia, Descripción. Además de las opciones: “Aceptar” y “Cancelar”.

2 El administrador ingresa los datos del vigilante a agregar.3 El administrador selecciona la opción Aceptar.4 El sistema valida los datos ingresados.5 El sistema graba el registro de los puestos de vigilancia y muestra el

mensaje “Puesto de vigilancia creada”.Actualizar Puesto de Vigilancia1. El sistema muestra los datos del Puesto de vigilancia seleccionado con

los datos: Código Puesto Vigilancia, Nombre Puesto Vigilancia, Descripción.

2. El administrador modifica los datos del Puesto de Vigilancia.3. El administrador selecciona la opción aceptar.4. El sistema valida los datos.5. El sistema guarda los cambios realizados por el administrador.6. El sistema actualiza el registro y muestra un mensaje “Actualización

satisfactoria”.7. El administrador cierra la interfaz Puesto de Vigilancia y retorna a la

interfaz mantener Puesto de Vigilancia, mostrando la lista actualizada, finalizando el sub flujo.

Eliminar Actividad

Page 94: Tesis Sistema Registro de Visitas

1. El sistema muestra los datos del usuario seleccionada en la interfaz Mantener Puesto de Vigilancia: Código Puesto Vigilancia, Nombre Puesto Vigilancia, Descripción. Además muestra las opciones: Aceptar y Cancelar.

2. El administrador se ubica sobre la actividad a eliminar y selecciona la opción “Eliminar Puesto de Vigilancia”.

3. El sistema muestra el mensaje: “¿Está seguro que desea eliminar el Puesto de Vigilancia seleccionado?”.

4. El administrador selecciona la opción SI, confirmando la eliminación.5. El sistema actualiza el registro de los Puesto de Vigilancia y un mensaje

que aparece diciendo: “Puesto de Vigilancia eliminado” y lo coloca en estado “Eliminado”.

6. El sistema muestra la interfaz Mantener Puesto de Vigilancia con la actualización de la lista de Puestos de Vigilancias y el sub flujo finaliza.

3.3. Flujo Alternativo 3.3.1. DATOS INVÁLIDOS

Si los datos ingresados son nulos o inválidos en los pasos 4 de los sub flujos Agregar y Actualizar Puesto de Vigilancia, el sistema muestra el mensaje “Se han encontrado datos inválidos” y los sub flujos continúan en el paso 2.

3.3.2. PUESTO DE VIGILANCIA YA EXISTEEn el sub flujo Agregar Puesto de Vigilancia, el sistema muestra el mensaje “Puesto de Vigilancia ya existe” y el sub flujo finaliza.

3.3.3. NO CONFIRMA ELIMINACIÓNSi el administrador selecciona NO en el paso 4 del sub flujo Eliminar Puesto de Vigilancia, finaliza el sub flujo.

4. Precondiciones4.1. Administrador tiene que estar logeado en el sistema.4.2. La lista de Puesto de Vigilancia tiene que estar disponible.

5. Post Condiciones5.1. En el sistema quedara registrado el nuevo Puesto de Vigilancia.5.2. El sistema actualizar la lista de Puesto de Vigilancia con el registro de

un Puesto de Vigilancia.5.3. El sistema eliminara la actividad seleccionada.

1.1.12 Especificación de Caso de Uso: Gestionar Visita1. Caso de Uso: Gestionar Visita1.1 Breve Descripción

Page 95: Tesis Sistema Registro de Visitas

El caso de uso permite al administrador y/o vigilante registrar, actualizar y

eliminar las Visitas.

2. Actores 2.1. Administrador2.2. Vigilante

3. Flujo de Eventos3.1. Flujo Básico:

3.1.1. El caso de uso comienza cuando el administrador selecciona la opción “Mantener Visita”.

3.1.2. El sistema muestra la interfaz “Mantener Visita” con los siguientes campos: Fecha, Visitante, Documento, Entidad, Motivo. Colaborador, Cargo, Oficina. Lugar de Reunión, Hora de Entrada, Hora de Salida. “Registrar Visita”, “Actualizar Visita”, “Eliminar Visita” y “Salir”.

3.1.1. El administrador elije una opción “Agregar Visita” (Ir al sub flujo Agregar Visita.

3.1.2. El administrador elije una visita y puede elegir la opción “Actualizar” (ir al sub flujo Actualizar Visita) o la opción “Eliminar” (Ir al sub flujo Eliminar Visita).

3.1.3. El administrador selecciona “Salir” y el caso de uso finaliza.

3.2. Sub Flujos a. Agregar Visita

1. El sistema muestra los datos de la Visita con los campos: Fecha, Visitante, Documento, Entidad, Motivo. Colaborador, Cargo, Oficina. Lugar de Reunión, Hora de Entrada, Hora de Salida. Además de las opciones: “Aceptar” y “Cancelar”.

2. El administrador ingresa los datos de la visita.3. El administrador selecciona la opción Aceptar.4. El sistema valida los datos ingresados.5. El sistema graba el registro de la visita y muestra el mensaje “Visita

creada”.b. Actualizar Visita

1. El sistema muestra los datos de la visita seleccionada con los datos: Fecha, Visitante, Documento, Entidad, Motivo. Colaborador, Cargo, Oficina. Lugar de Reunión, Hora de Entrada, Hora de Salida.

2. El administrador modifica los datos de la visita.3. El administrador selecciona la opción aceptar.4. El sistema valida los datos.5. El sistema guarda los cambios realizados por el administrador.6. El sistema actualiza el registro y muestra un mensaje “Actualización

satisfactoria”.7. El administrador cierra la interfaz Visita y retorna a la interfaz mantener

Visita, mostrando la lista actualizada, finalizando el sub flujo.

Page 96: Tesis Sistema Registro de Visitas

c. Eliminar Visita1. El sistema muestra los datos del usuario seleccionada en la interfaz

Mantener Visita: Fecha, Visitante, Documento, Entidad, Motivo. Colaborador, Cargo, Oficina. Lugar de Reunión, Hora de Entrada, Hora de Salida.

2. Además muestra las opciones: Aceptar y Cancelar.3. El administrador se ubica sobre la actividad a eliminar y selecciona la

opción “Eliminar Visita”.4. El sistema muestra el mensaje: “¿Está seguro que desea eliminar la

Visita?”.5. El administrador selecciona la opción SI, confirmando la eliminación.6. El sistema actualiza el registro de la Visita y un mensaje que aparece

diciendo: “Visita eliminada” y lo coloca en estado “Eliminado”.7. El sistema muestra la interfaz Mantener Visita con la actualización de la

lista de Visita y el sub flujo finaliza.3.3 Flujo Alternativo

3.3.1 DATOS INVÁLIDOSSi los datos ingresados son nulos o inválidos en los pasos 4 de los sub flujos Agregar y Actualizar Visita, el sistema muestra el mensaje “Se han encontrado datos inválidos” y los sub flujos continúan en el paso 2.

3.3.2 VISITA YA EXISTEEn el sub flujo Agregar Visita, el sistema muestra el mensaje “Visita ya existe” y el sub flujo finaliza.

