FACULTAD DE SISTEMAS MERCANTILES CARRERA DE...
Transcript of FACULTAD DE SISTEMAS MERCANTILES CARRERA DE...
UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES
“UNIANDES”
FACULTAD DE SISTEMAS MERCANTILES
CARRERA DE SISTEMAS E INFORMÁTICA
TESIS DE GRADO PREVIO A LA OBTENCIÓN DEL TÍTULO DE INGENIERA EN
SISTEMAS E INFORMÁTICA.
TEMA: “APLICACIÓN WEB DE CONTROL DE ASISTENCIA INTEGRADO AL ROL
DE PAGOS PARA EL PERSONAL DOCENTE, ADMINISTRATIVO Y DE SERVICIO, A
TRAVÉS DE UN SISTEMA BIOMÉTRICO PARA EL INSTITUTO TECNOLÓGICO
SUPERIOR “REPÚBLICA DEL ECUADOR”.
AUTORA: TLGA. FABIOLA JAQUELINE POSSO ARIAS
ASESORES: ING. RITA DÍAZ VÁSQUEZ. MSC
ING. CARLOS MARTÍNEZ
IBARRA – ECUADOR
2013
II
CERTIFICACIÓN DEL ASESOR
III
AUTORÍA DE LA TESIS
Yo, Fabiola Jaqueline Posso Arias, portadora de la cédula de ciudadanía Nro.100176615-1,
declaro bajo juramento que el presente proyecto de investigación titulado “Aplicación web de
control de asistencia integrado al rol de pagos para el personal docente, administrativo y de
servicio, a través de un sistema biométrico para el Instituto Tecnológico Superior República
del Ecuador”, es de total responsabilidad de la Autora y que he respetado las diferentes
fuentes de información realizando las citas correspondientes.
-----------------------------------------
Fabiola Jaqueline Posso Arias
CC. 1001766151
IV
DEDICATORIA
A DIOS
Dedico este proyecto de Tesis en primer lugar a DIOS por haberme dado la salud, constancia,
perseverancia, y sobre todo la fuerza para poder enfrentar y superar todos los obstáculos que
pudieron haberse presentado.
A MI ESPOSO WILMAR:
Expresándole mi amor y gratitud por su apoyo incondicional, su comprensión generosa y su
tolerancia infinita a mis anhelos intelectuales.
A MIS HIJOS JESSY, ALEX Y FABRY:
Razón de mi ser y sentido en la vida, ojala les pueda servir de ejemplo para su superación en
la esperanza de que verán un mundo mejor.
A MIS PADRES:
A mi madre por haberme apoyado en todo momento, por sus consejos, sus valores, por la
motivación constante que me ha permitido ser una persona de bien, pero más que nada, por
su amor. A mi padre por los ejemplos de perseverancia y constancia que lo caracterizan y que
me ha infundado siempre, por el valor mostrado para salir adelante y por su amor. Y a todos
aquellos que me ayudaron directa o indirectamente a realizar este proyecto.
JAQUELINE
V
AGRADECIMIENTO
A MIS DISTINGUIDOS ASESORES: ING. RITA DÍAZ E ING. CARLOS
MARTÍNEZ:
Modelo de valor y sabiduría, por su desinteresada y generosa labor de transmisión del
saber, su inagotable entusiasmo, sus acertados consejos y sugerencias.
A MIS AMIGOS Y COMPAÑEROS DE TRABAJO:
Un reconocimiento especial, sin su ayuda considerable y desinteresada no hubiese sido
posible llevar a cabo mis aspiraciones.
Un agradecimiento especial al INSTITUTO SUPERIOR TECNOLÓGICO
“REPÚBLICA DEL ECUADOR”, por haberme facilitarme todos los medios necesarios
para la culminación de esta investigación. ¡MUCHAS GRACIAS!
