DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

83
1 DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA SOLUCIÓN TECNOLÓGICA BASADO EN UN SISTEMA DE INFORMACIÓN PARA EL CONTROL DE INGRESO Y SALIDA DE EQUIPOS DE CÓMPUTO EN AGROPECUARIA ALFA S.A.S 2021. JOHAN FELIPE CUENCA PUENTES, HEMILY GERALDINY NIÑO CERVERA. UNIVERSIDAD PILOTO DE COLOMBIA - SECCIONAL ALTO MAGDALENA. FACULTAD DE INGENIERÍA PROGRAMA DE INGENIERÍA SISTEMAS. GIRARDOT CUNDINAMARCA. 2021.

Transcript of DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

Page 1: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

1

DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA SOLUCIÓN TECNOLÓGICA

BASADO EN UN SISTEMA DE INFORMACIÓN PARA EL CONTROL DE INGRESO Y

SALIDA DE EQUIPOS DE CÓMPUTO EN AGROPECUARIA ALFA S.A.S 2021.

JOHAN FELIPE CUENCA PUENTES, HEMILY GERALDINY NIÑO CERVERA.

UNIVERSIDAD PILOTO DE COLOMBIA - SECCIONAL ALTO MAGDALENA.

FACULTAD DE INGENIERÍA

PROGRAMA DE INGENIERÍA SISTEMAS.

GIRARDOT – CUNDINAMARCA.

2021.

Page 2: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA SOLUCIÓN TECNOLÓGICA

BASADO EN UN SISTEMA DE INFORMACIÓN PARA EL CONTROL DE INGRESO Y

SALIDA DE EQUIPOS DE CÓMPUTO EN AGROPECUARIA ALFA S.A.S 2021.

JOHAN FELIPE CUENCA PUENTES, HEMILY GERALDINY NIÑO CERVERA.

Trabajo de grado.

Ludwig Iván Trujillo Hernández

Tutor Académico.

UNIVERSIDAD PILOTO DE COLOMBIA - SECCIONAL ALTO MAGDALENA.

FACULTAD DE INGENIERÍA

PROGRAMA DE INGENIERÍA SISTEMAS.

GIRARDOT – CUNDINAMARCA.

2021.

Page 3: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

NOTA DE ACEPTACIÓN.

_____________________________

_____________________________

_____________________________

_____________________________

_____________________________

Firma del presidente del jurado

_____________________________

Firma del jurado

_____________________________

Firma del jurado

GIRARDOT, MARZO 01 DE 2021

Page 4: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

DEDICATORIA.

El presente proyecto lo dedicamos principalmente a Dios, por ser nuestro guía e

inspirador, por darnos fortaleza y valor para superar los obstáculos que se presentaron

a lo largo del proceso y de esta manera permitirnos culminar esta etapa tan importante

en nuestra formación profesional.

A nuestros padres, por ser los pilares más importantes, por sus enseñanzas, amor,

trabajo y sacrificio en todos estos años, gracias a ustedes que nos dieron la base para

ser quienes somos y lograr llegar hasta aquí. Siempre será un orgullo y privilegio ser

sus hijos, son los mejores padres.

A todas las personas que nos brindaron su apoyo, tiempo e información, las cuales han

hecho que el trabajo se realice con éxito.

A la universidad Piloto de Colombia Seccional del Alto Magdalena y en especial al

programa de ingeniería de sistemas, por permitirnos realizar nuestros estudios y

culminar nuestra carrera.

Johan Cuenca – Hemily Niño

Page 5: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

AGRADECIMIENTOS.

Agradecemos a Dios por bendecirnos la vida, por guiarnos a lo largo de nuestra

existencia, ser el apoyo y fortaleza en aquellos momentos de dificultad y de debilidad.

Gracias a nuestros padres: Luis y Nidia; y, Luz Elida, por ser los principales promotores

de nuestros sueños, por confiar y creer en nuestras expectativas, por los consejos,

valores y principios que nos han inculcado.

Agradecemos a nuestros docentes de la Universidad Piloto de Colombia Seccional del

Alto Magdalena, por haber compartido sus conocimientos a lo largo de la preparación

de nuestra profesión, de manera especial, al Ingeniero Ludwig Trujillo tutor de nuestro

proyecto de investigación, por su asesoramiento, por guiarnos con su paciencia y su

rectitud como docente.

Queremos expresar también nuestro más sincero agradecimiento a la empresa

Agropecuaria Alfa S.A.S por su disponibilidad y permitirnos desarrollar nuestro proyecto.

Page 6: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

CONTENIDO.

Pág.

INTRODUCCIÓN. ......................................................................................................... 14

1. TITULO................................................................................................................... 15

1.1 TEMA. .............................................................................................................. 15

2. PROBLEMA. .......................................................................................................... 16

2.1 DESCRIPCIÓN DEL PROBLEMA. ................................................................... 16

2.2 FORMULACIÓN DEL PROBLEMA. ................................................................. 18

2.3 ELEMENTOS DEL PROBLEMA. ..................................................................... 18

2.4 PREGUNTAS GENERADORAS. ..................................................................... 18

3. JUSTIFICACIÓN. ................................................................................................... 18

3.1 ACADÉMICA. ................................................................................................... 19

3.2 TÉCNICA. ........................................................................................................ 19

3.3 SOCIAL. ........................................................................................................... 19

4. OBJETIVOS. .......................................................................................................... 20

4.1 OBJETIVO GENERAL. .................................................................................... 20

4.2 OBJETIVOS ESPECÍFICOS. ........................................................................... 20

4.3 OBJETIVOS DEL SISTEMA. ........................................................................... 20

5. ALCANCES Y LÍMITES. ......................................................................................... 21

5.1 PRESENTES. .................................................................................................. 21

5.2 FUTUROS........................................................................................................ 21

5.3 LÍMITES. .......................................................................................................... 21

6. MARCO DE REFERENCIA. ................................................................................... 22

6.1 ANTECEDENTES. ........................................................................................... 22

6.2 MARCO TEÓRICO. ......................................................................................... 22

6.3 MARCO CONCEPTUAL. ................................................................................. 33

6.4 MARCO LEGAL. .............................................................................................. 42

6.5 MARCO INSTITUCIONAL. ............................................................................... 42

7. HIPÓTESIS. ........................................................................................................... 44

7.1 HIPÓTESIS DEL TRABAJO. ............................................................................ 44

7.2 VARIABLES. .................................................................................................... 44

8. AREA DE INVESTIGACIÓN. .................................................................................. 44

Page 7: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

8.1 TEMA DE INVESTIGACIÓN. ........................................................................... 44

8.2 LÍNEA DE INVESTIGACIÓN. ........................................................................... 44

8.3 METODOLOGÍA DE INVESTIGACIÓN. ........................................................... 45

9. METODOLOGÍA DEL DESARROLLO DE SOFTWARE. ........................................ 53

9.1 FASES DE DISEÑO DEL SISTEMA. ............................................................... 53

10. REQUERIMIENTOS. ........................................................................................... 54

10.1 REQUERIMIENTOS FUNCIONALES. .......................................................... 54

10.2 REQUERIMIENTOS NO FUNCIONALES. .................................................... 55

10.3 REQUERIMIENTOS TÉCNICOS. ................................................................. 56

10.4 REQUERIMIENTOS DE REPORTE. ............................................................ 56

10.5 REQUERIMIENTOS DE SEGURIDAD. ........................................................ 56

11. ANÁLISIS DEL SISTEMA ACTUAL. .................................................................... 57

11.1 PROCESO GENERAL DEL SISTEMA.......................................................... 57

12. DISEÑO Y DESARROLLO DEL SISTEMA PROPUESTO. ................................. 57

12.1 ARQUITECTURA DEL APLICATIVO. ........................................................... 57

12.2 DICCIONARIO DE DATOS. .......................................................................... 58

12.3 MODELO ENTIDAD RELACIÓN. .................................................................. 59

12.4 DIAGRAMA DE CLASE. ............................................................................... 60

12.5 DIAGRAMA DE SECUENCIA. ...................................................................... 61

12.6 DIAGRAMA DE CASOS DE USO. ................................................................ 62

12.7 DIAGRAMA DE ACTIVIDADES. ................................................................... 62

13. ANALISIS DE RIESGO. ...................................................................................... 63

13.1 DEFINICIÓN DE ESCALAS. ......................................................................... 63

13.2 IDENTIFICACIÓN DE FACTORES Y EVALUACIÓN DE RIESGOS. ............ 65

13.3 CONCLUSIONES DEL ANALISIS DE RIESGO. ........................................... 68

14. ANALISIS DEL PROYECTO. .............................................................................. 69

14.1 ESTUDIO DE FACTIBILIDAD DEL PRESUPUESTO. .................................. 69

14.1.1 FACTIBILIDAD TÉCNICA. ......................................................................... 70

14.1.2 FACTIBILIDAD DE RENDIMIENTO ECONÓMICO.................................... 70

14.1.3 FACTIBILIDAD JUDICIAL.......................................................................... 71

14.1.4 FACTIBILIDAD ÉTICA. .............................................................................. 71

14.1.5 FACTIBILIDAD OPERATIVA. .................................................................... 72

14.1.6 FACTIBILIDAD DE EJECUCIÓN. .............................................................. 73

Page 8: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

14.1.7 CRONOGRAMA. ....................................................................................... 73

14.1.8 PRESUPUESTO. ...................................................................................... 73

15. PRUEBAS. .......................................................................................................... 76

15.1 PRUEBA UNITARIA. .................................................................................... 76

15.2 PRUEBA DE SEGURIDAD. .......................................................................... 76

15.3 PRUEBA DE ESTILO. .................................................................................. 76

15.4 PRUEBA DE DOCUMENTACION Y PROCEDIMIENTO. ............................. 76

15.5 PRUEBA ALFA. ............................................................................................ 77

16. RECOMENDACIONES. ...................................................................................... 77

17. CONCLUSIONES. ............................................................................................... 78

18. REFERENCIAS BIBLIOGRÁFICAS. ................................................................... 79

19. ANEXOS. ............................................................................................................ 83

Page 9: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

LISTA DE TABLAS.

Pág.

Tabla 1. Comparación de especificaciones. .................................................................. 27

Tabla 2. Tecnologías de autoidentificación. .................................................................. 32

Tabla 3. Etiquetas activas vs Etiquetas pasivas. ........................................................... 35

Tabla 4. Estructura del registro anecdótico. .................................................................. 39

Tabla 5. Muestra de la observación. ............................................................................. 46

Tabla 6. Muestra de la encuesta. .................................................................................. 46

Tabla 7. Cantidad de administrativos que ingreso el equipo de cómputo. ..................... 47

Tabla 8. Información de la observación. ....................................................................... 47

Tabla 9. Resultados de los indicadores del registro. ..................................................... 47

Tabla 10. Cantidad de personas que realizo la encuesta. ............................................. 48

Tabla 11. Resultados de las preguntas 1 y 2. ............................................................... 48

Tabla 12. Resultados pregunta 3. ................................................................................. 48

Tabla 13. Resultados de la pregunta 4. ........................................................................ 49

Tabla 14. Login ............................................................................................................. 58

Tabla 15. Definición de escalas. Impactó. ..................................................................... 64

Tabla 16. Definición de escalas. Prioridad. ................................................................... 64

Tabla 17. Riesgos del factor humano. .......................................................................... 65

Tabla 18. Riesgos factor técnico o tecnológico. ............................................................ 66

Tabla 19. Riesgos factor organizacional. ...................................................................... 66

Tabla 20. Factor del hardware. ..................................................................................... 67

Tabla 21. Prioridad. ...................................................................................................... 67

Tabla 22. Etapas del presupuesto. ............................................................................... 74

Tabla 23. Presupuesto de los materiales. ..................................................................... 74

Page 10: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

LISTA DE FIGURAS.

Pág.

Figura 1. Arduino uno. ................................................................................................... 25

Figura 2. Raspberry Pi 4 Modelo B 2019 Quad Core 64 Bit. ......................................... 25

Figura 3. Onion Omega 2. ............................................................................................. 26

Figura 4. Sistemas de identificación automática. ........................................................... 29

Figura 5. Funcionamiento general de un sistema RFID. ................................................ 32

Figura 6. Componentes del registro anecdótico. ........................................................... 38

Figura 7. Ciclo de desarrollo en V. ................................................................................ 54

Figura 8. Esquema del prototipo. .................................................................................. 58

Figura 9. Modelo entidad relación base de datos controlpc. .......................................... 59

Figura 10. Diagrama de clases. .................................................................................... 60

Figura 11. Diagrama de secuencia. ............................................................................... 61

Figura 12. Diagrama caso de uso interacción de encargados. ...................................... 62

Figura 13. Diagrama de actividades. ............................................................................. 63

Page 11: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

LISTA DE GRÁFICOS.

Pág.

Gráfico 1. Cantidad de administrativos que ingresan pc. .............................................. 50

Gráfico 2. Cantidad de administrativos que registran el equipo de cómputo. ............... 50

Gráfico 3. Resultado de la pregunta 1. ......................................................................... 51

Gráfico 4. Resultado de la pregunta 2. ......................................................................... 51

Gráfico 5. Resultado de la pregunta 3. ......................................................................... 52

Gráfico 6. Resultado de la pregunta 4. ......................................................................... 52

Page 12: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

RESUMEN.

El sistema de información para el registro, control de ingreso y salida de equipos de cómputo es una solución tecnológica diseñada e implementada para llevar de manera electrónica un control de los equipos de cómputo de la empresa Agropecuaria Alfa S.A.S. Que garantizaría el ingreso y egreso de los equipos junto con el personal encargado del mismo. Se realiza métodos de recolección e investigación de información para determinar el uso de las herramientas que mejor se acoplan al trabajo. Adicionalmente se usa una metodología de trabajo óptima para el desarrollo de sistemas embebidos en hardware y software, pues en el hardware se usan placas reducidas de desarrollo, lectores de radio frecuencia. Mientras que para el software se realiza el registro de los equipos y de los usuarios administrativos, el cual permitirá realizar la relación del usuario con el equipo de cómputo. Se decidió usar diversas tecnologías, tanto de hardware como de software, para lograr el fin de este proyecto. El cual será necesario para un correcto funcionamiento y lograr obtener un proceso de control ágil y confiable. Además, se diseña el software de manera que pueda ser usado en cualquier sistema operativo (siendo necesarias ciertos requisitos mínimos para usar el lector al momento de realizar el registro), facilitando el uso e implementación. Palabras Clave: Sistema de información; Control, Electrónico, Ingreso, Egreso, Hardware, Software.

Page 13: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

ABSTRACT.

The information system for the registration, control of entry and exit of computer

equipment is a technological solution designed and implemented to electronically control

the computer equipment of the company Agropecuaría Alfa S.A.S. That would guarantee

the entry and exit of the teams together with the personnel in charge of it.

Information gathering and research methods are carried out to determine the use of the

tools that best suit the job. Additionally, an optimal work methodology is used for the

development of systems embedded in hardware and software, since reduced

development boards and radio frequency readers are used in the hardware. While for the

software, the registration of the equipment and the administrative users is carried out,

which will allow the relationship of the user with the computer equipment.

It was decided to use various technologies, both hardware and software, to achieve the

end of this project. Which will be necessary for proper operation and to obtain an agile

and reliable control process.