3.3.3 NO CONFIRMA ELIMINACIÓNSi el administrador selecciona NO en el paso 4 del sub flujo Eliminar Visita, finaliza el sub flujo.

4 Precondiciones4.1. Administrador tiene que estar logeado en el sistema.

4.2. La lista de Visita tiene que estar disponible.5 Post Condiciones

5.1. En el sistema quedara registrado la nueva Visita.5.2. El sistema actualizar la lista de Visita con el registro de una Visita.5.3. El sistema eliminara la actividad seleccionada.

5.1.5. Diagramas de ActividadesLos diferentes diagramas de actividades de nuestro sistema se mostrarán a

continuación, los cuales serán detallados uno por uno, explicando su

funcionamiento como finalidad en el sistema.

1.1.1 Login

En la Fig. 2.3 Se muestra el diagrama de actividades de Login, el cual describe

cómo funcionará el caso de uso Login por parte de los usuarios que pueden ser

Page 97: Tesis Sistema Registro de Visitas

administrador o vigilante, empezando desde la Actividad: cuando el sistema

solicita la cuenta al usuario, luego el usuario ingresa su cuenta de usuario, el

sistema pasa a solicitar contraseña de usuario, el usuario ingresa su contraseña o

clave y finalmente termina con la última actividad: Login Exitoso.

Solicita Cuenta de usuario

solicita contraseña de usuario

Login Exitoso

Verifica Datos

Ingresa cuenta de usuario

Ingresa contraseña de usuario

UsuarioSistema

Figura 2.4. Diagrama de actividad de Login

1.1.2 Reporte usuario

En la Fig.2.4 se muestra el diagrama de actividades de Reporte usuario, el cual

describe cómo funcionará el caso de uso Reporte usuario, empezando desde la

Actividad: el administrador consulta la lista de usuarios, luego el sistema genera

el reporte según lo seleccionado finalizando con un mensaje: “Reporte

Generado”.

consulta lista de usuarios

valida datos

genera reportes

reporte generado

SistemaAdministrador

Page 98: Tesis Sistema Registro de Visitas

Figura 2.45. Diagrama de Actividad de Reporte Usuario

1.1.3 Reporte Visita

En la Fig.2.5 se muestra el diagrama de actividades de Reporte Visita, el cual

describe cómo funcionará el caso de uso Reporte Visita, empezando desde la

Actividad: el administrador consulta la lista de Visita, luego el sistema genera el

reporte según lo seleccionado finalizando con un mensaje: “Reporte Generado”.

Figura 2.56. Diagrama de Actividad de Reporte Usuario

1.1.4 Gestionar Visitas

En la Fig.2.6 se muestra el diagrama de actividades de Gestionar Visitas, el cual

describe cómo funcionará el caso de uso Gestionar Visitas, empezando desde la Visita:

el administrador y/o vigilante selecciona una opción “Registrar Visita”, “Actualizar

Visita” o “Eliminar Visita” sí es “Registrar Visita”, el usuario ingresa los datos de las

visitantes y selecciona el trabajador, lugar de reunión, motivo, y hora de ingreso a la

institución el sistema valida los datos ingresados y graba los informes: “Actividad

creada”. Si es “Actualizar Actividad”, el usuario selecciona actividad, modifica los

datos de la actividad, el sistema valida los datos, guarda los cambios, actualiza el

registro y termina con un mensaje: “Actualización satisfactoria”. Si es “Eliminar

Actividad”, el educador selecciona la actividad, el sistema muestra mensaje: “¿está

Page 99: Tesis Sistema Registro de Visitas

seguro que desea eliminar actividad seleccionada?”, el educador selecciona sí y se

confirma eliminación: “Actividad eliminado”.

Figura 2.67. Diagrama de Actividad de Gestionar Visita

1.1.5 Gestionar usuario

En la Fig.2.7 se muestra el diagrama de actividades de Gestionar usuario, el cual

describe cómo funcionará el caso de uso Gestionar usuario, empezando desde la

Actividad: el sistema solicita seleccionar una opción “Registrar Usuario”,

“Actualizar Usuario” o “Eliminar Usuario”, el administrador selecciona una

opción sí es “Registrar Usuario”, el administrador ingresa los datos de los

usuarios a agregar y selecciona el usuario, el sistema valida los datos ingresados

y graba los usuarios: “Usuario creado” y muestra la lista de usuarios. Si es

“Actualizar Usuario”, el administrador selecciona usuario, modifica los datos del

Page 100: Tesis Sistema Registro de Visitas

usuario, el sistema valida los datos, guarda los cambios, actualiza el registro y

termina con un mensaje: “Usuario satisfactoria”. Si es “Eliminar Usuario”, el

administrador selecciona el usuario, el sistema muestra mensaje: “¿está seguro

que desea eliminar usuario seleccionado?”, el administrador selecciona sí y se

confirma eliminación: “Usuario eliminado”.

Figura 2.78. Diagrama de Actividad de Gestionar usuario

1.1.6

Gestionar Vigilante

En la Fig.2.8 se muestra el diagrama de actividades de Gestionar Vigilante, el cual

describe cómo funcionará el caso de uso Gestionar Vigilante, empezando desde el

Vigilante: el administrador selecciona una opción “Registrar Visita Vigilante”,

“Actualizar Vigilante” o “Eliminar Vigilante” sí es “Registrar Vigilante”, el usuario

ingresa los datos del Vigilante el sistema valida los datos ingresados y graba los

informes: “Actividad creada”. Si es “Actualizar Actividad”, el usuario selecciona

actividad, modifica los datos de la actividad, el sistema valida los datos, guarda los

cambios, actualiza el registro y termina con un mensaje: “Actualización satisfactoria”.

Si es “Eliminar Actividad”, el educador selecciona la actividad, el sistema muestra

Page 101: Tesis Sistema Registro de Visitas

mensaje: “¿está seguro que desea eliminar actividad seleccionada?”, el educador

selecciona sí y se confirma eliminación: “Actividad eliminado”.

Figura 2.89. Diagrama de Actividad de Gestionar Vigilante

1.1.7 Gestionar Punto de Vigilancia

En la Fig.2.9 se muestra el diagrama de actividades de Gestionar Punto de Vigilancia, el

cual describe cómo funcionará el caso de uso Gestionar Punto de Vigilancia,

empezando desde el informe: el administrador selecciona una opción “Registrar Punto

de Vigilancia”, “Actualizar Punto de Vigilancia” o “Eliminar Punto de Vigilancia” sí es

“Registrar Punto de Vigilancia”, el usuario ingresa los datos del Punto de Vigilancia y

Page 102: Tesis Sistema Registro de Visitas

el sistema valida los datos ingresados y graba los informes: “Actividad creada”. Si es

“Actualizar Actividad”, el usuario selecciona actividad, modifica los datos de la

actividad, el sistema valida los datos, guarda los cambios, actualiza el registro y termina

con un mensaje: “Actualización satisfactoria”. Si es “Eliminar Actividad”, el educador

selecciona la actividad, el sistema muestra mensaje: “¿está seguro que desea eliminar

actividad seleccionada?”, el educador selecciona sí y se confirma eliminación:

“Actividad eliminado”.