JAQUELINE
VI
ÍNDICE GENERAL
CARÁTULA .................................................................................................................................. I
CERTIFICACIÓN DEL ASESOR .............................................................................................. II
AUTORÍA DE LA TESIS .......................................................................................................... III
DEDICATORIA ......................................................................................................................... IV
AGRADECIMIENTO ................................................................................................................. V
ÍNDICE GENERAL ................................................................................................................... VI
ÍNDICE DE FIGURAS .............................................................................................................. XI
ÍNDICE DE TABLAS ............................................................................................................ XIII
RESUMEN EJECUTIVO ......................................................................................................... XV
EXECUTIVE SUMMARY ....................................................................................................XVII
INTRODUCCIÓN ................................................................................................................... XIX
CAPÍTULO I ................................................................................................................................ 1
EL PROBLEMA .......................................................................................................................... 1
1.1 Planteamiento del problema ..................................................................................... 1
1.1.1 Formulación del problema ......................................................................................... 2
1.1.2 Delimitación del problema ......................................................................................... 2
1.1.3 Identificación de la línea de Investigación ............................................................... 3
1.2 Objetivos ....................................................................................................................... 3
1.2.1 Objetivo General ....................................................................................................... 3
1.2.2 Objetivos Específicos ................................................................................................ 3
1.3 Justificación ................................................................................................................... 3
VII
CAPÍTULO II ............................................................................................................................... 5
MARCO TEÓRICO ..................................................................................................................... 5
2.1 Antecedentes Investigativos .......................................................................................... 5
2.2 Fundamentación Teórica .............................................................................................. 6
2.2.1 Sistemas de Información ............................................................................................ 6
2.2.2 Tipos de Sistemas de Información ............................................................................ 7
2.3 Ciclo de Vida de un Sistema ........................................................................................ 7
2.4 Bases de Datos .............................................................................................................. 8
2.4.1 Concepto .................................................................................................................... 8
2.4.2 Modelo de bases de datos........................................................................................... 9
2.4.3 Bases de datos orientados a objetos ........................................................................... 9
2.4.4 Arquitectura de las bases de datos ........................................................................... 10
2.4.5 Mysql ....................................................................................................................... 10
2.5 Internet ......................................................................................................................... 11
2.5.1 World Wide Web (red global mundial) ................................................................... 11
2.5.2 Aplicación web ....................................................................................................... 11
2.6 Lenguajes de Programación ........................................................................................ 16
2.6.1 Definición................................................................................................................. 16
2.6.2 Tipos de Lenguajes .................................................................................................. 16
2.7 Sistemas Biométricos ................................................................................................... 17
2.7.1 Introducción ............................................................................................................. 17
VIII
2.7.2 Definición................................................................................................................. 17
2.7.3 Arquitectura de un Sistema Biométrico ................................................................... 17
2.7.4 Tipos de Sistemas Biométricos utilizados para identificación de personal .... 20
2.7.5 Identificación de Huellas Digitales ......................................................................... 21
2.7.6 Comparación de Tecnologías ................................................................................... 24
2.8 Control de Asistencias ............................................................................................... 24
2.9 Roles de Pago ............................................................................................................. 25