In addition, the software is designed so that it can be used in any operating system (with

certain minimum requirements being necessary to use the reader at the time of

registration), facilitating use and implementation.

Keywords: Information system; Control, Electronic, Income, Egress, Hardware, Software.

Page 14: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

INTRODUCCIÓN.

Para una organización siempre ha sido importante el manejo de los inventarios, llevar un control de los mismos, se pretende la organización de la información mediante un software y control de los equipos con la aplicación de un dispositivo electrónico, que permite la auto identificación, el cual permitirá realizar una validación más efectiva al momento de ingresar o salir con un equipo de cómputo de la organización, esto permitirá que la información este más organizada, se puedan generar reportes de modificaciones, de los módulos de usuarios, computadores y relaciones de los mismos. Cómo limitante se encuentra el uso recurrente de energía eléctrica, debe ser constante, conectividad a la red interna y cuidado de los identificadores electrónicos de cada usuario, el ser un dispositivo modular permitirá su fácil mantenimiento y reemplazo en caso de falla. La elección de la metodología para el desarrollo es crucial, y para un desarrollo de una solución informática es necesario la aplicación de una que tenga ambas embebidas, que permita llevar un control óptimo y que de manera ágil nos permita realizar modificaciones y/o arreglos.

Page 15: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

15

1. TITULO.

Diseño, desarrollo e implementación de una solución tecnológica basado en un sistema de información para el control de ingreso y salida de equipos de cómputo para Agropecuaria Alfa S.A.S 2021.

1.1 TEMA.

Soluciones tecnológicas de seguridad informática basada en controles de identificación electrónica para el ingreso y salida de los equipos de cómputo.

Page 16: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

16

2. PROBLEMA.

2.1 DESCRIPCIÓN DEL PROBLEMA.

Este trabajo tiene un enfoque dirigido a las organizaciones que presentan falencias en el control de los activos que ingresan y que pueden estar en riesgo de extracciones no autorizadas por parte del personal administrativo.

De esta forma la investigación pretende abordar de manera global la importancia de la innovación, siendo esta un motor de crecimiento económico y social; centrándonos en las “tecnologías de autoidentificación”, puesto que a lo largo de los años ha surgido una gran variedad de estas, entre sus múltiples aplicaciones el control de los activos (dispositivos tecnológicos) por parte de los usuarios finales de las empresas.

Alvarado manifiesta que el proceso de ingreso en el “acceso a instalaciones privadas, gestionada en la actualidad por sus respectivas entidades administrativas, genera problemas en el adecuado control de registro de los usuarios” (Alvarado Sánchez, 2008) que ingresan con sus dispositivos y acceden en los horarios de trabajo que tienen determinados.

Con base a mencionadas falencias, múltiples organizaciones a nivel mundial para el cuidado y tratamiento del ingreso de dispositivos a sus organizaciones utilizan diferentes medios tecnológicos como, la administración de inventario de hardware siendo el monitoreo de los dispositivos pertenecientes a los empleados que entran y salen de la red de la empresa aleatoriamente, pero mencionadas tecnologías son de un alto costo, que algunas empresas no pueden costear.

Por otra parte, a nivel mundial la tecnología RFID se usa en las actividades cotidianas, como el desarrollo de refrigeradores permitiendo no sólo identificar el momento en que un producto está a punto de caducar sino también en caso de requerir su abastecimiento, también lo usan en lavadoras y demás procesos por ser de bajo costo (Alberto Villaroel y Mauricio Villaroel, 2010)

“En fin, las aplicaciones de esta tecnología son prometedoras, no obstante, aún se encuentra en proceso de evolución” (Alvarado Sánchez, 2008) y no existe gran cantidad de dispositivos comercializados para el control de ingreso y salida en dispositivos electrónicos.

Por otro lado, desde una mirada continental se encuentra la empresa HID global ya que impulsa el uso de la tecnología en américa latina promoviendo en la región soluciones de identificación segura que van más allá del control de acceso, las cuales se pueden aplicar a una gran variedad de industrias, permitiéndoles proteger sus bienes y recursos, el problema es que estas son de un elevado costo, son muy pocas las soluciones que sean de bajo costo, por esta razón las pequeñas empresas no pueden acceder a ellas. (global, 2018)

Page 17: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

17

Observando desde una mirada nacional se encuentra la organización SG1 Colombia, administrador de los estándares de código de barras y RFID con utilización del estándar EPC (Código Electrónico de Producto), indicando que algunas empresas han comenzado con la implementación de este tipo de sistemas de control de acceso para las personas, pero no se aplican para el ingreso o salida de los dispositivos tecnológicos.

Pero se observó que los proyectos de implementación de EPC actuales se limitan a grandes empresas u operadores logísticos, tales como Almacenar, Noel, Familia y Corona, con capacidad de inversión y estructura logística para aprovechar los beneficios de dicha tecnología, los cuales se centran, según pilotos realizados, en la reducción de los costos administrativos logísticos, disminución en tiempos de procesos, mejora de la eficiencia operacional, mejora de confiabilidad y rotación de inventarios, etc. (Alexander Correal, 2010), es decir se implementa un sistema eficiente pero no lo aplican a las pequeñas empresas.

Adicionalmente, se observó que la tecnología RFID con soluciones de bajo costo y eficientes las usan para proyectos universitarios puesto que a nivel regional se encontró que egresados de la Universidad Javeriana ubicada en la ciudad de Bogotá-Colombia, realizaron un trabajo de grado denominado “Sistema de registro y control de salida de elementos mediante dispositivos RFID” (Víctor José Acevedo Duran, 2004) en el año 2004 donde “buscan satisfacer la logística de elementos tanto personales como de la Universidad” (Víctor José Acevedo Duran, 2004), también estudiantes del SENA de Bogotá entre otros aplican esta tecnología para diferentes tipos de acceso, pero los aplican en las mismas universidades.

Por lo contrario, este proyecto se realizó para ser implementado a nivel regional más exactamente en la empresa Agropecuaria Alfa S.A.S, para dar a conocer el funcionamiento y el potencial que tiene la tecnología RFID además de su ventaja por ser de bajo costo y calidad en su correcto funcionamiento.

La razón por la cual se quiere realizar esta solución en Agropecuaria Alfa es porque la empresa no cuenta con un control de ingreso y salida de equipos de cómputo, lo cual es un gran problema en caso de un extravío o robo del computador, porque no hay una manera de comprobar en ese momento quien tenía asignado el equipo.

Por otra parte, pasa lo mismo en cuyo caso no se pierda o extravié, pero si, que un administrador se lleve para su casa el computador que no le corresponda, y edite o elimine información que no deba, tampoco se tendría como comprobar quien fue el responsable de estas modificaciones.

Por esta razón, este proyecto pretende abordar y analizar las mejores alternativas para diseñar un dispositivo de bajo costo que suprima y elimine todas esas problemáticas en la empresa Agropecuaria Alfa S.A.S.

Page 18: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

18

2.2 FORMULACIÓN DEL PROBLEMA.

¿Cómo mejorar el proceso de ingreso, salida y control de los equipos de cómputo del personal administrativo para el control de equipos de cómputo no autorizados en Agropecuaria Alfa?

2.3 ELEMENTOS DEL PROBLEMA.

❖ Carencias de sistemas de información para el control de equipos de cómputo en Agropecuaria Alfa S.A.S

❖ Falencias en el proceso de registro, ingreso y salida de los equipos en Agropecuaria Alfa S.A.S.

❖ Gran variedad de placas reducidas de desarrollo para integrar las tecnologías

existentes en una óptima y escalable, debido a la existencia de muchas referencias. ❖ Variedad en diferentes tecnologías de Autoidentificación.

2.4 PREGUNTAS GENERADORAS.

1. ¿Cómo desarrollar un sistema de información que mejore el proceso de ingreso y salida de los equipos de cómputo?

2. ¿Qué placa para el desarrollo de hardware es óptima en relación costo-beneficio para el proyecto?

3. ¿Cómo integrar tecnología de autoidentificación que sea óptima y escalable?

4. ¿Qué lenguajes de programación se deben usar para integrar software y

hardware?

3. JUSTIFICACIÓN.

Actualmente el procedimiento de registro que se lleva a cabo en Agropecuaria Alfa S.A.S no incluye el ingreso y salida de los equipos de cómputo, lo cual genera desorganización en el inventario, además es importante tener un control sobre los equipos de cómputo que ingresan o salen de la organización ya sean de los administrativos o personal ajeno a la organización, puesto que el control de este proceso ayuda a garantizar el estado de los activos actuales.

Por esta razón, es necesaria la solución tecnológica puesto que para una empresa es de suma importancia tener un inventario de hardware informático actualizado, ya que son activos de gran valor que manejan información importante, además la implementación de

Page 19: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

19

un sistema de registro óptimo capaz de realizar autenticaciones de equipos de manera ágil, con el cual se podrá tener un registro actualizado de los equipos de cómputo de la empresa.

Con base en lo anterior, el sistema de información tiene como como objetivo paliar el trauma generado actualmente por la similitud de los equipos de cómputo de los administrativos, también garantizar la disponibilidad de la información, puesto que el sistema permitirá llevar a cabo un registro detallado de las acciones que se realicen al interior de la empresa, evitando los problemas que se encuentren en extravíos o equivocaciones al momento de tomar los equipos de cómputo.

Por lo tanto, de esta investigación surge la creación de un sistema informático que involucra hardware y software que sea económico; escalable, confiable y seguro, aplicando la tecnología RFID para la identificación y validación de los equipos de cómputo, “además de ser una innovación tecnológica que poco a poco va tomando fuerza en el sector industrial.” (Quispe Vega, 2017)

3.1 ACADÉMICA.

Este proyecto nos permite integrar y aplicar los conocimientos adquiridos en taller de investigación, electiva de grado, sistemas de bases de datos, redes y comunicación, arquitectura de software y programación web.

Mostrando en términos generales los conocimientos desarrollados durante la carrera.

3.2 TÉCNICA.

La solución informática consta de una parte de hardware y de software, en la cuales se usará C++ para la programación de Arduino y del módulo Wifi, PhpMyAdmin para el sistema de información de base de datos, para el frontend, se usa JavaScript con Plantillas Handlebars, y para el backend se usa JavaScript con el Framework Express con la herramienta Visual Studio Code.

3.3 SOCIAL.

La proyección social que tiene el proyecto es beneficiar los procesos del área administrativa de cualquier empresa que desee implementar un control y registro de equipos de cómputo al ingresar y salir de la empresa.

Page 20: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

20

4. OBJETIVOS.

4.1 OBJETIVO GENERAL.

Desarrollar e implementar una solución informática para mejorar el proceso de ingreso, salida y control de computadores del personal administrativo de Agropecuaria Alfa S.A.S.

4.2 OBJETIVOS ESPECÍFICOS.

1. Analizar y evaluar la información recolectada durante una investigación previa para el análisis de la situación actual y la elaboración de la solución informática, de tal forma que cubra las necesidades de la empresa.

2. Determinar los elementos necesarios para crear el prototipo de un dispositivo de bajo costo, y así implementar una placa reducida que sea más adaptable y escalable para la identificación de los equipos de cómputo.

3. Crear un aplicativo, para gestionar la información de los usuarios y dispositivos a

validar con la base de datos de la empresa.

4. Generar pruebas del dispositivo para determinar si se está cumpliendo con los niveles de aceptación descritos por el cliente.

4.3 OBJETIVOS DEL SISTEMA.

1. Determinar los componentes esenciales de la metodología de desarrollo para la solución informática.

2. Mejorar el proceso de control de los activos computacionales de la empresa.

3. Mejorar el proceso de trazabilidad e historial de los equipos de cómputo.

4. Verificar la validación de los activos computacionales con el administrativo asignado.

Page 21: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

21

5. ALCANCES Y LÍMITES.

5.1 PRESENTES.

❖ Construcción de un dispositivo de bajo costo que mejore el registro y control de los equipos de cómputo en la empresa Agropecuaria Alfa.

❖ Asignación y consulta de los equipos de cómputo pertenecientes a la empresa Agropecuaria Alfa.

❖ Generación de reportes de manera gráfica de los usuarios, computadores y relaciones.

5.2 FUTUROS.

❖ Añadir un aplicativo móvil que abarque inventarios más generales de los activos de la empresa.

❖ Implementación de varios módulos de hardware con la misma base de datos centralizada.

❖ Implementar en el dispositivo lectores en barra, puesto que permitiría ampliar el rango de lectura y lo haría más eficiente.

5.3 LÍMITES.

El proyecto se realizará para la mejora en el proceso de ingreso de computadores, permitiendo la validación de equipo y dueño en tiempo real, encontrando las siguientes limitaciones:

❖ El dispositivo debe estar conectado a la red y a la energía eléctrica de manera continua e ininterrumpida.

❖ El buen estado de las tarjetas e identificadores de los equipos es primordial, puesto que algún daño en estos dificultará el proceso de identificación.

❖ Es importante tener una buena ubicación de las tarjetas con el lector para

garantizar su correcto funcionamiento.

Page 22: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

22

Por ahora el proyecto se centrará en la identificación de dispositivos portátiles al ser este parte de los activos más valiosos y fáciles de portar por los administrativos de la empresa, los cuales sólo deberán ser portados por su respectivo dueño o persona asignada.

6. MARCO DE REFERENCIA.

6.1 ANTECEDENTES.

“Hoy, las Tecnologías de la Información y las Comunicaciones (TIC) son parte fundamental de un mundo globalizado” (speakerdeck, 2012) que realiza su transición desde una sociedad industrial a una sociedad de conocimiento.

Acorde con esta perspectiva, los antecedentes más importantes descritos en este proyecto están relacionados con la tecnología RFID y los sistemas de información para el control de entrada y salida de equipos de cómputo, los cuales permiten señalar las diferentes aplicaciones que existen en el mercado puesto que,

“En algunos lugares se utiliza infraestructura costosa y/o de manejo delicado; material informático de alto valor, tanto en equipos como en información; que en caso de pérdida o daño ocasiona un grave problema para la institución. Debido a esto, surge la necesidad de desarrollar alternativas que permitan resolver el problema de control de acceso de los equipos de cómputo, haciendo uso de la tecnología actual, para así explotar al máximo sus capacidades.” (Alvarado Sánchez, 2008)

Para más ampliación de antecedentes similares al tema del proyecto véase el ANEXO 6. MATRIZ DE ANTECEDENTES.

6.2 MARCO TEÓRICO.

En la actualidad los sistemas de información juegan un rol importante en las distintas actividades del ser humano en la cual facilita el desarrollo de estas, tomando cada vez más auge e importancia, por esta razón la aplicación de un sistema de información para llevar a cabo la solución tecnológica del proyecto.

A continuación, se mostrarán las carencias, falencias y las ventajas de aplicar sistemas de información en las empresas:

Page 23: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

23

❖ Carencias de sistemas de información para el control de equipos de cómputo en Agropecuaria Alfa S.A.S. “Un sistema de información (SI) se refiere a un conjunto ordenado de mecanismos que tienen como fin la administración de datos y de información, de manera que puedan ser recuperados y procesados fácil y rápidamente.