Figura 2.910. Diagrama de Actividad de Gestionar Punto de Vigilancia

Page 103: Tesis Sistema Registro de Visitas

1.1.8 Gestionar Visitante

En la Fig.2.10 se muestra el diagrama de actividades de Gestionar Visitante, el cual

describe cómo funcionará el caso de uso Gestionar Visitante, empezando desde el

informe: el administrador selecciona una opción “Registrar Visitante”, “Actualizar

Punto Visitante” o “Eliminar Visitante” sí es “Registrar Visitante”, el usuario ingresa

los datos del Visitante y el sistema valida los datos ingresados y graba los informes:

“Actividad creada”. Si es “Actualizar Actividad”, el usuario selecciona actividad,

modifica los datos de la actividad, el sistema valida los datos, guarda los cambios,

actualiza el registro y termina con un mensaje: “Actualización satisfactoria”. Si es

“Eliminar Actividad”, el educador selecciona la actividad, el sistema muestra mensaje:

“¿está seguro que desea eliminar actividad seleccionada?”, el educador selecciona sí y

se confirma eliminación: “Actividad eliminado”.

Page 104: Tesis Sistema Registro de Visitas

Figura 2.1011. Diagrama de Actividad de Gestionar Visitante

1.1.9. Buscar Colaborador

En la Fig.2.11 Se muestra el diagrama de actividades de Buscar Colaborador, el

cual describe como funcionara el caso de uso Buscar Colaborador, empezando

desde la actividad: seleccionar buscar el Colaborador al sistema, el sistema

solicita el código o nombre del Colaborador, el administrador ingresa el código o

nombre del Colaborador, el sistema verifica los datos ingresados, busca los datos

que se han ingresado y termina con la última actividad: Mostrar un listado de los

Colaboradores.

selecciona buscar trabajador

ingresa codigo o nombre del trabajador

solicita codigo o nombre del trabajador

verifica datos ingresados

busca datos ingresados

muestra lista de trabajadores

sistemaadministrador

Figura 2.12. Diagrama de actividad de buscar Colaborador

1.1.10. Buscar Punto de Vigilancia

Page 105: Tesis Sistema Registro de Visitas

En la Fig.2.12 Se muestra el diagrama de actividades de Buscar Punto de

Vigilancia, el cual describe como funcionara el caso de uso Buscar Punto de

Vigilancia, empezando desde la actividad: seleccionar buscar Punto de

Vigilancia al sistema, el sistema solicita el código o nombre del Punto de

Vigilancia, el administrador ingresa el código o nombre del Punto de Vigilancia,

el sistema verifica los datos ingresados, busca los datos que se han ingresado y

termina con la última actividad: Mostrar un listado del Punto de Vigilancia.

Figura 2.13. Diagrama de actividad de buscar Punto de Vigilancia

1.1.11. Buscar Visita

En la Fig.2.13 Se muestra el diagrama de actividades de Buscar Visita, el cual

describe como funcionara el caso de uso Buscar Visita, empezando desde la

actividad: seleccionar buscar Visita al sistema, el sistema solicita la fecha o

nombre del Visitante, el administrador, vigilante o visitante ingresa la fecha o

Page 106: Tesis Sistema Registro de Visitas

nombre del Visitante, el sistema verifica los datos ingresados, busca los datos

que se han ingresado y termina con la última actividad: Mostrar un listado de la

Visita.

Figura 2.13. Diagrama de actividad de buscar Visita

1.1.12. Buscar Vigilante

En la Fig.2.14 Se muestra el diagrama de actividades de Buscar Vigilante, el

cual describe como funcionara el caso de uso Buscar Vigilante, empezando

desde la actividad: seleccionar buscar Vigilante al sistema, el sistema solicita la

código o nombre del Vigilante, el administrador ingresa el código o nombre del

Vigilante, el sistema verifica los datos ingresados, busca los datos que se han

ingresado y termina con la última actividad: Mostrar un listado de los Vigilantes.

Page 107: Tesis Sistema Registro de Visitas

Figura 2.14. Diagrama de actividad de buscar Vigilante

1.1.13. Buscar Visitante

En la Fig.2.15 Se muestra el diagrama de actividades de Buscar Visitante, el cual

describe como funcionara el caso de uso Buscar Visitante, empezando desde la

actividad: seleccionar buscar Visitante al sistema, el sistema solicita la código o

nombre del Visitante, el administrador ingresa el código o nombre del Visitante,

el sistema verifica los datos ingresados, busca los datos que se han ingresado y

termina con la última actividad: Mostrar un listado de los Visitante.

Page 108: Tesis Sistema Registro de Visitas

Figura 2.15. Diagrama de actividad de buscar Visitante

Page 109: Tesis Sistema Registro de Visitas

5.1.6. Diagrama de clasesEn la siguiente imagen (Fig. 2.16) se muestra el diagrama de Clases de nuestro

sistema, en donde se especifica los variables y métodos de cada clase, las cuales

se pueden observar a continuación.

usuario

cod_usuarionombreuserclaveult_logeofin_logeo

visitante

cod_visitantenombresape_patape_matdocumentotipo_documentoentidad

trabajador

cod_trabajadornombresape_patape_matcargosededocumentotipo_documento

vigilante

cod_trabajadornombreape_patape_matrolsede

visita

cod_visitafechavisitantedocumentotrabajadorlugar_reunionmotivohora_salidahora_entradaname

1..n

1

1..n

1

punto vigilancia

cod_punto_vigilancianombredescripcion1..n1..n

Figura 2.14. Diagrama de Clases

5.1.7 Diagrama de interacciónLos diagramas de Interacción (Secuencia y colaboración) de nuestro sistema se

mostrarán a continuación, siendo especificados según el tipo y nombre de cada

diagrama.

1.1. Diagrama de secuencia – Login:

En la Fig. 2.17 se observa el diagrama de secuencia de Login, en donde se ve la

interacción del cliente con las interfaces y como esta reacciona.

Page 110: Tesis Sistema Registro de Visitas

: USUARIO : USUARIOINTERFAZ:

LOGININTERFAZ:

LOGINBASE DE

DATOSBASE DE

DATOSVERIFICA:

LOGINVERIFICA:

LOGIN

1: INGRESA CUENTA USUARIO

2: SOLICITA CLAVE DE USUARIO

3: INGRESA CLAVE DE USUARIO

4: BUSQUEDA DE DATOS

5: VERIFICA DATOS

6: MENSAJE LOGIN EXITOSO

Figura 2.157. Diagrama de Secuencia de Login

1.1. Diagrama de colaboración – Login

En la Fig. 2.18 se observa el diagrama de colaboración de Login, en donde se ve

la interacción del usuario con las interfaces y como esta reacciona.

: USUARIO

INTERFAZ: LOGIN

BASE DE DATOS

VERIFICA: LOGIN

6:

1: INGRESA CUENTA USUARIO3: INGRESA CLAVE DE USUARIO

2: SOLICITA CLAVE DE USUARIO

4: BUSQUEDA DE DATOS

5: VERIFICA DATOS

7: MENSAJE LOGIN EXITOSO

Page 111: Tesis Sistema Registro de Visitas

Figura 2.18. Diagrama de colaboración de Login

1.2. Diagrama de secuencia – gestionar usuario

En la Fig. 2.19 se observa el diagrama de secuencia de gestionar usuario, en

donde se ve la interacción del administrador con las interfaces y como esta

reacciona.