2.9.1 Concepto .................................................................................................................. 25
2.9.2 Ingresos .................................................................................................................. 26
2.9.3 Descuentos ............................................................................................................. 26
2.9.4 Ejemplo de un Rol de pagos .................................................................................. 27
2.10 Hipótesis, idea a defender.......................................................................................... 27
CAPÍTULO III ............................................................................................................................ 28
MARCO METODOLÓGICO ..................................................................................................... 28
3.1 Modalidad de Investigación ........................................................................................ 28
3.2 Tipos de investigación ................................................................................................ 28
3.2.1 Investigación Básica.- ............................................................................................. 28
3.2.2 Investigación Documental.- ..................................................................................... 28
3.2.3 Investigación de Campo.- ........................................................................................ 28
3.3 Población y Muestra .................................................................................................... 29
3.3.1 La Población ......................................................................................................... 29
IX
3.3.2 La Muestra .............................................................................................................. 29
3.4 Métodos, técnicas e instrumentos ................................................................................ 29
3.4.1 Técnicas de información primaria. ........................................................................... 29
3.5 Conclusiones de resultados ........................................................................................ 31
CAPÍTULO IV ........................................................................................................................... 42
4.1 TÍTULO APLICACIÓN WEB. .................................................................................. 42
4.1.2 Objetivo .................................................................................................................... 42
4.2 Especificaciones. ......................................................................................................... 42
4.2.1 Metodología de cascada. ......................................................................................... 42
4.2.2 Situación actual. ...................................................................................................... 42
4.2.3 Antecedentes. .......................................................................................................... 42
4.3 Análisis del sistema .................................................................................................... 45
4.3.1 Requerimientos ......................................................................................................... 45
4.3.2 Herramientas de hardware y software empleadas para el desarrollo del proyecto . 47
4.3.3 Especificaciones dispositivo de huellas digitales sensor de secugen usb ............... 48
4.4 Diseño del sistema ..................................................................................................... 49
4.4.1 Mapa de sitio ............................................................................................................ 50
4.4.2 Diagramas de contexto ............................................................................................ 52
4.5 Codificación ............................................................................................................... 61
4.5.1 Descripción técnica del CAPYR. ............................................................................. 61
4.6 Implementación .......................................................................................................... 64
X
4.7 Prueba del Sistema ...................................................................................................... 71
CONCLUSIONES ............................................................................................................ 76
RECOMENDACIONES ................................................................................................... 77
BIBLIOGRAFÍA .............................................................................................................. 78
LINKOGRAFÍA ............................................................................................................... 80
ANEXOS …. .................................................................................................................... 81
XI
ÍNDICE DE FIGURAS
Figura No. 2.1 Sistemas de información……………………………………….……...……. 6
Figura No. 2.2 Proceso del sistema informático………………………………………….… ..6
Figura No. 2 .3 Tipos de sistema de información...……....……..………………………… …7
Figura No. 2.4 Ciclo de vida de un sistema de información……………………………… … 8
Figura No. 2.5 Tipos de modelos de base de datos…………………………..…………….... 9
Figura No. 2.6 Arquitectura de base de datos……………………… ………………… .. .. 11
Figura No. 2.7 Arquitectura de aplicaciones web tres niveles.……………………..…… . 13
Figura No. 2.8 Seguridades en aplicaciones web………………………………………….. 13
Figura No. 2.9 Arquitectura de un sistema biométrico……………………………………….17
Figura No. 2.10 Modo de Registro de usuario………………………………………………..18
Figura No. 2.11 Modo de Verificación……………………………………………………….18
Figura No. 2.12 Modo de Identificación……………………………………………………..19
Figura No. 2.13 Tipos de sistemas biométricos………...………..……………..………...20
Figura No. 2.14 Identificación de huellas digitales……….………………………………...21
Figura No. 2.15 Identificación de la geometría de la mano……..…………………………..21
Figura No. 2.16 Identificación por la voz…………………………………….…..………...22
Figura No. 2.17 Reconocimiento facial……………………………..…..…………………..22