Todo sistema de información se compone de una serie de recursos interconectados y en interacción, dispuestos del modo más conveniente con base al propósito informativo trazado, como puede ser recabar información personal, procesar estadísticas, organizar archivo,” (Raffino., 2020)

o como en este caso el control de ingreso y salida de equipos de cómputo, por esta razón surge la carencia que Agropecuaria Alfa S.A.S. no cuente con dicho sistema, puesto que el proceso se llevaría de una manera más fácil al momento de controlar los activos de la empresa. Por otra parte, se definen los elementos que van a interactuar entre sí en un sistema de información, como:

• El equipo computacional.

• Los datos o información fuente del personal administrativo.

• Programas ejecutados por el computador que recibe la información desde el servidor.

• Procedimientos de políticas y reglas de operación.

Funciones del Sistema de Información. “Un sistema de información realiza 4 actividades básicas, las cuales se listan a continuación.” (Bolívar Rodríguez & Fonseca Malagon, 2015)

• “Entrada de información: Proceso en el cual el sistema toma los datos que requiere para procesar la información, por medio de estaciones de trabajo, teclado, código de barras, etc.” (Bolívar Rodríguez & Fonseca Malagon, 2015)

• “Almacenamiento de información: Es una de las actividades más importantes, ya que a través de esta propiedad el sistema puede recordar la información guardada en la sesión o proceso anterior.” (Bolívar Rodríguez & Fonseca Malagon, 2015)

• “Procesamiento de la información: Esta característica de los sistemas permite la transformación de los datos fuente en información que puede ser utilizada para la toma de decisiones.” (Bolívar Rodríguez & Fonseca Malagon, 2015)

Page 24: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

24

• “Salida de información: Es la capacidad de un sistema de información para extraer los datos procesados o bien información de entrada al exterior. Las unidades típicas de salida son las impresoras, los graficadores, una página web, la voz, etc.” (Bolívar Rodríguez & Fonseca Malagon, 2015)

❖ Falencias en el proceso de registro, ingreso y salida de los equipos en

Agropecuaria Alfa S.A.S.

La empresa Agropecuaria Alfa S.A.S presenta falencias en el proceso de registro, ingreso y salida de los equipos puesto que no cuenta con un sistema de información que realice mencionados procesos, por esta razón es difícil llevar un control en los activos que pertenecen a la empresa y esto puede generar pérdidas económicas al momento de que se extravíen o pierdan los equipos, ya que no se lleva ningún medio para registrar que los administrativos ingresen o salgan con un equipo de cómputo perteneciente a la empresa o de uso personal de cada uno. ❖ Gran variedad de placas reducidas de desarrollo para integrar las tecnologías

existentes en una óptima y escalable, debido a la existencia de muchas referencias. “Las placas de desarrollo son dispositivos que cuenta con un microcontrolador (microchip) reprogramable, el cual, puede ejecutar instrucciones para un fin específico. Generalmente estas placas cuentan con entradas y salidas análogas y/o digitales para permitir la comunicación con sensores externos, haciendo uso de la electrónica digital.

Por lo regular cuentan con un microprocesador reprogramable, en el cual, se pueden escribir instrucciones en un lenguaje de programación para que después dichas instrucciones sean ejecutadas por el microprocesador. No existe un único lenguaje de programación para las placas de desarrollo,” (placasdedesarrollo.com, s.f.)

puesto que, se puede elegir entre muchas opciones como C, C++, Arduino, Python, JavaScript, etc.

A continuación, se muestran los principales modelos de placas reducidas de desarrollo y sus características más destacadas.

I. Placas Arduino.

Page 25: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

25

“Arduino es una plataforma para el desarrollo de prototipos electrónicos haciendo uso de su hardware y software, es de código abierto, es por ello que, se ha posicionado como uno de los entornos de desarrollo más completos para comenzar en el mundo del desarrollo para IoT” (Internet de las cosas).” (placasdedesarrollo.com, s.f.)

Figura 1. Arduino uno. Fuente. (placasdedesarrollo.com, s.f.)

II. Placas Raspberry Pi.

La Raspberry Pi 4 modelo B es el “último modelo de la familia Raspberry Pi, esta placa se caracteriza por ser un computador de bolsillo, del tamaño de una tarjeta de crédito y con una gran potencia para correr un sistema operativo basado en Linux.” (placasdedesarrollo.com, s.f.)

Figura 2. Raspberry Pi 4 Modelo B 2019 Quad Core 64 Bit. Fuente. (placasdedesarrollo.com, s.f.)

III. Placas Onion.

Page 26: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

26

“Onion Omega 2 es una placa de desarrollo fácil de configurar y muy potente para el desarrollo de prototipos IoT, tiene todas las capacidades para correr un sistema operativo Linux y su tamaño es la cuarta parte de una tarjeta de crédito.” (placasdedesarrollo.com, s.f.)

Figura 3. Onion Omega 2. Fuente. (placasdedesarrollo.com, s.f.)

IV. Beaglebone.

“Es una placa de desarrollo la cual está enfocada en estimular el uso de software y hardware open source, así como el conocimiento y el intercambio de ideas.

Es una plataforma que corre bajo un sistema operativo Linux (cabe señalar que actualmente existen varias distribuciones de linux para las plataformas Beaglebone), cuenta con diversas entradas y salidas de propósito general las cuales tienen diferentes funciones como; (I/O Digitales, Entradas Analógicas, Salidas con PWM, soporte para I2 & SPI). Además, de tener un puerto ethernet y un puerto USB 2.0 para la comunicación con otros dispositivos.” (UASLP, s.f.)

V. Joule 570x de intel.

La placa Joule puede ofrecer rendimiento para cualquier diseño, fue creada para ocupar un nicho específico en el mercado de placas de desarrollo ya que está dirigida a desarrolladores avanzados de aplicaciones de visión artificial y video de mayor rendimiento. (ARROW, s.f.)

VI. Placa DECA.

Con la placa DECA se puede diseñar con FPGA MAX 10 no volátiles, inmediatas e interactuar con una amplia gama de sensores, lo que incluye gestos, proximidad, luz ambiental, temperatura, potencia y aceleración. Dos bloques ADC y el hardware integrado les permiten a los usuarios implementar una

Page 27: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

27

solución integrada de un solo chip que usa el procesador de núcleo blando Nios II Gen2 de 32 bits RISC de Altera. (ARROW, s.f.)

VII. Thunderboard react.

Esta pequeña y poderosa placa ofrece una solución habilitada para Bluetooth Smart y conectada a la nube que le permitirá recopilar datos de sensores a fin de hacer pruebas fácilmente y crear prototipos de aplicaciones de IoT. Cumple con el estándar Bluetooth 4.2 y viene con un núcleo ARM Cortex M4 con 32 kB de RAM y 256 kB de memoria flash. Además, incluye una gama de sensores ambientales y de movimiento que permiten una sólida recopilación de datos. (ARROW, s.f.)

“Las placas de desarrollo están revolucionando la tecnología y la forma en la que interactuamos con el mundo y los dispositivos, ya que, con ellas se pueden realizar cantidades innumerables de proyectos,” (placasdedesarrollo.com, s.f.) y de esta manera cada una tiene sus fortalezas y debilidades, es decir una plataforma es mejor que otra para una determinada aplicación.

Por otra parte, es importante mencionar que Arduino impulsó la tendencia de su uso como microcontrolador, mientras que tanto placas de desarrollo como la Raspberry Pi o el BeagleBone black son microprocesadores. (Casco, 2014)

“Microcontroladores VS Microprocesadores: un microcontrolador es un circuito integrado diseñado con el propósito de tareas específicas. Es principalmente usado en productos que requieren un grado de control impuesto por el usuario. Los microprocesadores en cambio son usados para ejecutar aplicaciones grandes y genéricas.” (Casco, 2014)

A continuación, se muestran las principales especificaciones de estas tres placas:

Tabla 1. Comparación de especificaciones.

Arduino Uno Raspberry Pi B BeagleBone Black

Procesador ATMega 328 Arm11 AM335x

Velocidad 16 MHz 700 MHz 1 GHz

RAM 700 MHz 1 GHz RAM 2 KB

512 MB 512 MB

USB n/a 2 1

Page 28: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

28

Audio n/a HDMI, Analógico HDMI

Video n/a HDMI, Analógico Mini-HDMI

Ethernet n/a 10/100 10/100

I/O 14 GPIO, 6-10 bit analog

8 GPIO

69 GPIO, LCD, GPMC, MMC1, MMC2, 7 AIN, 4 temporizadores, 4 puertos seriales, CAN0

Tamaño 2.95” x 2.1” 3.37” x 2.125” 3.4” x 2.1”

Sistema Operativo

n/a Linux Android, Linux, Windows, Cloud9, CE, etc

Entorno Arduino IDE

Linux, IDLE, OpenEmbedded, QEMU, Scratchbox, Eclipse

Python, Scratch, Linux, Eclipse, Android ADK

Costo $24.504 $179.000 $288.000

Fuente. (Casco, 2014)

Con base en lo anterior, se escogió la placa de desarrollo Arduino puesto que se acomoda a nuestras necesidades y es relativamente barato para disponer de varias unidades y explotar su uso, puesto que el objetivo de la solución tecnológica es que sea de bajo costo. Además, como es de bajo consumo, es ideal para aplicaciones de usos de larga duración, o incluso para uso de baterías y presenta flexibilidad para distintos tipos de interfaces. (Casco, 2014)

❖ Variedad en diferentes tecnologías de Autoidentificación. Como señala Jorge Alvarado,

“Desde hace años están disponibles en el mercado distintas tecnologías para la identificación de productos, personas e incluso animales. En ese sentido, uno de los principales exponentes ha sido el código de barras, el cual, ha logrado adentrarse en todas las cadenas de distribución, almacenes y sistemas de control de acceso, por citar algunos ejemplos. Sin embargo, en los últimos 10 años, se ha dado un boom de nuevas tecnologías, o más bien de aquellas que ya existían, pero que hasta ahora pudieron entrar al mercado masivo. La razón principal son todas las ventajas tecnológicas que ofrecen frente a los esquemas tradicionales, aunado a la baja en los precios.” (Alvarado Sánchez, 2008)

Page 29: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

29

Comparación de Tecnologías de Autoidentificación. En la actualidad, existe una gran variedad de sistemas de identificación automática, cada uno de ellos, con sus ventajas e inconvenientes, “dentro del ámbito de la tecnología de identificación, aplicado al control de acceso, se pueden encontrar diversas tecnologías como: sistemas biométricos, tarjetas magnéticas, código de barras, RFID y memorias de contacto que se describen” (Alvarado Sánchez, 2008) a continuación:

Figura 4. Sistemas de identificación automática. Fuente. (Khattab A., 2017)

1. Acceso con sistemas biométricos.

“Este tipo de identificación se realiza a través del análisis y/o medición de características físicas. Algunas de las técnicas biométricas que existen son:

• Reconocimiento de iris.

• Reflexión retinal.

• Geometría de la mano.

• Geometría facial.

• Termografía mano, facial.

Page 30: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

30

• Huellas dactilares.

• Patrón de la voz.

La identificación biométrica ofrece una ventaja significativa, dado que, bajo este sistema, se identifica explícitamente a la persona.” (Alvarado Sánchez, 2008)

“La razón por la cual no es aplicable para ciertos problemas una tecnología de este tipo es porque no existen sistemas que ofrezcan una confiabilidad cercana al 100 por ciento. La mayoría de los sistemas de este tipo tienen una eficiencia menor a lo deseable. Otra desventaja de este tipo de sistemas es que son más costosos.” (Alvarado Sánchez, 2008)

2. Acceso con tarjetas magnéticas.

“Estos sistemas se basan en la lectura de una banda magnética. Utilizan señales electromagnéticas para registrar y codificar información en una banda que puede ser leída por una máquina para identificación instantánea. La aplicación más difundida es la de las tarjetas de crédito.” (Alvarado Sánchez, 2008) Por otra parte, sus ventajas son: ❖ proporcionar agilidad en el acceso. ❖ Identificación única al poseedor. ❖ Bajo costo. ❖ No se falsifican fácilmente.

“Sin embargo, su uso continuo las deteriora físicamente como consecuencia de la fricción al momento de la lectura. Además, si alguna tarjeta es acercada a alguna fuente electromagnética, relativamente fuerte, puede modificar la información que contiene, perdiendo con ello su utilidad.” (Alvarado Sánchez, 2008)

3. Acceso con tarjetas de código de barras.

Como lo menciona Jorge Alvarado,

“El código de barras se inventó hace más de 25 años y durante este tiempo, ha sido la tecnología más utilizada por los comercios para identificar los productos en venta. Este tipo de identificación se realiza codificando datos en una imagen formada por combinaciones de barras y espacios. Las imágenes son leídas por equipos especiales de lectura óptica a través de los cuales se pueden comunicar datos a la computadora.” (Alvarado Sánchez, 2008)

Page 31: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

31

No obstante, tiene las

“mismas ventajas que las tarjetas magnéticas y no es necesario el contacto físico entre la tarjeta y el lector, no obstante, debe de existir una línea de vista entre los. Este tipo de sistema es barato, sin embargo, estas tarjetas son fácilmente falsificables o alterables siendo esto una gran debilidad para un sistema estricto de control de acceso, por lo que esta desventaja es significativa para descartar el uso de tarjetas por código de barras,” (Alvarado Sánchez, 2008)

para la solución tecnológica.

4. Acceso con Tarjetas de RFID.

“RFID (Identificación por Radiofrecuencia) es un método de almacenamiento y recuperación remota de datos, basado en el empleo de etiquetas o “tags” en las que reside la información. RFID se basa en un concepto similar al del sistema de código de barras; la principal diferencia entre ambos reside en que el segundo utiliza señales ópticas para transmitir los datos entre la etiqueta y el lector, y RFID, en cambio, emplea señales de radiofrecuencia (en diferentes bandas dependiendo del tipo de sistema, típicamente 125 KHz, 13,56 MHz, 433-860-960 MHz y 2,45 GHz).” (Portillo García, Bermejo Nieto, & Bernardos Barbolla, 2008)

“Todo sistema RFID se compone principalmente de cuatro elementos:” (Portillo García, Bermejo Nieto, & Bernardos Barbolla, 2008)

❖ Una etiqueta o tarjeta RFID, también llamada tag o transpondedor (transmisor y receptor). “Consta de un microchip que almacena los datos y una pequeña antena que habilita la comunicación por radiofrecuencia con el lector.” (Portillo García, Bermejo Nieto, & Bernardos Barbolla, 2008)

❖ “Un lector o interrogador, encargado de transmitir la energía suficiente a la etiqueta

y de leer los datos que ésta le envíe. Consta de un módulo de radiofrecuencia (transmisor y receptor), una unidad de control y una antena para interrogar los tags vía radiofrecuencia.” (Portillo García, Bermejo Nieto, & Bernardos Barbolla, 2008)

❖ “Un ordenador, host o controlador, que desarrolla la aplicación RFID. Recibe la información de uno o varios lectores y se la comunica al sistema de información. También es capaz de transmitir órdenes al lector.” (Portillo García, Bermejo Nieto, & Bernardos Barbolla, 2008)

❖ Adicionalmente, un middleware (software que se sitúa entre un sistema operativo y las aplicaciones que se ejecutan en el) y en “backend un sistema ERP de gestión de sistemas IT son necesarios para recoger, filtrar y manejar los datos.” (Portillo

Page 32: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

32

García, Bermejo Nieto, & Bernardos Barbolla, 2008)

Figura 5. Funcionamiento general de un sistema RFID. Fuente. (Víctor José Acevedo Duran, 2004)

5. Acceso con Memorias de Contacto.

Según Jorge Alvarado “Los botones de memoria de contacto son un tipo específico de tecnología de auto identificación que requiere un contacto físico con el botón para leer los datos de la etiqueta.” (Alvarado Sánchez, 2008) Pero no han tenido gran acogimiento puesto que, una de las principales preocupaciones al respecto es que los tres mayores sistemas conocidos de esta tecnología en la actualidad son propietarios, es decir si cualquiera de estos es descontinuado, será complicado encontrar un sustituto. Por otra parte, una ventaja es que son “dispositivos de múltiples lecturas y escrituras, además de ser muy resistentes, ya que pueden ser empleados en entornos hostiles y con vibraciones propias de aplicaciones de manufactura.” (Alvarado Sánchez, 2008) Con base en lo anterior, se muestra una tabla de comparación entre las diferentes tecnologías.