: ADMINISTRADOR

: ADMINISTRADOR

INTERFAZ_PRINCIPAL: MANTENER USUARIO

INTERFAZ_PRINCIPAL: MANTENER USUARIO

INTERFAZ: AGREGAR USUARIO

INTERFAZ: AGREGAR USUARIO

INTERFAZ: ACTUALIZAR_USUARIO

INTERFAZ: ACTUALIZAR_USUARIO

VERIFICAR_DATOS

VERIFICAR_DATOS

BASE_DE_DATOS

BASE_DE_DATOS

Solicita elegir opcion

Elige opcion: Agregar Usuario

Solicita Ingresar Datos del Usuario

Ingresa Datos Usuario

Nombre CompletoApellidosUsuarioClaveE-mailTelefonoDireccionDNITipo de usuarioEdadGradoProfesorNombre de MadreNombre de Padre

Elige Tipo Usuario

Busqueda de Datos (Nombre de Usuario)

Verificar Datos

Guardar Datos Ingresados

MENSAJE: "Usuario Agregado"

Regresa Interfaz Principal

Elige opcion: Actualizar Usuario

Solicita ingresar cambios

Ingresa Cambios

Verifica Datos

Guardar Cambios ingresados

MENSAJE: "Usuario Actualizado"

Retornar interfaz Principal

Elige opcion: Eliminar Usuario

MENSAJE: "Desea eliminar Usuario Seleccionado?"

Confirmar Mensaje

MENSAJE: "Usuario Eliminado"

Salir

Figura 2.19. Diagrama de secuencia – gestionar usuario

1.2. Diagrama de colaboración – gestionar usuario

Page 112: Tesis Sistema Registro de Visitas

En la Fig. 2.20 se observa el diagrama de colaboración de gestionar usuario, en

donde se ve la interacción del administrador con las interfaces y como esta

reacciona.

: ADMINISTRADOR

INTERFAZ_PRINCIPAL: MANTENER USUARIO

INTERFAZ: AGREGAR USUARIO

INTERFAZ: ACTUALIZAR_USUARIO

VERIFICAR_DATOS

BASE_DE_DATOS

1: Solicita elegir opcion

2: Elige opcion: Agregar Usuario

3: Solicita Ingresar Datos del Usuario

4: Ingresa Datos Usuario5: Elige Tipo Usuario

6: Busqueda de Datos (Nombre de Usuario)

7: Verificar Datos

8:

9: Guardar Datos Ingresados

10: MENSAJE: "Usuario Agregado"

11: Regresa Interfaz Principal

12: Elige opcion: Actualizar Usuario

13: Solicita ingresar cambios

14: Ingresa Cambios

15: Verifica Datos

16:

17: Guardar Cambios ingresados

18: MENSAJE: "Usuario Actualizado"

19: Retornar interfaz Principal

20: Elige opcion: Eliminar Usuario

21: MENSAJE: "Desea eliminar Usuario Seleccionado?"

22: Confirmar Mensaje

23: MENSAJE: "Usuario Eliminado"24: Salir

Figura 2.20. Diagrama de colaboración – gestionar usuario

1.3. Diagrama de secuencia – reporte usuario

En la Fig. 2.21 se observa el diagrama de secuencia de Reporte usuario, en

donde se ve la interacción del administrador con las interfaces y como esta

reacciona.

: ADMINISTRADOR

: ADMINISTRADOR

INTERFAZ: REPORTE_USUARIO

INTERFAZ: REPORTE_USUARIO

BASE DE DATOS

BASE DE DATOS

VALIDA DATOSVALIDA DATOS

Consulta lista de usuarios

Busqueda de Datos (Usuario)

Valida Datos solicitados

Genera Reporte de Usuarios

MENSAJE: "Reporte Generado"

salir

Figura 2.21. Diagrama de secuencia – Reporte usuario

Page 113: Tesis Sistema Registro de Visitas

1.3. Diagrama de colaboración – reporte usuario

En la Fig. 2.22 se observa el diagrama de colaboración de Reporte usuario, en

donde se ve la interacción del administrador con las interfaces y como esta

reacciona.

: ADMINISTRADOR

INTERFAZ: REPORTE_USUARIO

BASE DE DATOS VALIDA

DATOS

1: Consulta lista de usuarios

2: Busqueda de Datos (Usuario)

3: Valida Datos solicitados4:

5: Genera Reporte de Usuarios

6: MENSAJE: "Reporte Generado"7: salir

Figura 2.22. Diagrama de colaboración – Reporte usuario

1.4. Diagrama de secuencia – gestionar visitas

En la Fig. 2.23 se observa el diagrama de secuencia de gestionar visitas, en

donde se ve la interacción del administrador con las interfaces y como esta

reacciona.

Page 114: Tesis Sistema Registro de Visitas

Figura 2.23. Diagrama de secuencia – gestionar visitas

1.4. Diagrama de colaboración – gestionar Visitas

En la Fig. 2.24 se observa el diagrama de colaboración de gestionar visitas, en

donde se ve la interacción del administrador con las interfaces y como esta

reacciona.

Page 115: Tesis Sistema Registro de Visitas

Figura 2.24. Diagrama de colaboración – Gestionar Visita

1.5. Diagrama de secuencia – gestionar vigilantes

En la Fig. 2.25 se observa el diagrama de secuencia de gestionar vigilantes, en

donde se ve la interacción del administrador con las interfaces y como esta

reacciona.

INTERFAZ AGREGAR VISITAS

INTERFAZ ACTUALIZAR VISITAS

VERIFICAR DATOS

BASE_DATOS

INTERFAZ PRINCIPAL_GESTIONAR_VISITA

: ADMINISTRADOR

1: Solicita elegri opcion

2: Elige opcion: Agregar Visita

3: Solicita ingresar datos de la Visita

4: Ingresar datos de la Visita

5: Busqueda de datos

6: Verificar Datos

7: 8: Guardar datos ingresados

9: MENSAJE "VISITA AGREGADA"

10: Regresar Interfaz Principal

11: Elige Opcion: Actualizar Visita

12: Solicitar Ingresar Datos

13: Ingresar Cambios

14: Verificar Datos

15:

16: Guardar Cambios Registrados

17: MENSAJE "VISITA ACTUALIZADA"

18: Retornar Interfaz Principal

19: Elegir opcion: Eliminar Visita

20: Mensaje desea eliminar visita?

21: Confirmar mensaje

22: Mensaje "VISITA ELIMINADA"23: SALIR

Page 116: Tesis Sistema Registro de Visitas

Figura 2.25. Diagrama de secuencia – gestionar vigilantes

1.5. Diagrama de colaboración – gestionar Vigilantes

En la Fig. 2.26 se observa el diagrama de colaboración de gestionar vigilantes,

en donde se ve la interacción del administrador con las interfaces y como esta

reacciona.