Figura No. 2.18 Reconocimiento de iris………………….…………..…………………….23
Figura No. 2.19 Reconocimiento de retina………….…………………………….….……..23
Figura No. 2.20 Reconocimiento de la firma………….……….…..………………………..23
Figura No. 2.21 Ventajas y Desventajas entre Tecnologías………………………………….24
Figura No. 2.22 Rol de pagos………..………………………….…………………………. 27
Figura No. 3.1 Tiene usted conocimiento de la biometría….…….………………………….31
Figura No. 3.2 Con el sistema biométrico mejorará la asistencia del personal………….…..32
XII
Figura No. 3.3 La biometría invade libertades y privacidad…………………….....……….33
Figura No. 3.6 La tecnología biométrica es confiable y precisa………..………………….. 36
Figura No. 3.7 La tecnología biométrica ofrece mayor seguridad……………….…….….. 37
Figura No. 3.8 La información de datos depende del dispositivo………………
Figura No. 3.4 Como califica la resistencia al cambio…………………….……….….. …..34
Figura No. 3.5 La precisión de un sistema biométrico depende del usuario...........................35
Figura No. 3.9 Existe conformidad en el cálculo de su rol de pago…………………………39
Figura No. 3.10 Para el cálculo de su rol es necesario un sistema informático…..…………. 40
Figura No. 4.1 Dispositivo de huellas digitales…………………….………………………..48
Figura No. 4.2 Pantalla principal del sistema………………………………….……………51
Figura No. 4.3 Proceso de aplicación web……………………………….............................52
Figura No. 4.4 Control de acceso al sistema……………………..…………………………74
Figura No. 4.5 Formulario de ingreso de datos empleado…………………………………74
Figura No. 4.6 Reporte de asistencia empleados……………………..…………………….75
Figura No. 4.7 Procesos del administrador…………………………………………….…...79
XIII
ÍNDICE DE TABLAS
Tabla No. 2.1 Ventajas y desventajas entre tecnologías biométricas……………………….24
Tabla No. 3.1 Determinación de la población y universo……………………...…….…….29
Tabla No 3.2 Resultados de conocimientos de lo que es la biometría…………......……31
Tabla No. 3.3 Resultados de mejoramiento de asistencia del personal…………….……….32
Tabla No. 3.4 Resultados de libertad de usuarios……………………………………......….33
Tabla No. 3.5 Resultados de resistencia al cambio………….………………………….......34
Tabla No. 3.6 Resultados de precisión de un sistema biométrico...…...................................35
Tabla No. 3.7 Resultados de biometría confiable y precisa……………….…..……..….…36
Tabla No. 3.8 Resultados de tecnologías de mayor seguridad…………..…………………37
Tabla No. 3.9 Resultados de recopilación de datos con las tecnologías biométricas……...38
Tabla No. 3.10 Resultados de cálculos de rol de pagos……………..……………..……….39
Tabla No. 3.11 Resultados de rol de pagos mediante sistema informático……….………...40
Tabla No. 4.1 Personal involucrado…………………….………….……………..….…….43
Tabla No. 4.2 Tipos de usuarios…………………………………………………………….44
Tabla No. 4.3 Especificaciones técnicas del dispositivo de huellas digitales……………....48
Tabla No. 4.4 Tabla modelo relacional de la base de datos…………………………………59
Tabla No. 4.5 Listado de tablas de la base de datos………………………………………...56
Tabla No. 4.6 Persona……………….……………………………………………….……...57
Tabla No. 4.7 Remuneraciones…………………………………………………….………..58
Tabla No. 4.8 Asistencias…...……………………………………………………...……….59
Tabla No. 4.9 Vistas……………………………………………………………………...….64
Tabla No. 4.10 Creación de nuevos registros para usuario administrador……………..……66
Tabla No. 4.11 Modificar registros para usuario administrador…………………………….67
Tabla No. 4.12 Verificar registros para usuario ……………...……………..….….……….68
XIV
Tabla No. 4.13 Control diario para usuario administrador…….……………….………....69
Tabla No. 4.14 Imprimir reportes para usuario administrador……………………………70
Tabla No. 4.15 Prueba de inicio de sesión…..……………….……………..……………..71
Tabla No. 4.16 Prueba de administración de empleados………………………………….72
Tabla No. 4.17 Registros de huellas digitales……………………………………………..73
Tabla No. 4.18 Registros de entrada y salida ……………………………………………..74
Tabla No. 4.19 Generación de Roles de Pagos…………………………………………….75
XV
RESUMEN EJECUTIVO
La presenta investigación nace de la necesidad del departamento de Talento Humano del
Instituto Superior Tecnológico “República del Ecuador” de la ciudad de Otavalo, que
contribuirá sustancialmente en la administración del personal a través de una Aplicación web
de control de asistencia integrado al rol de pagos para el personal, a través de un sistema
biométrico, permitiendo manejar la información de forma rápida y eficaz aprovechando las
ventajas funcionalidades de las comunicaciones y el internet en entorno web permitiendo
automatizar tiempo, recursos a través de la tecnología explotando la visualización de las
características y funcionalidades que alcanzan las aplicaciones con las características
planteadas en el proyecto desarrollando la funcionalidad de las herramientas de libre
distribución dentro de la actividad informática.
La aplicación web de control de asistencia integrado al rol de pagos para el personal, a través
de un sistema biométrico, para el desarrollo se tomó en cuenta el análisis, diseño, desarrollo,
pruebas y mantenimiento propios de la ingeniería de software así como también lector de
huellas digitales, además presenta una descripción de la funcionalidad de cada una de las
opciones existentes y la adopción del lector de huellas digitales como mejor
alternativa a utilizarse.
Las pruebas dieron como resultado un correcto reconocimiento de las huellas de las personas
tanto al ingreso como a la salida de su horario de trabajo y de igual forma la nómina mensual,
así como la marcación en los horarios exactos en que se realizaron los registros.
De forma complementaria se incluyó en la programación restricciones para inclusión
de horarios especiales como son: vacaciones, permisos, salidas o entradas
especiales; quedando el Instituto República del Ecuador completamente satisfecha con el
resultado final.
XVI
El presente documento está dividido en 3 partes principales:
La primera parte contempla todo lo relacionado a la Administración del
Talento Humano, así como la estructura y los requerimientos de la Institución.
La segunda describe y analiza los sistemas biométricos, desde sus inicios, hasta
los más avanzados, donde la tecnología juega un papel muy importante en el
desarrollo de estos. Así también se realiza un análisis comparativo entre los
principales sistemas biométricos electrónicos.