Tabla 2. Tecnologías de autoidentificación.

Código de barras

Banda Magnética

Memoria de contacto

Sistemas Biométricos

RFID

Modificación de la información

No modificable Modificable No modificable Modificable Modificable

Seguridad de los datos

Mínima Media Alta Alta Alta

Capacidad de Almacenamiento de datos

Lineales (8-30 caracteres) 2D hasta 7.200 caracteres

Hasta 180 bytes Hasta 8MB No aplica Hasta 8 MB

Costo Bajo Medio-bajo Alto Alto Bajo

Page 33: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

33

Estándares Estables Estables Propietarios, no estándar

No estándar Propietario en evolución hacia estándar

Ciclo de vida Corto Mediano Largo Indefinido Depende de la batería (3 a 5 años)

Distancia de Lectura Línea de vista y (hasta 1.5m)

Requiere contacto

Requiere contacto

Depende del Biométrico

No requiere de línea de vista ni contacto, hasta 100 m.

Interferencia Potencial

Cualquier modificación en las barras y objetos entre el código y el lector

Bloqueo del contacto

Bloqueo del contacto

Puede ser bloqueo del contacto, o bloqueo de línea de vista e inclusive el ruido

La interferencia es muy limitada, debido a la potencia de transmisión

Fuente. (Alvarado Sánchez, 2008)

Con base en lo anterior, la tecnología de autoidentificación que se escogió fue la de radio frecuencias (RFID), por sus diferentes ventajas, especificaciones y precio, ya que el objetivo de la solución tecnológica es que sea de bajo costo.

6.3 MARCO CONCEPTUAL.

6.3.1 TECNOLOGÍA RFID.

“Es una tecnología básicamente (aunque no sólo) de captura e identificación automática de información contenida en etiquetas (tags o transpondedores). Cuando estos transpondedores entran en el área de cobertura de un lector RFID, éste envía una señal para que la etiqueta le transmita la información almacenada en su memoria. Una de las claves de esta tecnología es que la recuperación de la información contenida en la etiqueta se realiza vía radiofrecuencia y sin necesidad de que exista contacto físico o visual (línea de vista) entre el dispositivo lector y las etiquetas, aunque en muchos casos se exige una cierta proximidad de esos elementos. Desde este punto de vista, resulta claro que RFID ofrece interesantes potencialidades, siquiera como sustituto más versátil de las aplicaciones de identificación tradicionales basadas en el código de barras.” (Portillo García, Bermejo Nieto, & Bernardos Barbolla, 2008)

Mencionada tecnología está siendo adoptada “por más industrias debido a que su costo es cada vez menor y sus capacidades son mayores. Permitiendo generar grandes beneficios, como incrementos en la productividad y la gestión total de las cadenas de suministro, transporte, seguridad y control de inventarios.” (Quispe Vega, 2017)

Por esta razón es importante la aplicación de la tecnología RFID en la solución tecnológica porque nos permite dar un identificador electrónico único a cada persona y

Page 34: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

34

dispositivo individualmente, la cual permitirá la validación de estas después de un previo registro en la base de datos por medio de los marcos de trabajos para el backend y frontend con el fin de añadirlos y relacionarlos con el RFID.

Por otra parte, la tecnología RFID se clasifica en distintos sistemas RFID los cuales son:

Según su capacidad de programación.

❖ “De sólo lectura: las etiquetas se programan durante su fabricación y no pueden ser reprogramadas.

❖ De una escritura y múltiples lecturas: las etiquetas permiten una única reprogramación.

❖ De lectura/escritura: las etiquetas permiten múltiples reprogramaciones.” (Portillo García, Bermejo Nieto, & Bernardos Barbolla, 2008)

Según el modo de alimentación.

❖ “Activos: si las etiquetas requieren de una batería para transmitir la información.

❖ Pasivos: si las etiquetas no necesitan batería.” (Portillo García, Bermejo Nieto, & Bernardos Barbolla, 2008)

Según el rango de frecuencia de trabajo:

❖ “Baja Frecuencia (BF): se refiere a rangos de frecuencia inferiores a 135 KHz.

❖ Alta Frecuencia (AF): cuando la frecuencia de funcionamiento es de 13,56

MHz.

❖ Ultra Alta Frecuencia (UHF): comprende las frecuencias de funcionamiento en las bandas de 433 MHz, 860 MHz, 928 MHz.

❖ Frecuencia de Microondas: comprende las frecuencias de funcionamiento en las bandas de 2,45 GHz y 5,8 GHz.” (Portillo García, Bermejo Nieto, & Bernardos Barbolla, 2008)

A continuación, se resume las principales características de las etiquetas pasivas y activas.

Page 35: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

35

Tabla 3. Etiquetas activas vs Etiquetas pasivas.

Etiquetas Activas

Etiquetas Pasivas

Incorporan batería Sí No

Coste Mayor Menor

Tiempo de vida Limitado Casi ilimitado

Cobertura Mayor Menor

Capacidad datos Mayor Menor

Fuente. (Portillo García, Bermejo Nieto, & Bernardos Barbolla, 2008)

6.3.2 RADIO FRECUENCIA.

Es un tipo de onda electromagnética. Las ondas electromagnéticas son aquellas que son capaces de viajar a través del vacío, a diferencia de las ondas mecánicas que necesitan un medio material para poder hacerlo. (Sr, 2020) La transmisión de estas se produce al generar una corriente a través de un conductor, y se recibe con una antena.

Del mismo modo la aplicación de radio frecuencia permite la identificación a corta distancia, evitando el margen de error en la lectura de la información.

6.3.3 SHIELD ETHERNET.

Es una tarjeta electrónica que permite a un Arduino tener una conectividad al protocolo TCP/IP. Este tipo de protocolo se creó para comunicar a los dispositivos digitales mediante una conexión en RED. El shield usa un conector de Ethernet para proporcionar de conectividad a las tarjetas Arduino. Existen principalmente tres shields de comunicación TCP/IP (Ethernet). Estas tarjetas son distintas de acuerdo con el chip electrónico que tengan. Los tres principales chips usados son el wiznet W5100, W5200 y el W5500. (HETPRO, s.f.)

6.3.4 SISTEMA.

“Un sistema es un conjunto de elementos relacionados entre sí que funciona como un todo. Si bien cada uno de los elementos de un sistema puede funcionar de manera independiente, siempre formará parte de una estructura mayor. Del mismo modo, un sistema puede ser, a su vez, un componente de otro sistema.” (Significados.com, 2020)

Page 36: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

36

6.3.5 EQUIPOS DE CÓMPUTO.

Es un sistema informático de componentes electrónicos que en conjunto proporcionan datos de salida procesados mediante ecuaciones matemáticas. Los componentes son el hardware y se encargan de procesar todas las instrucciones del software. Ambas respuestas pueden ser vagas, pero más allá de que es una máquina de hardware y software, te explicaremos cuáles son las características de un equipo de cómputo de la manera más clara y precisa posible. (Bravo, 2017) Estos equipos son el bien material a controlar en el ingreso y salida de Agropecuaria Alfa S.AS.

6.3.6 SERVIDOR.

“Ordenador que pone recursos a disposición a través de una red, ofrece un servicio especial que otros programas denominados clientes (clients) pueden usar a nivel local o a través de una red. El tipo de servicio depende del tipo de software del servidor. La base de la comunicación es el modelo cliente-servidor y, en lo que concierne al intercambio de datos, entran en acción los protocolos de transmisión específicos del servicio” (Digital Guide, 2020).

6.3.7 BASE DE DATOS.

“Es un sistema formado por un conjunto de datos almacenados en discos que permiten el acceso directo a ellos y un conjunto de programas que manipulen ese conjunto de datos.

Cada base de datos se compone de una o más tablas que guarda un conjunto de datos. Cada tabla tiene una o más columnas y filas. Las columnas guardan una parte de la información sobre cada elemento que queramos guardar en la tabla, cada fila de la tabla conforma un registro.” (Pérez Valdés, 2007)

Esta será la base para almacenar los datos de cada información, para ser de utilidad para el prototipo al poder ser leída y comparada en la validación.

6.3.8 ETHERNET.

“Es un estándar de redes de área local para computadores con acceso al medio por contienda CSMA/CD. (Acceso Múltiple por Detección de Portadora con Detección de Colisiones), es una técnica usada en redes Ethernet para mejorar sus prestaciones” (Vargas Vergara, 2013).

Page 37: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

37

El protocolo actual y más extendido para Ethernet es IEEE 802.3.

“Se refiere simplemente al tipo más común de red de área local (LAN) utilizada hoy en día. Una LAN, en contraste con una WAN (Wide Area Network) que se extiende por un área geográfica más grande, es una red de ordenadores conectados en una zona determinada no muy amplia (como una oficina, el campus de una universidad o incluso una casa particular)” (Linksys, s.f.).

6.3.9 MODELO EN V.

Según Soto, Mejía y Ríos;

“El modelo de vida en “V” es un modelo hecho para mejorar las deficiencias que se presentaban en el ciclo de vida en cascada.

Muestra las relaciones en las fases de desarrollo y pruebas del software. Y está hecho para sistemas especialmente de desarrollo de tecnologías y donde están claramente definidos los requerimientos del sistema.” (Soto Vallejo, Mejía S., & Ríos Alavares , 2016)

Esta será la metodología de desarrollo implementada en el prototipo del proyecto.

6.3.10 REGISTRO ANECDÓTICO.

“El registro anecdótico es un informe que describe hechos, sucesos o situaciones concretas se consideran importantes para el alumno o el grupo, y da cuenta de sus comportamientos, actitudes, intereses o procedimientos. Para que resulte útil como instrumento de evaluación, es necesario que el observador registre hechos significativos” (Guerrero Hernández, 2019) del alumnado.

“De acuerdo con Morocho Espinoza, la evaluación para el aprendizaje requiere obtener evidencias para conocer los logros de aprendizaje del estudiantado o las necesidades de apoyo” (Ramírez Núñez, 2018, pág. 8).

“Este instrumento se recomienda para identificar las características de algunos/as estudiantes o del grupo, con la finalidad de hacer un seguimiento sistemático para obtener datos útiles y así evaluar determinada situación” (Ramírez Núñez, 2018, pág. 8).

El registro anecdótico se compone de siete elementos básicos:

Page 38: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

38

Figura 6. Componentes del registro anecdótico. Fuente. (Ramos Neyra, 2014)

• “Fecha: día que se realiza.

• Hora: es necesario registrarla para poder ubicar en qué momento de la clase sucedió la acción.

• Género de la persona: estudiantes o grupo.

• Actividad evaluada: anotar específicamente qué aspecto o actividad están sujetos a evaluación.

• Contexto de la observación: lugar y ambiente en que se desarrolla la situación.

• Descripción de lo observado: a modo de relatoría, sin juicios ni opiniones.

• Interpretación de lo observado: lectura, análisis e interpretación que el docente hace de la situación; incluye por qué se considera relevante.” (Ramírez Núñez, 2018, págs. 8,9)

“Es importante señalar que tanto la observación como la descripción deben ser objetivas y apegarse a cómo sucedieron los hechos, así como registrar y describir cada situación con precisión y de forma breve. Para realizar el registro anecdótico, se requiere utilizar una libreta o un tarjetero y destinar una hoja o una tarjeta para cada uno de los/las estudiantes (Balbuena, Fuentes, & Zorrilla, 2013).

En el registro anecdótico se anotan únicamente los hechos que se salen de lo común, con el fin de conservar algunas ideas o formas de actuar del estudiantado que permitan apreciar sus procesos de aprendizaje” (Ramírez Núñez, 2018, pág. 9).

A continuación, y a manera de ejemplo, se muestra cómo debe ir la estructura del registro que corresponda a una determinada persona.

Page 39: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

39

Tabla 4. Estructura del registro anecdótico.

REGISTRO ANECDÓTICO

GENERO: FECHA:

TIPO DE CARGO: HORA:

LUGAR:

ACTIVIDAD EVALUADA:

DESCRIPCIÓN DE LO OBSERVADO

INTERPRETACIÓN DE LO OBSERVADO

Fuente. Propia, 2020.

6.3.11 ENCUESTA.

“La encuesta es una de las técnicas o estrategias más utilizadas en el área de investigación, dado que favorece la obtención de datos fundamentales para el análisis de diversas temáticas, permitiendo una mayor eficacia y rapidez en el procedimiento.” (Rodríguez, tugimnasiacerebral, 2019)

“Es un estudio realizado a una muestra de personas representativa de una población mucho más amplia, el cual emplea procedimientos estandarizados para la formulación de preguntas, con el objetivo de obtener datos cuantitativos relacionados con un tema en particular.

A través de la aplicación de la encuesta se busca obtener, de forma ordenada y metódica, información acerca de las variables involucradas en el tema de investigación, partiendo de la participación de una población o muestra seleccionada, cuyo análisis permite revelar las opiniones, costumbres, actitudes, características y aspiraciones comunes de los encuestados” (Rodríguez, tugimnasiacerebral, 2019)

Tipos de encuesta:

• “Exploratorias: Son aquellas que se utilizan para identificar las características generales del problema, así como para establecer suposiciones y opciones de trabajo.

• Descriptivas: Su objetivo principal es describir los fenómenos que caracterizan a una población.

Page 40: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

40

• Explicativas: Toman como base la descripción de los fenómenos a evaluar y buscan explicar la relación existente entre estos y otros fenómenos.

• Predictivas: Se fundamenta en los estudios de analogía que determinan si dos o más variables se relacionan entre sí.

• Evaluativas: Buscan evaluar los resultados de un programa desarrollado comparándolos con los objetivos propuestos inicialmente, a fin de mejorar el proceso de toma de decisiones” (Rodríguez, tugimnasiacerebral, 2019).

6.3.12 JAVASCRIPT.

“Es un lenguaje de programación ligero e interpretado, orientado a objetos con funciones de primera clase. Aunque es más conocido como el lenguaje de scripting para páginas web, muchos entornos no relacionados con el navegador también lo usan, tales como node.js, Apache CouchDB y Adobe Acrobat. Es un lenguaje script multiparadigma, basado en prototipos, dinámico, soporta estilos orientados a objetos, imperativos y declarativos” (MDN contributors, 2020).