Page 117: Tesis Sistema Registro de Visitas

INTERFAZ AGREGAR VIGILANTES

INTERFAZ ACTUALIZAR VIGILANTES

VERIFICAR DATOS

BASE_DATOS

INTERFAZ PRINCIPAL_GESTIONAR_VIGILANTES

: ADMINISTRADOR

1: Solicita elegri opcion

2: Elige opcion: Agregar Vigilantes

3: Solicita ingresar datos de la Vigilantes

4: Ingresar datos de la Vigilantes

5: Busqueda de datos

6: Verificar Datos

8: Guardar datos ingresados9: MENSAJE "Vigilante AGREGADO"

10: Regresar Interfaz Principal

11: Elige Opcion: Actualizar Vigilantes

12: Solicitar Ingresar Datos13: Ingresar Cambios

14: Verificar Datos

16: Guardar Cambios Registrados

17: MENSAJE "Vigilante ACTUALIZADo"

18: Retornar Interfaz Principal

19: Elegir opcion: Eliminar Vigilantes

20: Mensaje desea eliminar Vigilantes?

21: Confirmar mensaje

22: Mensaje "Vigilante ELIMINADO"23: SALIR

Figura 2.26. Diagrama de colaboración – Gestionar Vigilantes

1.5. Diagrama de secuencia – gestionar puesto de vigilancia

En la Fig. 2.27 se observa el diagrama de secuencia de gestionar puesto de

vigilancia, en donde se ve la interacción del administrador con las interfaces y

como esta reacciona.

Page 118: Tesis Sistema Registro de Visitas

Figura 2.27. Diagrama de secuencia – gestionar puesto vigilancia

1.5. Diagrama de colaboración – gestionar puesto vigilancia

En la Fig. 2.28 se observa el diagrama de colaboración de gestionar puesto

vigilancia, en donde se ve la interacción del administrador con las interfaces y

como esta reacciona.

Page 119: Tesis Sistema Registro de Visitas

INTERFAZ AGREGAR PUESTO VIGILANCIA

INTERFAZ ACTUALIZAR PUESTO VIGILANCIA

VERIFICAR DATOS

BASE_DATOS

INTERFAZ PRINCIPAL_GESTIONAR_PUESTO VIGILANCIA

: ADMINISTRADOR

5: Busqueda de datos

9: MENSAJE "Pues to Vigilancia AGREGADO"

6: Verificar Datos

10: Regresar Interfaz Principal

17: MENSAJE "Pues to Vigilancia ACTUALIZADO"

14: Verificar Datos

18: Retornar Interfaz Principal

8: Guardar datos ingresados16: Guardar Cambios Registrados

1: Solicita elegri opcion20: Mensaje desea elim inar Pues to Vigilancia?

22: Mensaje "Pues to Vigilancia ELIMINADO"23: SALIR

19: Elegir opcion: Elim inar Pues to Vigilancia21: Confirmar mensaje

2: Elige opcion: Agregar Pues to Vigilancia4: Ingresar datos del Pues to Vigilancia

3: Solicita ingresar datos del Pues to Vigilancia

11: Elige Opcion: Actualizar Pues to Vigilancia13: Ingresar Cambios

12: Solicitar Ingresar Datos

Figura 2.28. Diagrama de colaboración – Gestionar Puesto Vigilancia

1.6. Diagrama de secuencia – gestionar Visitante

En la Fig. 2.29 se observa el diagrama de secuencia de gestionar visitante, en

donde se ve la interacción del administrador con las interfaces y como esta

reacciona.

Page 120: Tesis Sistema Registro de Visitas

Figura 2.29. Diagrama de secuencia – gestionar visitante

1.6. Diagrama de colaboración – gestionar visitante

En la Fig. 2.30 se observa el diagrama de colaboración de gestionar puesto

vigilancia, en donde se ve la interacción del administrador con las interfaces y

como esta reacciona.

Page 121: Tesis Sistema Registro de Visitas

INTERFAZ AGREGAR VISITANTE

INTERFAZ ACTUALIZAR VISITANTE

VERIFICAR DATOS

BASE_DATOS

INTERFAZ PRINCIPAL_GESTIONAR_VISITANTE

: ADMINISTRADOR

5: Busqueda de datos

9: MENSAJE "Vis itante AGREGADO"

6: Verificar Datos

10: Regresar Interfaz Principal

17: MENSAJE "Vis itante ACTUALIZADO"

14: Verificar Datos

18: Retornar Interfaz Principal

8: Guardar datos ingresados16: Guardar Cambios Regis trados

1: Solicita elegri opcion20: Mensaje desea elim inar Vis itante?

22: Mensaje "Visitante ELIMINADO"23: SALIR

19: Elegir opcion: Elim inar Vis itante21: Confirmar mensaje

2: Elige opcion: Agregar Vis itante4: Ingresar datos del Vis itante

3: Solicita ingresar datos del Vis itante

11: Elige Opcion: Actualizar Vis itante13: Ingresar Cambios

12: Solicitar Ingresar Datos

Figura 2.30. Diagrama de colaboración – Gestionar Visitante

1.7. Diagrama de secuencia – Buscar Puesto de Vigilancia

En la Fig. 2.31 se observa el diagrama de secuencia de Buscar puesto de vigilancia,

en donde se ve la interacción del administrador con las interfaces y como esta

reacciona.

Page 122: Tesis Sistema Registro de Visitas

Figura 2.31. Diagrama de secuencia –Buscar Punto vigilancia

1.7. Diagrama de colaboración – buscar punto vigilancia

En la Fig. 2.32 se observa el diagrama de colaboración de Buscar punto

vigilancia, en donde se ve la interacción del administrador con las interfaces y

como esta reacciona.

: ADMINISTRADOR

INTERFAZ BUSCAR PUNTO VIGILANCIA

VERIFICAR PUNTO VIGILANCIA

BASE DATOS

1: Buscar opcion: Punto Vigilancia

2: Solicitar Nombre y/o Codigo

3: Ingresar Datos : Nombre y/o Codigo

4: Verificar Datos

5:

6: Buscar Datos : Punto de Vigilancia

7: Muestra lis ta de Punto Vigilancia

8: Salir

Figura 2.32. Diagrama de colaboración – Buscar punto vigilancia

Page 123: Tesis Sistema Registro de Visitas

1.8. Diagrama de secuencia – Buscar Visita

En la Fig. 2.33 se observa el diagrama de secuencia de Buscar Visita, en donde se ve

la interacción del administrador con las interfaces y como esta reacciona.

Figura 2.33. Diagrama de secuencia – Buscar Visita

1.8. Diagrama de colaboración – Buscar Visita

En la Fig. 2.34 se observa el diagrama de colaboración de Buscar Visita, en

donde se ve la interacción del administrador con las interfaces y como esta

reacciona.

Page 124: Tesis Sistema Registro de Visitas

: ADMINISTRADOR

INTERFAZ BUSCAR VISITA

VERIFICAR VISITA BASE DATOS

1: Buscar opcion: Vis ita

2: Solicitar Fecha y/o Vis itante

3: Ingresar Datos: Fecha y/o Vis itante

4: Verificar Datos

5:

6: Buscar Datos: Vis ita

7: Muestra lis ta de Vis ita

8: Salir

Figura 2.34. Diagrama de colaboración – Buscar Visita.