La tercera detalla la investigación de creación, pruebas y funcionamiento del
sistema biométrico planteado.
La Línea de investigación en sistemas es el desarrollo de Software y programación.
Los beneficiarios serían los usuarios del departamento administrativo y Talento
Humano ya que tendrá mayor rapidez en el proceso de información, ahorro de tiempo
por la eliminación de tareas manuales, obtención de reportes y consultas rápidas y
eficientes, pago de nóminas exactas, con una tecnología de punta en identificación de
personal para contar con un margen de error en verificación: 0,05 %.
XVII
EXECUTIVE SUMMARY
The present research stems from the need of Human Resource Department of Institute
Superior Technologic "Republic del Ecuador" of Octavio city, which will contribute
substantially in the personnel management through a web application integrated time
attendance to the integrated payroll for staff, through a biometric system, allowing manage
information quickly and efficiently by taking advantage of the communications capabilities
and web-based internet allowing automating the time, resources through technology
displaying the features and functionalities reaching applications with the features proposed in
the project drawing functionality freeware tools within the computer activity.
The web application integrated time attendance payroll for staff, through a biometric system,
development took into account the analysis, design, development, testing and maintenance of
engineering software as well as the reader fingerprint, moreover it presents a description of
the functionality of each of the options and adoption of fingerprint reader to be used as a
better alternative.
The tests resulted in a correct recognition of the fingerprint of the people both at admission
and at the output of your work schedule and likewise monthly payroll and dialing in the exact
times that the records were made.
As a complement was included in the programming restrictions including special schedules
such as: holidays, licenses, special inputs or outputs, leaving the Institute “Republic of
Ecuador” completely satisfied with the final result.
This document is divided into three main parts:
XVIII
• The first part covers everything related to Human Resource Management, and the structure
and requirements of the Institution.
• The second part describes and analyzes biometric systems, from the beginning, to the most
advanced, where technology plays a very important role in the development of these. In the
same way it achieves a comparative analysis of the major electronic biometric systems.
• The third part details researching the creation, tests and operation of the proposed biometric
system.
The research line is the development of systems software and systems programming.
The beneficiaries would be the users of the administrative department and Human Talent to
be faster in the reporting process, saving time by eliminating manual tasks, obtaining reports
and inquiries quickly and efficiently, and accurate payroll, with a tip technology in Personal
identification to have a margin of error checking: 0.05%.
XIX
INTRODUCCIÓN
En base al control y supervisión, se basa tanto el desempeño de un correcto trabajo así
como su pago justo. Partiendo de este razonamiento, la Institución cada vez busca
mejores y precisas técnicas para controlar que sus empleados se desempeñen
excelentemente desde el momento en el que ingresan a la institución por las mañanas, así
hasta cuando terminan sus labores diarias.
El control de personal cada vez se vuelve un tema más necesario y estricto, pero es a su vez
uno de los más desairados por el propio personal, ya que atrasos, faltas injustificadas, salidas
a horas no permitidas, etc., son situaciones muy comunes en el medio laboral, las
cuales sino son controladas con precisión, van en pérdida de los propios trabajadores.
En la actualidad, gracias a los avances tecnológicos, es posible controlar tanto el ingreso
como la salida del personal de forma más eficiente y con un mínimo de error o probabilidad
de burlar dicho control, por tal motivo se realiza dicha investigación la misma que comprende
el desarrollo, implementación e implantación de una aplicación web de control de asistencia
integrado al rol de pagos para el personal, a través de un sistema biométrico para el Instituto
Tecnológico Superior “República del Ecuador”.
Se tomó como Metodología de Investigación de desarrollo de software la metodología
cascada, ya que es un método muy eficiente en el desarrollo de sistemas informáticos, por ser
un proceso estructurado, ágil y eficaz con un nivel de investigación de carácter descriptiva y
de campo, realizando el respectivo análisis del sistema el mismo que nos permitió conocer el
problema, causas y efectos del Instituto, la misma que proporcionó la información necesaria
para establecer el análisis de los requerimientos.
XX
La Investigación comprende los siguientes capítulos:
Capítulo I.- Comprende el planteamiento, formulación y delimitación del problema,
objetivos, identificación de la línea de investigación y justificación que se utiliza para
establecer las características que debe cumplir la aplicación.