6.3.13 C++

“Es un lenguaje de programación orientado a objetos que toma la base del lenguaje C y le agrega la capacidad de abstraer tipos como en Smalltalk. La intención de su creación fue el extender al exitoso lenguaje de programación C con mecanismos que permitieran la manipulación de objetos” (Blanchard, s.f.).

Este lenguaje se usó en el módulo del Arduino y el módulo wifi, puesto que es un lenguaje maquina nos permite capturar la información y el tratamiento de esta, de una manera más fácil.

6.3.14 HTML.

“HTML es el lenguaje con el que se define el contenido de las páginas web. Básicamente se trata de un conjunto de etiquetas que sirven para definir el texto y otros elementos que compondrán una página web, como imágenes, listas, vídeos, etc.” (Alvarez, s.f.).

6.3.15 HANDLEBARS.

“Es un sistema de plantillas JavaScript basado en Mustache Templates. Handlebars sirve para generar HTML a partir de objetos con datos en formato JSON. Handlebars es un popular sistema de plantillas en JavaScript que te permite crear y formatear código HTML de una manera muy sencilla” (desarrolloweb.com, s.f.).

Page 41: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

41

6.3.16 VISUAL STUDIO CODE.

El entorno de programación que usamos fue:

“Visual Studio Code es un editor de programación multiplataforma desarrollado por Microsoft, para Windows, Linux y macOS. Es un proyecto de software libre que se distribuye bajo la licencia MIT, aunque los ejecutables se distribuyen bajo una licencia gratuita no libre.

la página oficial de Visual Studio Code es https://code.visualstudio.com/. Y el código fuente se encuentra en GitHub https://github.com/Microsoft/vscode” (Marco, 2020).

6.3.17 NODE JS.

Node JS. Se uso para la capa del servidor ya que es un:

“es un entorno en tiempo de ejecución multiplataforma, de código abierto, para la capa del servidor (pero no limitándose a ello) basado en el lenguaje de programación JavaScript, asíncrono, con E/S de datos en una arquitectura orientada a eventos y basado en el motor V8 de Google. Fue creado con el enfoque de ser útil en la creación de programas de red altamente escalables, como, por ejemplo, servidores web” (Paduano, 2018).

6.3.18 ARDUINO IDE.

“El entorno de desarrollo integrado (IDE) de Arduino es una aplicación multiplataforma (para Windows, macOS, Linux) que está escrita en el lenguaje de programación Java. Donde cualquiera puede crear aplicaciones para las placas Arduino, de manera que se les puede dar todo tipo de utilidades” (Fernández, 2020).

6.3.19 PM2.

Se usa para desplegar la app en producción puesto que,

“es un gestor de procesos en producción para las aplicaciones Node.js que tiene un balanceador de carga incorporado. PM2 permite mantener siempre activas las aplicaciones y volver a cargarlas evitando los tiempos de inactividad, a la vez que facilita tareas comunes de administrador del sistema. PM2 también permite gestionar el registro de aplicaciones, la supervisión y la agrupación en clúster” (Fernandez, 2018).

Page 42: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

42

6.3.20 SERVIDOR UBUNTU 20.04 LTS.

“Ubuntu Server es un sistema operativo basado en GNU/Linux, el cual incluye su propio entorno de escritorio denominado Unity. Es una distribución de Linux basada en Debian. Actualmente corre en computadores de escritorio y servidores. Está compuesto de múltiple software normalmente distribuido bajo una licencia libre o de código abierto” (Course Hero, s.f.)

6.3.21 SERVIDOR APACHE.

“Apache HTTP Server es un software de servidor web gratuito y de código abierto para plataformas Unix con el cual se ejecutan el 46% de los sitios web de todo el mundo. Es mantenido y desarrollado por la Apache Software Foundation. Les permite a los propietarios de sitios web servir contenido en la web, de ahí el nombre de «servidor web»” (B., 2019).

6.3.22 SERVIDOR MARIADB.

MariaDB se usó para el almacenamiento de los datos ya que es un “fork del sistema de gestión de base de datos MySQL, el propósito de este sistema es proveer capacidades similares y extendidas en relación con MySQL, con un foco especial en mantener el software de forma libre a través de la licencia GNU GPL” (HOSTING LATAM, s.f.).

6.4 MARCO LEGAL.

En el proyecto se usó software de carácter libre con las siguientes licencias:

❖ Creative Commons Atributtion. ❖ GNU GLP. ❖ Apache. ❖ Microsoft CLUF (EULA) OEM

6.5 MARCO INSTITUCIONAL.

“Agropecuaría Alfa S.A es una empresa ganadera con más de 35 años de experiencia en la producción de animales de gran adaptación, elevada resistencia, productividad y fertilidad; líderes en sistemas de producción en trópico cálido con

Page 43: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

43

parámetros óptimos para la ganadería de carne y leche con las razas Pardo Suizo, Brahman Gris, Brahman Rojo, Angus, y sus cruces” (AGROPECUARIA ALFA S.A.S, 2020).

“MISIÓN.

Agropecuaria alfa, es una empresa que quiere producir la mejor proteína animal para consumo masivo de bovinos y porcinos, haciendo un producto de reconocimiento nacional e internacional. Direccionado a ser la ganadería organizada más grande del país. Buscando ser reconocida por tener los animales con los mejores parámetros productivos, reproductivos con la mejor sanidad, entregando un producto cárnico con la mejor calidad y alto valor nutricional” (AGROPECUARIA ALFA S.A.S, 2020)

“VISIÓN.

La base genética de los animales es traída de los principales centros productivos del mundo, que cumplen con los principales parámetros para producción de proteína animal, rusticidad para sobrevivir en trópico cálido, con gran eficiencia para convertir alimento en musculo, con capacidad de fertilidad que permitan una gran cantidad de descendencia de cada una de las madres y que estas tengan la capacidad con habilidad materna de entregar hijos con gran sanidad, desarrollo y peso al destete.

La empresa dirige el concepto a mejorar y sostener la calidad y cantidad de alimento para los animales para la producción de concentrados con la mayor tecnología en mano factura, balance nutricional para cada grupo atareó y estado productivo, con la mejor materia prima.

Se tiene la mayor optimización del suelo por lo cual se hace permanentemente abonamiento, renovación y resiembra de las praderas, uso de diferentes tipos de pastos para las diferentes zonas y asegurar forraje en las épocas de escasez por medio de silo de Maíz.

Se hace permanentemente selección de los animales de mayor producción y mejor calidad fenotípica que permite mantener el mejor pie de cría en ganadería pura y comercial, permitiendo ser el principal proveedor de reproductores puros machos y hembras, que transmiten a su descendencia todos los factores de selección aplicados en la ganadería. Esta clasificación permite posicionar animales en los primeros puestos en eventos feriales de Raza Pura Brahman a nivel nacional.

En la constante evolución productiva se hace permanente uso de técnicas de biotecnología como inseminación artificial y transferencia de embriones haciendo masivo el uso de animales superiores que han sido probados en diferentes pruebas de desempeño, eventos feriales, y productividad en los diferentes hatos ganaderos.” (AGROPECUARIA ALFA S.A.S, 2020)

Page 44: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

44

7. HIPÓTESIS.

7.1 HIPÓTESIS DEL TRABAJO.

Con el desarrollo de la solución tecnológica basada en hardware y software se mejorará el control de registro de ingreso y salida de los activos en Agropecuaria Alfa S.A.S.

7.2 VARIABLES.

7.2.1 VARIABLES INDEPENDIENTES.

Implementación de solución tecnológica.

7.2.2 VARIABLES DEPENDIENTES.

Control de los equipos que ingresan o salen de la empresa.

8. AREA DE INVESTIGACIÓN.

8.1 TEMA DE INVESTIGACIÓN.

➢ Redes y comunicación.

➢ Sistemas de bases de datos.

➢ Arquitectura de software.

8.2 LÍNEA DE INVESTIGACIÓN.

Diseño y desarrollo de software, infraestructura de SI, gestión e innovación de proyectos informáticos.

Page 45: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

45

8.3 METODOLOGÍA DE INVESTIGACIÓN.

❖ TIPO DE INVESTIGACIÓN.

El tipo de la investigación es aplicada, porque pretendemos resolver o tratar de solventar un problema con impacto social en Agropecuaria Alfa S.AS.

❖ ENFOQUE DE LA INVESTIGACIÓN.

El enfoque de la investigación es mixto, porque se obtendrán los resultados tanto cualitativos como cuantitativos, para determinar si la solución tecnológica es viable y podrá solventar las necesidades del cliente.

❖ CARÁCTER DE LA INVESTIGACIÓN.

La investigación es de carácter descriptivo.

8.3.1 INSTRUMENTOS DE RECOLECCIÓN DE DATOS.

● Encuesta.

● Observación.

8.3.2 DEFINICIÓN DE LA MUESTRA.

El objetivo de realizar estos instrumentos es examinar y “recolectar la información necesaria para el análisis de la situación actual y la elaboración” (Bolívar Rodríguez & Fonseca Malagon, 2015) de la solución tecnológica, de tal forma que cubra las necesidades de la empresa Agropecuaria Alfa S.A.S.

❖ Muestra.

La población de la empresa Agropecuaria Alfa S.A.S en la parte administrativa es de 10 personas, por esta razón la muestra a la cual se le aplicaron los instrumentos de recolección fue al total de la población dividida en género masculino y género femenino.

Page 46: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

46

Tabla 5. Muestra de la observación.

Fuente. Propia, 2020.

Tabla 6. Muestra de la encuesta.

Muestra por Genero

Femenino Masculino

4 6 Fuente. Propia, 2021.

8.3.3. APLICACIÓN DE LOS INSTRUMENTOS.

❖ Observación.

El instrumento de la observación se aplicó en la empresa Agropecuaria Alfa S.A.S el día 05 de noviembre del año 2020 entre las 07:00 AM a las 07:45 AM, se diligenciaron 10 registros para observar el comportamiento de los administrativos al momento de ingresar con los equipos de cómputo, y en horas de la tarde entre las 04:00 PM a las 4:50 PM se realizaron 3 registros más para observar el comportamiento de los administrativos al salir con los equipos.

Por otra parte, al finalizar la jornada el registro anecdótico se logró realizar completamente al 100% de esta manera para ver los informes que se obtuvieron de estos registros véase anexo 3: Aplicación de la observación, página 3 – 15.

❖ Encuesta.

El instrumento de la encuesta se aplicó a los 10 administrativos de la empresa Agropecuaria Alfa S.A.S el día 11 de enero del 2021, mediante el software de administración de encuestas Google forms puesto que, por temas de pandemia no se pudo realizar de manera presencial.

La encuesta se logró realizar completamente al 100% de esta manera para ver los informes que se obtuvieron de está véase anexo 4: Aplicación de la encuesta, página 5 – 14.

8.3.4 TABULACIÓN.

Muestra por Genero

Femenino Masculino

4 6

Page 47: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

47

❖ Observación.

Tabla 7. Cantidad de administrativos que ingreso el equipo de cómputo.

Individuos. Cantidad

Analistas de sistemas 0

Secretarias 1

Abogado 1

Gerente 1

Contador 1

Encargado de sistemas 1

Auxiliar de sistemas 0

Jefe de personal 1

Total. 6

Fuente. Propia, 2020.

Tabla 8. Información de la observación.

Lugar donde se realizó la observación:

Portería de Agropecuaria Alfa S.A.S.

Fecha: 05/11/20

Tiempo de la observación: 50 minutos en la mañana

30 minutos en la tarde

Actividad: Observar el comportamiento de los administrativos al momento de ingresar y salir de la empresa.

Fuente. Propia, 2020.

Tabla 9. Resultados de los indicadores del registro.

Indicadores. Cumplimiento (%) Observaciones.

Page 48: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

48

Si No F M

Los administrativos registran el ingreso de sus respectivos equipos de cómputo

0% 100% 4 6

Los administrativos registran la salida de sus respectivos equipos de cómputo

0% 100% 1 2

Fuente. Propia, 2020.

❖ Encuesta.

Tabla 10. Cantidad de personas que realizo la encuesta.

Individuos. Cantidad

Administrativos 10

Total. 10

Fuente. Propia, 2021.

Tabla 11. Resultados de las preguntas 1 y 2.

Preguntas. Sí No Tal vez

1. ¿En la empresa Agropecuaria Alfa S.A.S se maneja algún tipo de control para el ingreso y salida de los equipos de cómputo?

1 9

2. ¿Le gustaría que se llevará un control para el ingreso y salida de los equipos de cómputo?

8 1 1

Fuente. Propia, 2021.

Tabla 12. Resultados pregunta 3.

Pregunta Digital Papel Otro

Page 49: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

49

3. ¿De qué manera preferiría que se llevará ese control?

7 2 1

Fuente. Propia, 2021.

Tabla 13. Resultados de la pregunta 4.

Pregunta. Sí No Tal vez

4. ¿Cree que dicho control tendrá un impacto positivo en el personal administrativo de la empresa?

6 2 2

Fuente. Propia, 2021.

8.3.5 ANÁLISIS Y RESULTADOS DE LOS DATOS.

❖ Observación.

El análisis respecto al instrumento de observación es que en la empresa Agropecuaria Alfa S.A.S no implementa un proceso para el control de ingreso y salida de los equipos de cómputo, puesto que el 60% de los administrativos ingresa y sale con ellos sin ser registrado.

Es decir que Agropecuaria Alfa S.A.S no esta tomando las medidas necesarias para controlar el ingreso y salida de los equipos de cómputo. Lo cual conlleva a presentar un problema puesto que si se pierde o extravía un equipo no se tiene como comprobar que administrativo estaba a cargo del portatil.

Page 50: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

50

Gráfico 1. Cantidad de administrativos que ingresan pc.

Fuente. Propia, 2020.

Gráfico 2. Cantidad de administrativos que registran el equipo de cómputo.

Fuente. Propia, 2020.

❖ Encuesta.

Ingresan pc; 60%

No ingresan pc; 40%

Cantidad de ingresos.

Ingresan pc No ingresan pc

Registra ingreso0%

No registra ingreso100%

Registró ingreso del equipo.

Registra ingreso No registra ingreso

Page 51: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

51

Los resultados obtenidos por pregunta son los siguientes.

Gráfico 3. Resultado de la pregunta 1.

Fuente. Propia, 2021.

Gráfico 4. Resultado de la pregunta 2.

Fuente. Propia, 2021.

Page 52: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

52

Gráfico 5. Resultado de la pregunta 3.

Fuente. Propia, 2021.

Gráfico 6. Resultado de la pregunta 4.

Fuente. Propia, 2021.

Con base en los gráficos anteriores conforme a los resultados que arrojó la encuesta se puede analizar que:

➢ Según el 90% de los administrativos la empresa Agropecuaria Alfa S.A.S no cuenta con un control para el ingreso y salida de los equipos de cómputo, el otro 10% dice que si existe.

Page 53: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

53

➢ El 80% de los administrativos quiere que se maneje un control para el ingreso y salida de los equipos, el 20% restante se divide en 10% que no quisiera y el otro 10% tal vez.

➢ El 70% de los administrativos eligen que el control se realice por medio digital, el 20% elige la opción papel y el 10% restante nada.

➢ El 60% de los encuestados opina que mencionado control tendrá un impacto positivo en el personal administrativo de la empresa, el 20% dice que el impacto será negativo y el 20% faltante dice que tal vez será positivo.