1.9. Diagrama de secuencia – Buscar Vigilante

En la Fig. 2.35 se observa el diagrama de secuencia de Buscar Vigilante, en donde

se ve la interacción del administrador con las interfaces y como esta reacciona.

Figura 2.35. Diagrama de secuencia – Buscar Vigilante

Page 125: Tesis Sistema Registro de Visitas

1.9. Diagrama de colaboración – Buscar Vigilante

En la Fig. 2.36 se observa el diagrama de colaboración de Buscar Vigilante, en

donde se ve la interacción del administrador con las interfaces y como esta

reacciona.

: ADMINISTRADOR

INTERFAZ BUSCAR VIGILANTE

VERIFICAR VIGILANTE

BASE DATOS

1: Buscar opcion: Vigilante

2: Solicitar Codigo y/o Nombre

3: Ingresar Datos: Codigo y/o Nombre

4: Verificar Datos

5:

6: Buscar Datos : Vigilante

7: Muestra lis ta de Vigilante

8: Salir

Figura 2.36. Diagrama de colaboración – Buscar Vigilante

1.10. Diagrama de secuencia – Buscar Visitante

En la Fig. 2.37 se observa el diagrama de secuencia de Buscar Visitante, en donde

se ve la interacción del administrador con las interfaces y como esta reacciona.

Page 126: Tesis Sistema Registro de Visitas

Figura 2.37. Diagrama de secuencia – Buscar Visitante

1.10. Diagrama de colaboración – Buscar Visitante

En la Fig. 2.38 se observa el diagrama de colaboración de Buscar Vigilante, en

donde se ve la interacción del administrador con las interfaces y como esta

reacciona.

Page 127: Tesis Sistema Registro de Visitas

: ADMINISTRADOR

INTERFAZ BUSCAR VISITANTE

VERIFICAR VISITANTE

BASE DATOS

1: Buscar opcion: Vis itante

2: Solicitar Docum ento y/o Nombre

3: Ingresar Datos: Documento y/o Nombre

4: Verificar Datos

5:

6: Buscar Datos : Vis itante

7: Muestra lis ta de Visitante

8: Salir

Figura 2.38. Diagrama de colaboración – Buscar Visitante

1.11 Diagrama de secuencia – buscar Colaborador

En la Fig. 2.39 se observa el diagrama de secuencia de Buscar Colaborador, en

donde se ve la interacción del administrador con las interfaces y como esta

reacciona.

: ADMINISTRADOR

: ADMINISTRADOR

INTERFAZ: BUSCAR_TRABAJADOR

INTERFAZ: BUSCAR_TRABAJADOR

VERIFICAR: DATOS_TRABAJADOR

VERIFICAR: DATOS_TRABAJADOR

BD_TRABAJADOR

BD_TRABAJADOR

Seleccion opcion: Buscar Trabajador

Solicita Id_Trabajador / Nombre_Trabajador

Ingresa Datos Id_Trabajador / Nombre_Trabajador

Verifica Datos

Busca Datos (Trabajador)

Muestra Lista de Trabajadores

Salir

Figura 2.16. Diagrama de secuencia – Buscar Colaborador

Page 128: Tesis Sistema Registro de Visitas

1.11 Diagrama de colaboración – buscar trabajador

En la Fig. 2.40 se observa el diagrama de colaboración de Buscar Colaborador,

en donde se ve la interacción del administrador con las interfaces y como esta

reacciona.

: ADMINISTRADOR

INTERFAZ: BUSCAR_TRABAJADOR

VERIFICAR: DATOS_TRABAJADOR

BD_TRABAJADOR

5:

1: Seleccion opcion: Buscar Trabajador3: Ingresa Datos Id_Trabajador / Nombre_Trabajador

2: Solicita Id_Trabajador / Nombre_Trabajador8: Salir

4: Verifica Datos

6: Busca Datos (Trabajador)

7: Muestra Lista de Trabajadores

Figura 2.17. Diagrama de colaboración – Buscar Colaborador

5.1.8. Diagrama de componentes

En la figura 2.42 se muestra el diagrama de componentes que muestra los

elementos de diseño del sistema de software. El diagrama de componentes

permite visualizar con más facilidad la estructura general del sistema y el

comportamiento del servicio que estos componentes proporcionan y utilizan a

través de las interfaces.

Page 129: Tesis Sistema Registro de Visitas

Figura 2.18. Diagrama de componentes del sistema

Aplicacion CU_Login.exe

Aplicacion CU_Reporte_Usuario.exe

Aplicacion_CU_Gestionar_Vis ita.exe

Aplicacion_CU_Gestionar_Usuario.exe

Aplicacion_CU_Gestionar_Vigilantes .exe

Aplicacion_CU_Reporte_Vis ita.exe

Aplicacion_CU_Gestionar_Puesto_Vigilancia.exe

Aplicacion_CU_Gestionar_Vis itante

Identicacion.frm

Identicacion.frm

Identicacion.frm

Identicacion.frm

Identicacion.frm

Identicacion.frm

Identicacion.frm

Identicacion.frm

Rutinas de Conexion

Acceso Base de Datos

BD_VISITAS

Page 130: Tesis Sistema Registro de Visitas

5.1.9. Diagrama de despliegue

En la figura 2.43 se muestra el diagrama de despliegue, este diagrama muestra

las relaciones físicas de los distintos nodos que componen un sistema y el

reparto de los componentes sobre dichos nodos.

APACHE BASE DE DATOS SQL SERVER 2008 Modulo de

Reporte

Modulo de Gestion

Chrom e

Componente Diagrama

Componente Diagrama

Componente Diagrama

Componente Diagrama

Componente Diagrama

Componente Diagrama

Componente Diagrama

Componente Diagrama

Servidor BASE DE DATOSServidor WEB

CLIENTE/BROWSER

Figura 2.19. Diagrama de despliegue del sistema

Page 131: Tesis Sistema Registro de Visitas

5.1.10. Prototipos

Inicio de sesión y Acceso del usuario

CASO DE USO LOGIN

BASE DE DATOS DB_CONTROL_VISITAS

TABLA TM_USUARIO,

TM_SEDE,

TM_ROL.

CAMPOS ID_USUARIO,

NO_USUARIO,

NO_CLAVE,

Page 132: Tesis Sistema Registro de Visitas

ID_SEDE,

ID_ROL,

FE_LOGIN_ACTUAL,

FE_LOGIN_ULTIMO.

FUNCIONALIDADES AL INGRESAR EN LOS CAMPOS DE

TEXTOS EL USUARIO Y LA

CONTRASEÑA VALIDAN EL ROL QUE

TIENE EN EL NEGOCIO, Y EL PUNTO DE

ENTRADA DE DONDE PROVIENE,

REGISTRANDO LA FECHA Y HORA

ACTUAL EN LA BASE DE DATOS.

Módulos de Administración Administrar de Usuarios

Page 133: Tesis Sistema Registro de Visitas

La administración de Usuarios inicia con el listado completo y paginado de los

usuarios registrados en el sistema tal como se muestra en la figura 1.