Capítulo II.-Contempla el marco teórico en lo referente a antecedentes, aplicaciones web,
base de datos, lenguaje de programación, seguridad, beneficios, roles de pago, sistemas
biométricos, identificación de huellas digitales y demás comentarios necesarios que permitan
al lector conocer la importancia del uso de las herramientas Open Source en la web.
Capítulo III.-Se enmarca en la modalidad de investigación para el Instituto “República del
Ecuador”, los métodos y técnicas que se utilizarán para la investigación, interpretación de
resultados y conclusiones necesarias para el desarrollo del sistema propuesto.
Capítulo IV.- Comprende la descripción del sistema en sí, seguido del análisis y diseño del
proyecto, cuyo objetivo fundamental es traducir los requisitos a una especificación que
describe cómo implementar el sistema, arquitectura de la base de la datos, requisitos de
software especificaciones de casos de uso necesarios para el desarrollo del sistema propuesto
es decir la ingeniería de software. Esto permite que se realice la implementación y las pruebas
respectivas.
La aplicación se desarrolló con herramientas de libre distribución Open Source debido a su
fácil manejo, mayor seguridad y la gama de aplicaciones que estas permiten.
El diseño de la base de datos se realizó en MySql y la codificación para desarrollo de la
aplicación Web es PHP, lenguaje interpretado de alto nivel, el Servidor Web utilizado es
Apache.
1
CAPÍTULO I
EL PROBLEMA
1.1 Planteamiento del Problema
Actualmente, en el Instituto Tecnológico Superior “República del Ecuador”, trabajan más
de 120 personas en las diferentes áreas y departamentos, contando esta con un control
manual de asistencias de personal, que consiste en registrarse en una hoja de control diaria
la hora entrada y la hora de salida para luego ser digitalizada en una hoja de cálculo de
Excel, permitiendo esto realizar un doble trabajo.
Mediante el actual control de asistencias quedaría en duda determinar si algún trabajador o
trabajadora asistió a sus labores, puesto que al estar estas hojas de asistencias disponibles
todo el día, podrían ser firmadas o marcadas como si hubiesen asistido a sus labores o en el
horario establecido.
Se puede decir que al contar con una persona que tome nota del ingreso y salida del
personal es una forma muy sencilla que hasta se diría es todo lo que se necesita, pero al
emplear este método se presentan grietas en la seguridad si el encargado registra las horas
y movimientos a su antojo y criterio.
Además de ser una labor manual y lenta, también podría darse la tardanza o inasistencia de
la persona encargada del cuaderno de registro dándose así que el personal no firme su
registro de ingreso o salida de la institución, entre esas brechas encontramos el caso de
suplantaciones al momento de la marcación, generando así malestar tanto al personal como
a la Institución propiamente dicha, ocasionando así que el personal docente, administrativo
y de servicio estén disconformes con el control que se lleva, también puede generar una
mala imagen institucional al ser observado por personas ajenas, que podrían tener un
pensamiento erróneo de las funciones que se cumplen en dicha Institución.
2
En la forma como se lleva este control de asistencia también genera tedio en el personal de
la Institución como es en el pago de planillas mensuales, puesto que se encuentran ciertas
deficiencias mediante este método. Muchas veces los datos son mal ingresados trayendo
consigo cada fin de mes reclamos por parte de los trabajadores en el pago de sueldo, ya que
muchas de las ocasiones no se registra el pago de fondos de reserva, descuentos en
aportaciones y pago de préstamos al IESS entre otros, perjudicando tanto al empleado
como a la Institución. Al no realizar bien estos roles de pago viene a generar gastos
innecesarios y la Institución pagará un interés a las entidades financieras y es así que los
empleados no están seguros si en realidad se está llevando bien el registro de sus días que
laboran.
Es por ello, que es necesario aplicar las nuevas tecnologías existentes para el desarrollo de
sistemas encargados del control de asistencias y que sean accesibles, de fácil aplicación y
que permitan brindar mayor seguridad al personal que labora en la Institución, en cuanto al
movimiento que estos realizan.
1.1.1 Formulación del problema
El alto índice de atrasos y faltas del personal docente, administrativo y de servicio del
Instituto Tecnológico Superior “República del Ecuador”.