9. METODOLOGÍA DEL DESARROLLO DE SOFTWARE.

La metodología de desarrollo escogida es hardware y software embebidos en sistemas críticos de seguridad (modelo en V para el ciclo de vida), puesto que es importante cómo se relacionan las actividades de prueba con el análisis y el diseño, por otra parte, en una tabla comparativa ubicada en el (anexo 5: metodología) se exponen sus diferentes ventajas frente a otras metodologías que también se adecuan al proyecto, pero se escogió esta por ser la más calificada.

Puesto que ahora las soluciones informáticas se basan en sistemas electrónicos embebidos de alta confiabilidad y los “requisitos de los entornos a los que nosotros nos dirigimos son principalmente el coste, el tiempo y la confiabilidad,” (Perez, Berreteaga, A., Urkidi, & Perez, 2006) por esta razón se observa la necesidad de una metodología, como herramienta, que facilite el desarrollo de sistemas electrónicos embebidos de alta confiabilidad y las herramientas de desarrollo de cada etapa de diseño.

“La herramienta generada abarca aspectos tanto de Software (SW) como de Hardware (HW), porque pretende dar solución a problemas reales donde resulta ineludible la interacción de ambos. De esta forma, y apoyándonos en el ciclo de desarrollo clásico en V, veremos el conjunto de técnicas y métodos propuestos para mejorar la confiabilidad a lo largo de todo el ciclo de vida” (A. Perez, O. Berreteaga, A. Ruiz de Olano, A. Urkidi, J. Perez, 2006).

9.1 FASES DE DISEÑO DEL SISTEMA.

La codificación del ciclo de desarrollo forma el vértice de la V, con el análisis y el diseño a la izquierda y las pruebas y el mantenimiento a la derecha.

Page 54: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

54

Figura 7. Ciclo de desarrollo en V.

Fuente. Propia, 2020.

10. REQUERIMIENTOS.

10.1 REQUERIMIENTOS FUNCIONALES.

❖ El sistema debe permitir el ingreso de los responsables, que debe tener nombres, apellidos, número de cédula, correo electrónico, teléfono, cargo e identificador RFID, estos serán incluidos en el sistema por medio de la interfaz de registro.

❖ El sistema debe permitir el ingreso de datos de los equipos de cómputo, los cuales deben ser: tipo de equipo, número serial, modelo, marca, número serial del cargador y observaciones.

❖ El sistema debe permitir crear los usuarios del sistema con diferentes privilegios dependiendo el rol.

❖ El sistema debe permitir crear asignaciones de equipo por medio del rfid registrado en el responsable y el rfid del computador.

❖ Todo se realizará a través de una interfaz gráfica.

❖ El sistema debe permitir la modificación de los datos de los administrativos o responsables.

Page 55: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

55

❖ El sistema debe permitir la modificación de los datos de los equipos de cómputo.

❖ El sistema debe permitir modificar los usuarios del sistema.

❖ El sistema debe permitir eliminar los datos de los responsables.

❖ El sistema debe permitir eliminar los equipos de cómputo que estén registrados.

❖ El sistema debe permitir eliminar las asignaciones de equipo.

❖ El sistema debe validar la información del responsable con su respectivo equipo de cómputo.

❖ El sistema debe autenticar de manera electrónica con respuesta visual.

10.2 REQUERIMIENTOS NO FUNCIONALES.

❖ El software debe ser en entorno web.

❖ El software debe tener los logos institucionales de Agropecuaria Alfa S.A.S.

❖ El software debe ser de fácil acceso y contar con una interfaz amigable para el usuario manejando la teoría del color y los colores de la empresa.

❖ El software debe mostrar el perfil o los datos que estén registrados del usuario que esté conectado.

❖ Debe mostrar que usuario está conectado.

❖ La solución tecnológica debe estar compuesta de hardware y software.

❖ Las distintas interfaces que tendrá el sistema deben ser instintivas y de fácil uso para los usuarios del sistema.

❖ El sistema solo podrá ser usado por el encargado de sistemas y el auxiliar de sistemas.

❖ El sistema no debe permitir eliminar los usuarios del sistema.

❖ El sistema no debe permitir modificar las asignaciones de equipo.

Page 56: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

56

10.3 REQUERIMIENTOS TÉCNICOS.

❖ El software se encontrará instalado bajo un sistema operativo Windows 10, con licenciamiento en la computadora del centro de cómputo.

❖ El sistema deberá cerrar sesión a los 10 minutos de haberla iniciado.

10.4 REQUERIMIENTOS DE REPORTE.

❖ Debe aparecer un reporte o log que muestre la fecha y quien creo un responsable, computador o asignación de equipo.

❖ Debe aparecer un reporte o log que muestre la fecha y quien modifico un responsable o computador.

❖ Debe aparecer un reporte o log que muestre la fecha y quien elimino un responsable, computador o asignación de equipo.

❖ Debe aparecer una notificación cuando se presente un error como, que al ingresar la contraseña sea invalida, cuando exceda el tamaño del campo, coincida la cédula con otra que este registrada, ingrese un rfid que este registrado.

❖ Debe aparecer una notificación cuando se realice alguna acción como guardar, editar y eliminar.

10.5 REQUERIMIENTOS DE SEGURIDAD.

❖ Usuarios y contraseñas seguras para cada persona que ingrese al sistema de información, las cuales deben tener permisos y restricciones según lo requiera las funciones de la persona en la empresa.

❖ Se empleará un método de encriptación el cual nos permitirá mayor confiabilidad para los usuarios en el momento de ingresar o guardar algún dato; de igual manera, se efectuará en los Backus o copias de seguridad.

❖ Solamente el usuario con rol admin podrá tener acceso total al sistema, puesto que el rol user no podrá crear usuarios del sistema y solo visualizará lo creado, editado y eliminado por él.

Page 57: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

57

11. ANÁLISIS DEL SISTEMA ACTUAL.

11.1 PROCESO GENERAL DEL SISTEMA.

Actualmente la empresa Agropecuaria Alfa S.A.S no cuenta con ningún control para el ingreso y salida de los equipos de cómputo, por esta razón la solución tecnológica se iniciará desde cero.

12. DISEÑO Y DESARROLLO DEL SISTEMA PROPUESTO.

12.1 ARQUITECTURA DEL APLICATIVO.

La solución tecnológica pretende realizar un prototipo que identifique y controle el ingreso y salida de equipos de cómputo, mediante un dispositivo de bajo costo que lea el Sticker RFID que tendrá el computador y el carné o tarjeta RFID que tendrá la persona o responsable, para realizar la validación de la información y determinar si coincide con la base de datos de la empresa.

Por otro parte, se implementará una serie de aplicaciones, las cuales se encargan de manejar el hardware y coordinar los procesos entre las terminales que intervienen en el proceso de autentificación.

Con base en lo anterior se obtiene el siguiente esquema del prototipo:

Page 58: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

58

Figura 8. Esquema del prototipo. Fuente. Propia, 2020.

12.2 DICCIONARIO DE DATOS.

La función del diccionario de datos es mostrar las descripciones de los datos que van a ser utilizados en el aplicativo. Se nombra cada entidad con su descripción, la tabla con los campos y sus características especiales.

Tabla 14. Login

Controla el acceso al sistema mediante la identificación del usuario.

Campo Tipo de dato Tamaño Nulo Llave Descripción

Id Int 11 No Primaria Identificador de los registros del log

User Varchar 40 No Establece el usuario con el que se ingresa

al aplicativo

Password Varchar 200 No Guarda la contraseña cifrada del usuario

Ubicación Varchar 30 No Establece la empresa donde se encuentra

Nombres Varchar 30 No Nombres del usuario.

Page 59: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

59

Apellidos Varchar 30 No Apellidos del usuario

Cargo Varchar 30 No Cargo del usuario del aplicativo en la

empresa

Rol Varchar 5 No Tipo de rol del usuario (admin o

user) Fuente. Propia, 2021.

Para más ampliación véase ANEXO 1. MANUAL TÉCNICO, página 20 – 26.

12.3 MODELO ENTIDAD RELACIÓN.

Con el siguiente modelo entidad relación se hace representación de las entidades que

tiene la base de datos de la solución tecnológica.

Figura 9. Modelo entidad relación base de datos controlpc. Fuente. Propia, 2021.

Page 60: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

60

12.4 DIAGRAMA DE CLASE.

Mediante el siguiente diagrama se puede observar la estructura del sistema, incluyendo sus objetos, relaciones entre sí y sus operaciones, para una mejor comprensión.

Figura 10. Diagrama de clases. Fuente. Propia, 2021.

Page 61: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

61

12.5 DIAGRAMA DE SECUENCIA.

Con los diagramas de secuencia se pretende representar los eventos que se realizaran

en el software en orden cronológico.

❖ Login.

En este diagrama se puede visualizar los pasos que hace el software para poder ingresar

al sistema y de esta manera el usuario pueda empezar a interactuar con este.

Figura 11. Diagrama de secuencia. Fuente. Propia, 2021.

Para más ampliación de los diagramas de secuencia véase anexo 1: manual técnico, página 27 – 32.

Page 62: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

62

12.6 DIAGRAMA DE CASOS DE USO.

En este diagrama se puede visualizar las acciones que puede realizar los usuarios del

sistema y las que realiza el guarda de seguridad desde la portería, puesto que en este

caso solo puede consultar, es decir que las lecturas de las tarjetas rfid lleguen al sistema.

Figura 12. Diagrama caso de uso interacción de encargados. Fuente. Propia, 2021.

Para más ampliación de los diagramas de caso de uso véase anexo 1: manual técnico, página 33 – 37.

12.7 DIAGRAMA DE ACTIVIDADES.

En este diagrama se muestra el algoritmo o proceso que se debe hacer para ingresar al sistema y que nos muestre home o página principal.

Page 63: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

63

Figura 13. Diagrama de actividades. Fuente. Propia, 2021.

Para más ampliación de los diagramas de actividades véase anexo 1: manual técnico, página 38 – 40.

13. ANALISIS DE RIESGO.

Los riesgos son una constante en el desarrollo de un proyecto, estos muchas veces afectan negativamente el proceso, por no existir las garantías suficientes que permitan cumplir las metas. De esta forma es muy importante detectar los riesgos en los que puede incurrir el proyecto y seguidamente generar una serie de estrategias que eviten la crisis si se llegara a presentar algún problema.

13.1 DEFINICIÓN DE ESCALAS.

Impacto: Establece un orden de atención que se debe prestar al riesgo descrito. Cada riesgo posee una consecuencia o impacto dentro del proyecto, por esta razón, la escala del impacto se estableció en un rango de 1 a 5 siendo 1 el valor menor impacto y 5 el de mayor impacto, como se muestra a continuación:

Page 64: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

64

Tabla 15. Definición de escalas. Impactó.

Descripción. Valor.

Muy bajo 1

Bajo 2

Medio 3

Alto 4

Muy alto 5

Fuente. Propia, 2020.

Prioridad: Permite identificar la probabilidad y el impacto para establecer la atención que se debe prestar al riesgo ocasionado. La escala de prioridad se estableció del mismo modo que la de impacto, de 1 a 5 según su valor de importancia.

Tabla 16. Definición de escalas. Prioridad.

Descripción. Valor.

Muy bajo 1

Bajo 2

Medio 3

Alto 4

Muy alto 5

Fuente. Propia, 2020.

POSIBLES RIESGOS.

❖ Falta de disponibilidad de herramientas necesarias como, toma eléctricas disponibles, UPS en caso de que la energía se vaya en Agropecuaria Alfa S.A.S.

❖ Perdida de información por factores externos como manipulación indebida, virus, daños en hardware, violación en la seguridad, daño del servidor, obstrucción en las tarjetas y lectores, entre otros.

Page 65: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

65

❖ Cuidado o manipulación indebida del dispositivo.

13.2 IDENTIFICACIÓN DE FACTORES Y EVALUACIÓN DE RIESGOS.

Durante la definición de los riesgos se identifican los posibles factores que pueden presentarse en el dispositivo, dichos factores se muestran a continuación:

❖ Factor humano.

Se refiere a las personas involucradas en el desarrollo del proyecto, se identifica como un factor indispensable para una culminación exitosa, una afección negativa a este factor representa una amenaza significativa al proyecto.

Tabla 17. Riesgos del factor humano.

Riesgo Prioridad Impacto Respuesta Estrategia

Enfermedad o accidente de alguno de los involucrados del proyecto.

5

5

Aceptar

Suplir actividades de integrante o en su defecto replantear el cronograma de actividades.

Fallas humanas durante el proceso de desarrollo e implementación del proyecto.

4

4

Prevenir

Corregir errores, hacer pruebas que permitan identificar los errores y hacer retroalimentaciones sobre los procesos para evitar.

Problemas de relaciones interpersonales entre los involucrados en el proyecto.

3

3

Prevenir

Establecer un canal de comunicación y dialogo para solucionar y evitar posibles casos.

Fuente. Propia, 2020.

❖ Factor técnico o tecnológico.

Se refiere a los recursos de hardware o software relacionados con el todo el proceso desarrollo, puede sufrir una afectación directa o indirecta como daños irreparables por mal manejo o manipulación. Se identifica como un factor indispensable para la

Page 66: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

66

culminación exitosa del proyecto, una afectación negativa a este factor podría representar costos adicionales, retrasos, pérdida de tiempo, entre otros.

Tabla 18. Riesgos factor técnico o tecnológico.

Riesgo Prioridad Impacto Respuesta Estrategia

Fallas de hardware

5

5

Prevenir

Mantenimiento constante según tiempos estipulados.

Fallas de software 5

5

Prevenir

Mantenimiento preventivo según tiempos estipulados.

Daño o hurto de equipos

4

3

Prevenir

Buen manejo de los equipos y protección física a elementos de fácil acceso.

Fuente. Propia, 2020.

❖ Factor organizacional.

Se refiere a la planificación y organización de cada una de las actividades necesarias para el desarrollo del proyecto que define los tiempos estimados de realización. Se identifica como un factor importante en el proyecto, una afectación negativa sobre este factor puede representar retrasos, pérdida de tiempo, costos adicionales.

Tabla 19. Riesgos factor organizacional.

Riesgo Prioridad Impacto Respuesta Estrategia

Reducción del

presupuesto de

desarrollo del

proyecto.

4

4

Aceptar

Reevaluación del

cronograma de

actividades y

reutilización de

recursos para

compensar el nuevo

presupuesto.

Falta de tiempo

para el desarrollo

del proyecto.

4

4

Prevenir

Acoplarse al

cronograma de

actividades.

Cambio de

algunos

requerimientos.

5

5

Aceptar

Reestructurar los

nuevos

requerimientos para

incluirlos.

Fuente. Propia, 2020.

Page 67: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

67

❖ Factor del hardware.

Tabla 20. Factor del hardware.

N° Descripción Impacto Probabilidad Solución

1 Daño de la batería del computador.

1

2

Dado caso que el computador sea portátil se puede seguir usando con el cargador.

2 Daño del cargador

2

1

Ya que sin haber toma alguna el computador no se podrá prender tratar de conseguir un cargador o ver la manera de trabajar en otro.

3

Daño del computador

2

1

Dado caso que el computador se dañe tratar de tener respaldo o tratar de conseguir otro.