Figura 1.

Entre las opciones que están disponibles son:

Page 134: Tesis Sistema Registro de Visitas

Crear nuevo Usuario: Opción que permite crear un nuevo usuario. El sistema

mostrará un formulario de ingreso tal como se muestra en la figura 2.

Figura 2.

Page 135: Tesis Sistema Registro de Visitas

Mostrar Información: Al elegir un registro y seleccionar la opción del icono de la

lupa, el sistema mostrará información detallada del usuario, tal como se muestra en

la figura 3.

Figura 3.

Page 136: Tesis Sistema Registro de Visitas

Editar Registro: Al elegir un registro y seleccionar la opción del icono del lápiz, el

sistema mostrará un formulario de los datos del usuario que nos permitirá

modificarlo, tal como se muestra en la figura 4. Se debe tener en cuenta que si se

desea modificar la clave, se debe de borrar el contenido encriptado e ingresar el

valor nuevo de la clave. Al momento de guardar los cambios, el sistema encriptará

la nueva clave.

Figura 4.

Page 137: Tesis Sistema Registro de Visitas

Eliminar Registro: Al elegir un registro y seleccionar la opción del icono de la X

roja, el sistema mostrará un cuadro de dialogo de confirmación del borrado del

registro, tal como se muestra en la figura 5. Al confirmar la acción el sistema borrará

de forma física el registro.

Figura 5.

Page 138: Tesis Sistema Registro de Visitas

Administrar Puesto de Vigilancia

La administración de sedes inicia con el listado completo y paginado de los

puestos de vigilancia registradas en el sistema tal como se muestra en la figura 6.

Figura 6.

Page 139: Tesis Sistema Registro de Visitas

Entre las opciones que están disponibles son:

Crear nueva Punto de Vigilancia: Opción que permite crear un Puesto de

Vigilancia. El sistema mostrará un formulario de ingreso tal como se muestra la

figura 7.

Figura 7.

Page 140: Tesis Sistema Registro de Visitas

Mostrar Información: Al elegir un registro y seleccionar la opción del icono de

la lupa, el sistema mostrará información detallada de los puestos de vigilancia, tal

como se muestra en la figura 8.

Figura 8.

Page 141: Tesis Sistema Registro de Visitas

Editar Registro: Al elegir un registro y seleccionar la opción del icono del lápiz,

el sistema mostrará un formulario de los datos del puesto de vigilancia que nos

permitirá modificarlo, tal como se muestra en la figura 9.

Figura 9.

Page 142: Tesis Sistema Registro de Visitas

Eliminar Registro: Al elegir un registro y seleccionar la opción del icono de la X roja, el sistema mostrará un cuadro de dialogo de confirmación del borrado del registro, tal como se muestra en la figura 10. Al confirmar la acción el sistema borrará de forma física el registro. Se debe tener presente que esta operación puede fallar debido a que existe información actual que esté usando los códigos de los puestos de vigilancia.

Figura 10.

Administrar Lugares de Reunión

Page 143: Tesis Sistema Registro de Visitas

La administración de Lugares de Reunión inicia con el listado completo y paginado de

los lugares de reuniones registradas en el sistema tal como se muestra en la figura

11.

Figura 11.

Page 144: Tesis Sistema Registro de Visitas

Entre las opciones que están disponibles son:

Crear nuevo Lugar de Reunión: Opción que permite crear un nuevo Lugar de

Reunión. El sistema mostrará un formulario de ingreso tal como se muestra la figura

12. Se debe de tener presente que por cada sede se debe de ingresar un lugar de

reunión genérico de nombre ‘OFICINA’, de manera que el sistema pueda manejar de

forma correcta la asignación de la reunión con la propia oficina del trabajador si se

da el caso.

Figura 12.

Page 145: Tesis Sistema Registro de Visitas

Mostrar Información: Al elegir un registro y seleccionar la opción del icono de la

lupa, el sistema mostrará información detallada del lugar de reunión, tal como se

muestra en la figura 13.

Figura 13.

Page 146: Tesis Sistema Registro de Visitas

Editar Registro: Al elegir un registro y seleccionar la opción del icono del lápiz, el

sistema mostrará un formulario de los datos del lugar de la reunión que nos

permitirá modificarlo, tal como se muestra en la figura 14.

Figura 14.

Page 147: Tesis Sistema Registro de Visitas

Eliminar Registro: Al elegir un registro y seleccionar la opción del icono de la X

roja, el sistema mostrará un cuadro de dialogo de confirmación del borrado del

registro, tal como se muestra en la figura 15. Al confirmar la acción el sistema

borrará de forma física el registro. Se debe tener presente que esta operación puede

fallar debido a que existe información actual que esté usando los códigos de los

lugares de reunión.

Figura 15.

Page 148: Tesis Sistema Registro de Visitas

Administrar Oficinas

La administración de Oficinas inicia con el listado completo y paginado de las oficinas

registradas en el sistema tal como se muestra en la figura 16.

Page 149: Tesis Sistema Registro de Visitas

Figura 16.

Entre las opciones que están disponibles son:

Crear nueva Oficina: Opción que permite crear una nueva Oficina. El sistema

mostrará un formulario de ingreso tal como se muestra la figura 17.

Figura 17.

Page 150: Tesis Sistema Registro de Visitas

Mostrar Información: Al elegir un registro y seleccionar la opción del icono de la

lupa, el sistema mostrará información detallada de la oficina, tal como se muestra en

la figura 18.

Figura 18.

Page 151: Tesis Sistema Registro de Visitas

Editar Registro: Al elegir un registro y seleccionar la opción del icono del lápiz, el

sistema mostrará un formulario de los datos de la oficina que nos permitirá

modificarlo, tal como se muestra en la figura 19.

Figura 19.

Page 152: Tesis Sistema Registro de Visitas

Eliminar Registro: Al elegir un registro y seleccionar la opción del icono de la X roja,

el sistema mostrará un cuadro de dialogo de confirmación del borrado del registro,

tal como se muestra en la figura 20. Al confirmar la acción el sistema borrará de

forma física el registro. Se debe tener presente que esta operación puede fallar

debido a que existe información actual que esté usando los códigos de las oficinas.

Page 153: Tesis Sistema Registro de Visitas

Figura 20.

Administrar Empleados CORPAC

La administración de los Empleados CORPAC inicia con el listado completo y

paginado de los empleados registrados en el sistema tal como se muestra en la figura

21.

Page 154: Tesis Sistema Registro de Visitas

Figura 21.

Entre las opciones que están disponibles son:

Crear nuevo Empleado CORPAC Opción que permite crear un nuevo empleado. El

sistema mostrará un formulario de ingreso tal como se muestra la figura 22.

Page 155: Tesis Sistema Registro de Visitas

Figura 22.

Mostrar Información: Al elegir un registro y seleccionar la opción del icono de la

lupa, el sistema mostrará información detallada del empleado público, tal como se

muestra en la figura 23.

Figura 23.

Page 156: Tesis Sistema Registro de Visitas

Editar Registro: Al elegir un registro y seleccionar la opción del icono del lápiz, el

sistema mostrará un formulario de los datos del empleado que nos permitirá

modificarlo, tal como se muestra en la figura 24.