4

Fallas eléctricas

3

1

Por lo general se debe contar con una planta eléctrica. Cuando el riesgo sea por daño de corto verificar contar con una ups o estabilizador y estar revisando constantemente los cables de energía verificando que no haya cables sueltos o algún daño referente a cortos circuitos.

Fuente. Propia, 2020.

En la anterior tabla se observa los riesgos que podrían ocurrir en la parte del hardware, especificando la importancia que uno de estos daños traería ya que son materiales indispensables para poder ejecutar los programas que se vayan a utilizar.

❖ Prioridad.

Tabla 21. Prioridad.

Lista de riesgos. Prioridad.

Daño en la base de datos. 2

Accidente. 3

Page 68: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

68

Enfermedad. 4

Virus en el sistema. 5

Desastre natural 6

Fallas eléctricas. 7

Traslado a una ciudad. 8

Robo de equipos. 9

Daño del computador. 10

Daño del cargador. 11

Daño de la batería del computador.

12

Retiro de un miembro del proyecto.

13

Fuente. Propia, 2020.

13.3 CONCLUSIONES DEL ANALISIS DE RIESGO.

Tras la evaluación de los riesgos, se puede establecer que representa un aporte significativo para el proyecto, ya que permite con anticipación tener conocimientos de las cosas posibles que pueden suceder lo cual permite de antemano estar preparado para un eventual suceso y actuar en forma preventiva para minimizar la inestabilidad que pueda generar en el proyecto.

La forma para mitigarlos implementará las siguientes acciones:

❖ Falta de experiencia para implementar proyectos.

❖ Estimación y planeación inexacta del cronograma.

❖ Incrementos significativos en los valores del proyecto.

❖ Incomodidades de los usuarios por la incorporación del proyecto en la empresa.

❖ Entrega inoportuna de información para el proyecto.

Page 69: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

69

❖ Desarrollo incorrecto de las funciones del software.

❖ El proceso de migración de datos no se pueda terminar con la calidad esperada en las fechas programadas.

❖ Levantamiento incompleto de información de análisis.

❖ Perdida de la información ingresada en la base de datos.

❖ Perdida de información por falta de copias de seguridad.

14. ANALISIS DEL PROYECTO.

14.1 ESTUDIO DE FACTIBILIDAD DEL PRESUPUESTO.

El software y hardware de la solución tecnológica se desarrollará de acuerdo con las necesidades que presenta Agropecuaria Alfa S.A.S. basándose en la necesidad de llevar un control de los equipos de cómputo.

Por esta razón, esta problemática es el punto de partida del proyecto, haciendo énfasis en las especificaciones de factibilidad que ejerce el software a la empresa como tal.

Como punto de partida la información, es el factor principal del manejo de este proyecto dar soluciones al tema de ingreso y salida de los administrativos con sus respectivos equipos de cómputo, para tal fin se manejará por medio de una base de datos, donde se encontrarán los datos específicos de los administrativos de Agropecuaria Alfa S.A.S para garantizar un efectivo desarrollo del proyecto.

Las herramientas trabajadas facilitaran el uso y manejo de personal adecuado, reducción de quejas y reclamos ante la empresa por perdidas, extravíos o que se lleven el computador que no le corresponde al responsable, entre otras.

• Hardware: Corresponden a todas las partes tangibles de un sistema informático los cuales necesitaremos a lo largo del proyecto (computadoras, unidades de almacenamiento (memorias), salas de trabajo (acuerdos y capacitaciones), y periféricos como impresoras escáneres para la documentación necesaria, por otra parte, también se necesitará placas de desarrollo reducido para el funcionamiento del dispositivo.

• Software: Todos aquellos programas en los cuales desarrollaremos el software, como; C++ para el desarrollo del Arduino y el módulo wifi, JavaScript, HTML con

Page 70: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

70

Handlebars, MariaDB para el almacenamiento de los datos en MySQL, apache como servidor web y el entorno de programación Visual Studio Code.

• Documentación: Manuales necesarios que se les entregaran a la empresa Agropecuaria Alfa S.A.S. para que sepan cómo funciona la solución tecnológica.

14.1.1 FACTIBILIDAD TÉCNICA.

Agropecuaria Alfa S.A.S. cuenta con 3 toma corrientes disponibles en el área de portería y un puerto de red Ethernet disponible.

Por otra parte, se necesita un servidor donde estará alojada la base de datos y el software de este, también se requiere un usuario que ejecute el software y lo alimente, el usuario deberá tener su respectivo equipo de cómputo para llevar a cabo esta labor.

En cuanto al hardware el equipo deberá estar capacitado para el acceso a:

• Tomas de energía eléctrica disponibles para la conexión del dispositivo, servidor y equipo de cómputo que manejara el usuario.

• Mouse, teclados, tarjetas de identificación, lectores en buen estado, Arduino con módulo ethernet, placa wifi y pantalla LCD.

En cuanto al software, la empresa cuenta con todas las aplicaciones necesarias para acceder al sistema por esta razón son herramientas sin ningún costo y no amerita inversión alguna para la adquisición de estos.

Las estaciones de trabajo operaran bajo ambiente Windows.

• Equipos debidamente configurados con el software en buen uso.

• Claves de acceso de personal autorizado.

14.1.2 FACTIBILIDAD DE RENDIMIENTO ECONÓMICO.

Como parte integral del estudio de viabilidad se realiza, basándonos en las estimaciones económicas que se han ido calculando para cada aspecto y la experiencia que los investigadores disponen de sus propios costos, un estudio económico aproximativo sobre el ahorro o gasto adicional que la puesta en marcha del software puede aportar a la empresa.

Se determinaron los recursos necesarios para desarrollar, implantar, y mantener en operación la solución tecnológica, haciendo un análisis de los costos referentes para el

Page 71: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

71

hardware y software que se utilizó en el dispositivo, poniendo en manifiesto los beneficios que se derivaron de este, lo cual permitió de una manera más precisa las bondades del sistema de información propuesto.

14.1.3 FACTIBILIDAD JUDICIAL.

En la factibilidad judicial, las herramientas que se usaron a lo largo del proyecto son herramientas basadas en software libre con licenciamientos libres al público capaz de manejar un código fuente reutilizable lo cual genera práctico manejo de este. Los programas utilizados son trabajados a lo largo de la carrera de lo cual se tiene un fácil y seguro manejo.

14.1.4 FACTIBILIDAD ÉTICA.

Como estudiantes e ingenieros que somos formados por la Universidad Piloto de Colombia Seccional del Alto Magdalena (UPC SAM), se hace énfasis en la responsabilidad que adquirimos como profesionales, con un código ético sobresaliente lo cual nos hace ejercer un buen perfil de responsabilidad ante este proyecto, sin generar mal intenciones con nuestra solución tecnológica, es decir poder facilitarlo a más empresas, se trata de mantener fidelidad en el desarrollo de la solución tanto en hardware como en software, para esto se tiene en cuenta el código ético de un ingeniero.

1.01 “Aceptar la completa responsabilidad de su trabajo. 1.02 Mitigar sus propios intereses, los del empresario, los del cliente y los de los usuarios

con los del bienestar público. 1.03 Dar el visto bueno al software sólo si se tiene fundada creencia de que es seguro,

de que cumple las especificaciones, de que ha pasado las pruebas pertinentes y de que no disminuye la calidad de la vida, la confidencialidad ni daña el medio ambiente. El efecto último del trabajo debería ser el bienestar público.

1.04 Revelar a las personas o autoridades correspondientes cualquier peligro real o potencial para el usuario, la sociedad o el medio ambiente, peligro que razonablemente consideren que está asociado con el software o con documentos relacionados.

1.05 Cooperar en las materias relacionadas con preocupaciones graves causadas por el software, su instalación, mantenimiento, soporte o documentación.

1.06 Ser justos y veraces en todas las afirmaciones, especialmente en las que sean públicas, relativas al software o a documentos, métodos y herramientas relacionados.

2.02 No utilizar conscientemente software obtenido o retenido de manera ilegal o no ética.

Page 72: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

72

2.03 Utilizar la propiedad de un cliente o patrón sólo de maneras adecuadamente autorizadas, y con el conocimiento y el consentimiento de éste.

2.04 Garantizar que cualquier documento en el que se confía ha sido aprobado, cuando así se requiera, por alguien con autoridad para hacerlo.

2.05 Mantener como privada cualquier información confidencial obtenida mediante el trabajo profesional, siempre que tal confidencialidad no sea inconsistente con los aspectos de interés general ni con la ley.

2.06 Identificar, documentar, recoger evidencia e informar con prontitud al cliente o al empresario si, en su opinión, existe la probabilidad de que un proyecto fracase, resulte demasiado caro, viole la legislación sobre propiedad intelectual o sea problemático.

2.07 Identificar, documentar e informar al empresario o al cliente sobre cualquier asunto de interés social, o del que se tenga conocimiento, acerca del software o de documentos relacionados.

3.14 Mantener la integridad de los datos, siendo sensibles a aquéllos que estén obsoletos o equivocados.

4.04 No involucrarse en prácticas financieras engañosas, tales como sobornos, dobles facturaciones u otras prácticas impropias.

5.03 Garantizar que los empleados conocen las políticas y los procedimientos del empresario para la protección de las claves de acceso, ficheros y otra información que sea confidencial para el empresario o para otros” (Farinango, 2017)

14.1.5 FACTIBILIDAD OPERATIVA.

Teniendo en cuenta los factores anteriores y cualquier alternativa posible, se desarrolló este proyecto para la empresa Agropecuaria Alfa S.A.S con la finalidad de garantizar el buen funcionamiento del sistema de información y que este impactará en forma positiva el disminuir riesgos y aumentar el nivel de seguridad para los equipos de cómputo de la empresa.

Presentando una solución tecnológica amigable para los usuarios, lo que se traduce en una herramienta de fácil manejo que cubra todos sus requerimientos, expectativas y proporcione el registro y control de la información de los usuarios, responsables y equipos de cómputo en forma oportuna y confiable.

Page 73: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

73

14.1.6 FACTIBILIDAD DE EJECUCIÓN.

Este proyecto se llevó a cabo con la “metodología para el desarrollo de hardware y Software embebidos en sistemas críticos de seguridad” (A. Perez, O. Berreteaga, A. Ruiz de Olano, A. Urkidi, J. Perez, 2006) (modelo en v para el ciclo de vida), sus fases y procesos se llevaron a cabo aproximadamente en 8 meses.

14.1.7 CRONOGRAMA.

Figura 14. Cronograma de la solución tecnológica.

Fuente. Propia, 2021.

14.1.8 PRESUPUESTO.

El equipo de desarrollo no genero inversión en costos de personal, ya que, por ser un proyecto elaborado como trabajo de grado fuimos los encargados de impulsar el mismo, así que, no implicó gasto alguno como desarrollador programador, pero si gastó tiempo y demandó esfuerzo en cuanto al análisis y desarrollo del proyecto.

Puesto que fueron horas extras en el análisis, recolección de datos por medio de los instrumentos de información, tiempo cotizando los materiales para el desarrollo del dispositivo entre otros factores que requirieron esfuerzo para la realización de la solución tecnológica en Agropecuaria Alfa S.A.S.

Materiales (costos de hardware y software).

Page 74: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

74

En cuanto al software, puesto que el código que se realizó junto al enlace con la base de datos en MySQL alojada en el servidor de la empresa es libre, se valoró en $0.

Por el contrario, para el hardware del dispositivo si se requirió inversión para su desarrollo, el capital invertido esta de la siguiente manera:

Tabla 22. Etapas del presupuesto.

ETAPA DURACIÓN COSTO

ANÁLISIS Y DISEÑO

Transporte 8 meses $150.000

Asesoría 8 meses $0

Total $150.000

DESARROLLO

Insumos del proyecto 8 meses $50.000

Equipos de computo 8 meses $350.000

Total $400.000

Fuente. Propia, 2020.

Presupuesto en materiales para el desarrollo del hardware.

Tabla 23. Presupuesto de los materiales.

Cantidad Nombre Costo ($) por unidad

Total

1 Modulo Ethernet Shield W5100 Para Arduino $ 23.547 $ 23.547,00

1 Pantalla LCD 128X64 Blacklight Azul $ 37.128 $ 37.128,00

2 RFID-RC522 $ 14.994 $ 29.988,00

8 MIFARE 4K (Tarjetas RFID) $ 4.165 $ 33.320,00

1 NODEMCU V3 (MODULO WIFI) $ 29.750 $ 29.750,00

6 SLB01 (TAG RFIF) $ 4.155 $ 24.933,00

1 Arduino UNO R3 Compatible $ 24.504 $ 24.504,00

1 Lector de RFID USB $136.000 $136.000,00

Page 75: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

75

6 Sticker de proximidad tag RFID $1.200 $7.200,00

22 Cable Jumper hembra hembra $ 250 $ 5.500,00

11 Cable Jumper hembra macho $ 250 $ 2.750,00

2 Cable RJ45 tipo B $6.500 $13.000,00

1 Adaptador de corriente 18v $11.000 $11.000,00

1 Cable USB para Arduino tipo A-B $7.500 $7.500,00

1 Soldadura $ 4.500 $ 4.500,00

1 Cautín $ 15.000 $ 15.000,00

TOTAL.

$ 405.620,00

Fuente. Propia, 2020.

En las diferentes etapas del proyecto se necesitaron una serie de recursos físicos, humanos e informáticos, como:

Asesorías: Este recurso corresponde a la ayuda externa por las orientaciones que nos suministró un conocedor de la base de datos y las herramientas de programación.

Insumos del proyecto: Comprende toda la papelería que se usó para la realización del proyecto como los lápices, lapiceros y libretas que se manejan en la etapa de diseño.

Transportes: Corresponde al dinero que se necesitó para movilizarnos con el fin de investigar ciertos aspectos del proyecto e ir a la empresa a realizar las pruebas.

Los gastos que la solución tecnológica requirió fueron asumidos en un 100% por los desarrolladores de esta.

Por otra parte, el servidor y el equipo de cómputo los cuales son materiales esenciales para el desarrollo del proyecto, son proveídos por Agropecuaria Alfa S.A.S.

Análisis Costo y Beneficio: La rentabilidad del proyecto se verá reflejada en el costo beneficio, que, al invertir en la implementación de la solución tecnológica, se agilizará el registro y control de los equipos de cómputo en la empresa y se fortalecerá la seguridad en la misma mediante el continuo monitoreo, eliminando las confusiones y extravíos con los activos, lo cual es positivo y viable financieramente.

Los costos anteriores fueron analizados en el proyecto en virtud de que se estudiaron en comparación con otras soluciones que son mucho más costosas en cuanto al usar otras placas de desarrollo, y otras tecnologías de autoidentificación como se explicó en el marco teórico del actual documento en: gran variedad de placas reducidas de desarrollo página 24-28 y en la comparación de Tecnologías de Autoidentificación, página 28-32, ya que estas harían incrementar la solución en un 70%, por esta razón se escogió esta opción que se tiene a través de este proyecto, puesto que es preciso hablar de que es bajo costo.

Page 76: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

76

En conclusión, la viabilidad financiera del proyecto es positiva debido a los bajos costos y grandes beneficios que le generaría a la empresa.

15. PRUEBAS.

La persona que aprobó las pruebas, tanto para la revisión técnica como para el cumplimiento de los requerimientos establecidos fue Luis Carlos Hernández Ávila, Analista en Sistemas de la empresa Agropecuaria Alfa S.A.S

Para ver el resultado que se obtuvo en las diferentes pruebas realizadas, véase del anexo 8 al anexo 12.