Figura 24.

Page 157: Tesis Sistema Registro de Visitas

Eliminar Registro: Al elegir un registro y seleccionar la opción del icono de la X roja,

el sistema mostrará un cuadro de dialogo de confirmación del borrado del registro,

tal como se muestra en la figura 25. Al confirmar la acción el sistema borrará de

forma física el registro. Se debe tener presente que esta operación puede fallar

debido a que existe información actual que esté usando los códigos del empleado

CORPAC.

Page 158: Tesis Sistema Registro de Visitas

Figura 25.

Administrar a los Visitantes

La administración de Visitantes se inicia con el listado completo y paginado de los

visitantes registrados en el sistema tal como se muestra en la figura 26.

Page 159: Tesis Sistema Registro de Visitas

Figura 26.

Este listado es también alimentado desde la interface de ingreso de visitas.

Entre las opciones que están disponibles son:

Crear nuevo Invitado: Opción que permite crear una nuevo Invitado. El sistema

mostrará un formulario de ingreso tal como se muestra la figura 27.

Figura 27.

Page 160: Tesis Sistema Registro de Visitas

Mostrar Información: Al elegir un registro y seleccionar la opción del icono de la

lupa, el sistema mostrará información detallada de los visitantes, tal como se

muestra en la figura 28.

Page 161: Tesis Sistema Registro de Visitas

Figura 28.

Editar Registro: Al elegir un registro y seleccionar la opción del icono del lápiz, el

sistema mostrará un formulario de los datos del visitante que nos permitirá

modificarlo, tal como se muestra en la figura 29.

Page 162: Tesis Sistema Registro de Visitas

Figura 29.

Eliminar Registro: Al elegir un registro y seleccionar la opción del icono de la X roja,

el sistema mostrará un cuadro de dialogo de confirmación del borrado del registro,

tal como se muestra en la figura 30. Al confirmar la acción el sistema borrará de

forma física el registro.

Page 163: Tesis Sistema Registro de Visitas

Figura 30.

Administrar Entidades / EmpresasLa administración de Entidades se inicia con el listado completo y paginado de las

empresas registradas en el sistema tal como se muestra en la figura 31.

Figura 31.

Page 164: Tesis Sistema Registro de Visitas

Entre las opciones que están disponibles son:

Crear nueva Entidad: Opción que permite crear una nueva Entidad. El sistema

mostrará un formulario de ingreso tal como se muestra la figura 32.

Figura 32.

Page 165: Tesis Sistema Registro de Visitas

Mostrar Información: Al elegir un registro y seleccionar la opción del icono de la

lupa, el sistema mostrará información detallada de la entidad, tal como se muestra

en la figura 33.

Page 166: Tesis Sistema Registro de Visitas

Figura 33.

Editar Registro: Al elegir un registro y seleccionar la opción del icono del lápiz, el

sistema mostrará un formulario de los datos de la entidad que nos permitirá

modificarlo, tal como se muestra en la figura 34.

Page 167: Tesis Sistema Registro de Visitas

Figura 34.

Eliminar Registro: Al elegir un registro y seleccionar la opción del icono de la X roja,

el sistema mostrará un cuadro de dialogo de confirmación del borrado del registro,

tal como se muestra en la figura 35. Al confirmar la acción el sistema borrará de

forma física el registro.

Figura 35.

Page 168: Tesis Sistema Registro de Visitas

Administrar Tablas de Parámetros. La administración de Tablas de Parámetros se inicia con el listado completo y

paginado de las tablas de parámetros en el sistema tal como se muestra en la figura

36.

Figura 36.

Page 169: Tesis Sistema Registro de Visitas

Entre las opciones que están disponibles son:

Crear nueva Tabla de Parámetro: Opción que permite crear una nueva Tabla de

Parámetro. El sistema mostrará un formulario de ingreso tal como se muestra la

figura 37.

Figura 37.

Page 170: Tesis Sistema Registro de Visitas

Mostrar Información: Al elegir un registro y seleccionar la opción del icono de la

lupa, el sistema mostrará información detallada de la tabla de parámetro, tal como

se muestra en la figura 38.

Page 171: Tesis Sistema Registro de Visitas

Figura 38.

Editar Registro: Al elegir un registro y seleccionar la opción del icono del lápiz, el sistema mostrará un formulario de los datos de la tabla parámetro que nos permitirá modificarlo, tal como se muestra en la figura 39.

Figura 39.

Page 172: Tesis Sistema Registro de Visitas

Eliminar Registro: Al elegir un registro y seleccionar la opción del icono de la X roja,

el sistema mostrará un cuadro de dialogo de confirmación del borrado del registro,

tal como se muestra en la figura 40. Al confirmar la acción el sistema borrará de

forma física el registro. Se debe tener presente que esta operación puede dejar

inutilizable el sistema.

Page 173: Tesis Sistema Registro de Visitas

Figura 40.

Mostrar Listado de Detalles de la Tabla Parámetros: Al elegir un registro y seleccionar la opción del icono del ‘+’, el sistema mostrará el listado detalle de la tabla parámetros con sus propias opciones de administración, tal como se muestra en la figura 41.

Page 174: Tesis Sistema Registro de Visitas

Figura 41.

Consulta Pública de los Registros de Visitas La consulta pública permite a cualquier ciudadano peruano poder consultas las visitas realizadas a los empleados públicos de la entidad. La consulta de visitas mostradas por el sistema lo muestra por fecha.

La cual el sistema mostrará la siguiente pantalla de la figura 42.

Figura 42.

Page 175: Tesis Sistema Registro de Visitas
Page 176: Tesis Sistema Registro de Visitas

REFERENCIAS BIBLIOGRÁFICAS

[1] Scott, G (2001). Strategic Planning for High-Tech Product Development.Technology

Analysis&Strategic Management, Vol. 13, No. 3

[2]Hernando Andrés Agudelo Solano, 2004. ANÁLISIS Y DISEÑO DE UN SISTEMA DE

INFORMACIÓN EN LA PARTE OPERATIVA, PARA LA EMPRESA IMPORTADO GRAN

ANDINA LTDA. Disponible en:

http://www.javeriana.edu.co/biblos/tesis/ingenieria/tesis134.pdf

[3]Joy Mundy, Warren Thornthwaite with Ralph Kimball 2011 - The Microsoft Data Warehouse

Toolkit with SQL Server 2008 R2, WileySegundaEdición

[4]Ladino Aricapa, M. (2007). Mecanismo de consulta en línea sobre programación extrema

(XP), SCRUM y CRYSTAL, metodologías ágiles para el desarrollo de software, dirigido a

estudiantes y profesionales.

[5] “Ley de transparencia y acceso a la información pública” /REQUERIMIENTO:

REGISTRO DE VISITAS.

[6]Recolección de Datos

[7]Proyectos agiles con Scrum: Flexibilidad, Aprendizaje, Innovación y Colaboración

en contextos complejos.Diego Martin Álamo -Kleer 2013, Buenos Aires, 1era Edición

Octubre

[8]Extreme Programming Explained, Kent Beck – 1999