15.1 PRUEBA UNITARIA.

Es importante aplicar esta prueba a la solución tecnológica porque divide el código en pequeños fragmentos sin tener que esperar a que otras partes estén completas, determinando si está en buen estado y que funcionará en todos los casos. ANEXO 8.

15.2 PRUEBA DE SEGURIDAD.

Esta prueba es importante al momento de aplicarla a la solución tecnológica puesto que se lleva a cabo para encontrar fallas y vulnerabilidades en la aplicación web, buscando disminuir el impacto de ataques a ellas y pérdida de información buscando asegurar la confidencialidad, disponibilidad e integridad de los datos y funciones que maneja el software. ANEXO 9.

15.3 PRUEBA DE ESTILO.

Esta prueba es importante aplicarla para la realización de una interfaz amigable, implementado la teoría del color que cumpla los estándares requeridos por el cliente, en el caso del proyecto Agropecuaria Alfa requiere que incorporemos los colores de la empresa y sus respectivos logos. ANEXO 10.

15.4 PRUEBA DE DOCUMENTACION Y PROCEDIMIENTO.

El objetivo de esta prueba es verificar que la documentación junto con los manuales concuerde en los procedimientos. ANEXO 11.

Page 77: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

77

15.5 PRUEBA ALFA.

Verifica con el cliente la funcionalidad del software en un ambiente controlado, por si salen requerimientos nuevos o modificaciones de este. ANEXO 12.

16. RECOMENDACIONES.

❖ Se recomienda implementar esta solución tecnológica que servirá en el control no solo del ingreso y salida de los equipos de cómputo sino también de seguridad para la empresa, puesto que ayudara eficientemente en el acceso de estos para evitar traumatismos y no ingresaran personas que no estén autorizadas.

❖ Mantener actualizado la información del software.

❖ Es recomendable que la etiqueta rfid del computador no se encuentre en un lugar tan visible, para evitar que personas desaprensivas los desprendan o dañen, para así garantizar una lectura segura.

Otra serie de recomendaciones puede usted analizarlas en el ANEXO 1. MANUAL TÉCNICO página 60 y el ANEXO 2. MANUAL DE USUARIO página 41.

Page 78: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

78

17. CONCLUSIONES.

❖ Todas las fases del desarrollo del proyecto contaron con la dedicación y rigurosidad de los autores al momento de elaborar cada parte de la estructura, analizando su comportamiento y respuesta frente a posibles o diversos escenarios a los que se tuviera que adaptar, brindando la importancia y atención necesarias.

❖ Se da cumplimiento a los objetivos planteados al inicio del proyecto con base a los cuales se diseñó la solución, sin dejar de lado los requerimientos propuestos por la empresa, al realizar una solución tecnológica de manera eficiente, escalable y extensible siendo de fácil adaptabilidad e integración a sistemas similares sin cambios en la configuración base. Lo cual construye los cimientos de futuras aplicaciones con metodologías similares o adaptadas.

❖ Por lo anterior y luego de comprobar el correcto funcionamiento del aplicativo y la base de datos, se corroboró que todos los requerimientos planteados por Agropecuaria Alfa fueron cumplidos con la solución implementada, satisfaciendo por completo las expectativas.

❖ Se logra concluir la construcción del dispositivo y desarrollo del software de manera eficiente, gracias a la aplicación del desarrollo de la metodología aplicada, que nos permitió tener el marco de trabajo establecido para dicho tipo de proyecto, permitiendo abrir lo horizontes para la aplicación de esta tecnología en diversas ramas dentro de la organización, y automatizar diversos procesos gracias a esto.

❖ Se determina que la tecnología RFID al ser económica frente a otras tecnologías de identificación, se puede aplicar a más campos para la identificación a distancia, por consiguiente, se logran unas bases sólidas para la realización de este proyecto

Page 79: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

79

18. REFERENCIAS BIBLIOGRÁFICAS.

AGROPECUARIA ALFA S.A.S. (2020). agropecuarialfa. Recuperado el 05 de Enero de 2021, de https://agropecuarialfa.com.co/index.php/sobre-nosotros

Alberto Villaroel y Mauricio Villaroel. (2010). Repositorio Institucional. Obtenido de Repositorio Institucional: https://dspace.ups.edu.ec/handle/123456789/2401

Alexander Correal, C. Á. (23 de Julio de 2010). icesi.edu.co. Obtenido de SISTEMAS DE IDENTIFICACIÓN POR RADIOFRECUENCIA, CÓDIGO DE BARRAS Y SU RELACIÓN CON LA GESTIÓN DE LA CADENA DE SUMINISTRO.: https://www.icesi.edu.co/revistas/index.php/estudios_gerenciales/article/view/372/html

Alvarado Sánchez, J. A. (2008). Control de Acceso con RFID. Recuperado el Septiembre de 2019, de Control de Acceso con RFID: https://alpha1000.cs.cinvestav.mx/Estudiantes/TesisGraduados/2008/tesisJorgeAlvarado.pdf

Alvarez, M. A. (s.f.). Desarrollo web. Recuperado el 20 de Noviembre de 2020, de https://desarrolloweb.com/articulos/que-es-html.html

ARROW. (s.f.). ARROW. Recuperado el Noviembre de 2020, de https://www.arrow.com/es-mx/research-and-events/articles/the-top-ten-development-platforms-dev-kits-for-2017

Blanchard, D. (s.f.). Blanchard Space. Recuperado el 03 de Enero de 2021, de https://blanchardspace.wordpress.com/2013/05/06/introduccion-a-c-que-es/

Bravo, I. (30 de Marzo de 2017). Reparando . Obtenido de Reparando: https://reparando.com.mx/que-es-un-equipo-de-computo-y-sus-caracteristicas/

Bolívar Rodríguez, D. R., & Fonseca Malagon, F. (2015). SISTEMA DE INFORMACION PARA EL REGISTRO DE LOS MOVIMIENTOS DE ENTRADA Y SALIDA DE EQUIPOS DE CÓMPUTO DE LA SEDE DEL SENA – SEDE CENTRO DE SERVICIOS FINANCIEROS. Recuperado el 28 de octubre de 2019, de https://repository.unilibre.edu.co/handle/10901/8930

Casco, S. M. (Septiembre de 2014). Obtenido de http://jeuazarru.com/wp-content/uploads/2014/10/MiniPCs.pdf

Course Hero. (s.f.). Recuperado el 18 de Diciembre de 2020, de https://www.coursehero.com/file/48543939/Requerimientos-para-instalar-Ubuntudocx/

Page 80: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

80

desarrolloweb.com. (s.f.). desarrolloweb.com. Recuperado el 27 de Noviembre de 2020, de https://desarrolloweb.com/manuales/manual-handlebars.html

global, H. (17 de Diciembre de 2018). Innovación seguridad electronica. Obtenido de Innovación seguridad electronica: https://revistainnovacion.com/nota/10272/america_latina_repunta_en_el_uso_de_la_tecnologia_de_identificacion/

B., G. (2019). hostinger.co. Obtenido de https://www.hostinger.co/tutoriales/que-es-apache/

Digital Guide. (15 de Septiembre de 2020). Digital Guide. Obtenido de Ionos: https://www.ionos.es/digitalguide/servidores/know-how/que-es-un-servidor-un-concepto-dos-definiciones/

Farinango, R. (25 de Octubre de 2017). ethics.acm.org. Obtenido de Código De Ética Del Software - (Trabajo De La Universidad de Otavalo): https://ethics.acm.org/wp-content/uploads/2016/07/SE-code-spn.pdf

Fernandez, D. P. (28 de Marzo de 2018). Tecnonucleous. Obtenido de https://tecnonucleous.com/2018/03/28/usar-pm2-para-mantener-el-bot-de-telegram-encendido/

Fernández, Y. (03 de Agosto de 2020). XATAKA. Obtenido de https://www.xataka.com/basics/que-arduino-como-funciona-que-puedes-hacer-uno

Guerrero Hernández, J. A. (15 de Septiembre de 2019). Docentesaldia. Recuperado el Octubre de 2020, de Docentes al día: https://docentesaldia.com/2019/09/15/instrumentos-para-evaluar-a-los-alumnos-ejemplos-de-guia-de-observacion-diario-de-clase-registro-anecdotico-y-escala-de-actitudes/#:~:text=El%20registro%20anecd%C3%B3tico%20es%20un,%2C%20actitudes%2C%20intereses%20o%20

HETPRO. (s.f.). HETPRO. Recuperado el Diciembre de 2020, de https://hetpro-store.com/ethernet-shield/#:~:text=Es%20una%20tarjeta%20electr%C3%B3nica%20que,conectividad%20a%20las%20tarjetas%20Arduino.

HOSTING LATAM. (s.f.). HOSTING LATAM. Recuperado el 15 de Septiembre de 2020, de https://www.hostinglatam.cl/caracteristicas-de-mariadb-un-proyecto-derivado-de-mysql/#:~:text=MariaDB%20es%20un%20fork%20del,de%20la%20licencia%20GNU%20GPL.

Page 81: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

81

Khattab A., J. Z. (2017). Introduction to RFID. Obtenido de RFID Security: https://link.springer.com/chapter/10.1007/978-3-319-47545-5_1

Linksys. (s.f.). Linksys. Recuperado el Noviembre de 2020, de https://www.linksys.com/es/r/resource-center/que-es-ethernet/

Marco, B. S. (11 de Dciembre de 2020). mclibre. Obtenido de https://www.mclibre.org/consultar/informatica/lecciones/vsc.html

MDN contributors. (23 de Noviembre de 2020). MDN Web Docs. Obtenido de https://developer.mozilla.org/es/docs/Web/JavaScript

Paduano, S. (05 de Octubre de 2018). Medium. Obtenido de https://medium.com/@sebastianpaduano/welcome-to-node-js-peque%C3%B1a-introducci%C3%B3n-163d0299de81

Perez, A., Berreteaga, O., A., R. d., Urkidi, A., & Perez, J. (2006). researchgate.net. Recuperado el 20 de Octubre de 2020, de UNA METODOLOGÍA PARA EL DESARROLLO DE HARDWARE Y SOFTWARE EMBEBIDOS EN SISTEMAS CRÍTICOS DE SEGURIDAD: https://www.researchgate.net/publication/270277049_Metodologia_para_el_desarrollo_de_hardwaresoftware_embebido_en_sistemas_criticos_de_seguridad

Peru, B. (13 de febrero de 2007). Experto habla sobre la identificacion mediante radiofrecuencia o RFID. Obtenido de Experto habla sobre la identificacion mediante radiofrecuencia o RFID: https://search-proquest-com.ezproxy.unipiloto.edu.co/docview/467368627/abstract/93CCEB09152D4D32PQ/4?accountid=50440

placasdedesarrollo.com. (s.f.). Placas de desarrollo. Recuperado el 20 de Octubre de 2020, de https://www.placasdedesarrollo.com/

Portillo García, J. I., Bermejo Nieto, A. B., & Bernardos Barbolla, A. M. (2008). madrimasd.org. Recuperado el Noviembre de 2020, de Tecnología e identificación por radio frecuencia (RFID): aplicaciones en el ámbito de la salud: https://www.madrimasd.org/uploads/informacionidi/biblioteca/publicacion/doc/VT/_VT13_RFID.pdf

Quispe Vega, K. (2017). cybertesis. Recuperado el Noviembre de 2020, de Gestión: https://cybertesis.unmsm.edu.pe/bitstream/handle/20.500.12672/6290/Quispe_vk.pdf?sequence=1&isAllowed=y

Raffino., M. E. (20 de junio de 2020). Concepto.de. Obtenido de Concepto.de: https://concepto.de/sistema-de-informacion/

Ramírez Núñez, K. V. (2018). dspace. Recuperado el Julio de 2020, de http://www.dspace.uce.edu.ec/bitstream/25000/15104/1/T-UCE-0010-IN030-2018.pdf

Page 82: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

82

Ramos Neyra, M. (08 de Octubre de 2014). slideshare. Recuperado el 22 de 10 de 2019, de METODOLOGÍA DEL TRABAJO UNIVERSITARIO II: https://es.slideshare.net/JoseMendozaCastillo/12-instrumentos-de-recoleccin-de-datos

Rodríguez, M. L. (2019). tugimnasiacerebral. Recuperado el 24 de Abril de 2020, de http://tugimnasiacerebral.com/herramientas-de-estudio/que-es-una-encuesta-caracteristicas-y-como-hacerlas

Soto Vallejo, S., Mejía S., J. F., & Ríos Alavares , C. (16 de febrero de 2016). blogspot. Obtenido de Ciclo de vida del software: http://cdvmv.blogspot.com/2016/02/modelo-v.html

Significados.com. (16 de Marzo de 2020). Sistema. Obtenido de Significados.com: https://www.significados.com/sistema/

speakerdeck. (2012). speakerdeck. Obtenido de https://speakerdeck.com/iered/saber-pedagogico-en-el-cauca-miradas-de-maestros-en-contextos-de-diversidad

Sr, B. J. (24 de octubre de 2020). Marco teórico definición de rfid la tecnología rfid. . Obtenido de https://www.coursehero.com/file/p1hiblj/MARCO-TEORICO-DEFINICION-DE-RFID-La-tecnolog%C3%ADa-RFID-Radio-Frequency/

UASLP, M. (s.f.). Mecatronica UASLP. Recuperado el Octubre de 2020, de https://mecatronicauaslp.wordpress.com/2014/02/28/introduccion-a-beaglebone/

Pérez Valdés, D. (26 de octubre de 2007). Maestros del web. Obtenido de Platzi: http://www.maestrosdelweb.com/que-son-las-bases-de-datos/

Vargas Vergara, V. Z. (07 de 2013). dspace. Recuperado el Octubre de 2020, de https://dspace.ups.edu.ec/bitstream/123456789/5380/1/UPS-GT000473.pdf

Víctor José Acevedo Duran, A. G. (Noviembre de 2004). Universida Javeriana. Recuperado el 20 de Febrero de 2020, de Universidad Javeriana: https://repository.javeriana.edu.co/bitstream/handle/10554/7561/tesis10.pdf?sequence=1&isAllowed=y

Yeeply. (s.f.). Pruebas unitarias. Recuperado el 15 de Mayo de 2020, de https://www.yeeply.com/blog/que-son-pruebas-unitarias

Page 83: DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA …

83

19. ANEXOS.

ANEXO 1. MANUAL TÉCNICO.

ANEXO 2. MANUAL DE USUARIO.

ANEXO 3. APLICACIÓN DE LA OBSERVACIÓN.

ANEXO 4. APLICACIÓN DE LA ENCUESTA.

ANEXO 5. METODOLOGÍA.

ANEXO 6. MATRIZ DE ANTECEDENTES.

ANEXO 7. INFORME AMBIENTE DE PRUEBAS.

ANEXO 8. PRUEBA UNITARIA.

ANEXO 9. PRUEBA DE SEGURIDAD.

ANEXO 10. PRUEBA DE ESTILOS.

ANEXO 11. PRUEBA DE DOCUMENTACIÓN Y PROCEDIMIENTO.

ANEXO 12. PRUEBA ALFA.

ANEXO 13. CARTA CONCLUSIÓN DE PRUEBAS.