1.1.2 Delimitación del problema
Objeto de estudio. Proceso de asistencia integrado al rol de pagos
Campo de acción. Sistemas de Información
Lugar. El Instituto Tecnológico Superior “República del Ecuador”, se encuentra ubicado
en la ciudad de Otavalo, entre las calles Antonio José de Sucre y Neptalí Ordoñez, teléfono
062 920495 , 062 920316.
Tiempo. Tiempo estimado 9 meses
3
1.1.3 Identificación de la línea de Investigación
La Línea de investigación en sistemas es el desarrollo de Software y programación de
sistemas.
1.2 OBJETIVOS
1.2.1 Objetivo General
Implementar una aplicación web de control de asistencia integrado al rol de pagos a través
de un sistema biométrico para el Instituto Tecnológico Superior “República del Ecuador”.
1.2.2 Objetivos Específicos
a.- Fundamentación bibliográfica del control de asistencia y roles de pago en el Instituto
Superior Tecnológico “República del Ecuador”
b.- Diagnosticar la situación del control de asistencia integrado al rol de pagos y a su vez la
forma como generar planillas de pago.
c.- Realizar el estudio adecuado para el sistema de control biométrico en el Instituto
Superior Tecnológico “República del Ecuador”, y la forma de llevar un control de
asistencia.
d.- Desarrollar el software que permita el control de la asistencia, a su vez que dicho
control se vea reflejado en el rol de pagos.
e.- Realizar pruebas y mantenimiento en el sistema para el correcto funcionamiento del
mismo.
1.3 JUSTIFICACIÓN
La importancia del presente proyecto es diseñar e implementar un sistema de control
biométrico, que permita el apoyo del manejo de roles de pago en el Instituto Superior
Tecnológico “República del Ecuador”.
4
Además de poder acceder a los datos registrados por el sistema de control nos permitirá
mejorar la emisión de reportes. Con esta nueva implementación de control biométrico se
evitara las marcaciones de compañerismo, aquellas que son registradas por personas ajenas al
personal correspondiente, también se eliminaran los errores que se cometían al pasar la
información de un lado a otro, además de brindarle mayor rapidez en sus procesos, con este
sistema se logrará obtener una mayor productividad a menores costos y sobre todo calidad.
Un sistema biométrico en general consta de componentes tanto hardware como software
necesarios para el proceso de reconocimiento. Dentro de hardware se incluye
principalmente los sensores que son los dispositivos encargados de extraer la característica
deseada, una vez obtenida la información del sensor, será necesario realizar sobre ella las
tareas de condicionamiento ineludibles, para ello se emplean diferentes métodos dependiendo
de aquel que se está utilizando.
En conclusión lo propuesto en este proyecto es pretender ofrecer un modelo de cómo se
puede mejorar los procesos de control de asistencias y manejo de planillas para
automatizarlos mediante técnicas modernas.
5
CAPÍTULO II
MARCO TEÓRICO
2.1 ANTECEDENTES INVESTIGATIVOS
Según una investigación realizada podemos definir los siguientes sistemas de control
biométrico que tienen relación con la propuesta desarrollada:
a.- “Software de control de asistencia del personal administrativo mediante el uso de la
tecnología biométrica de huellas digitales, para la municipalidad provincial de grau-”
(JUAREZ G. R., 2011), esta propuesta fue desarrollada en la Universidad Nacional Micaela
bastidas de Apurímac facultad de ingeniería informática y sistemas en Abancay – Perú.
Tiene por objetivo, brindar una solución informática usando tecnología biométrica que se
constituya como el facilitador de los esfuerzos para optimizar el control de asistencia del
personal administrativo. Esta investigación concluye que: Los sistemas basados en la
tecnología biométrica dactilar se podrá usar en una gran gama de sistemas que requieran de
alto nivel de seguridad, además de tener en cuenta que estos sistemas se encuentran
continuamente adicionándole mejoras como el reconocimiento de calor y tratando de dar
solución a la deformación de la captura de la huella.
b.- “Sistema de Control de personal y planillas de pago”, (BRIONES J. , 2010) esta propuesta
fue desarrollada en la ciudad de Quito, en la Escuela Politécnica Nacional en noviembre del
2010 para la empresa Human Tren.
Tiene por objetivo, implementar un sistema de control de personal y planilla de pagos, que
pueda mantenerse sincronizado con un control biométrico; además con la automatización de
planillas se mejorara la elaboración de las mismas de manera más rápida y efectiva, logrando
mayor seguridad en el manejo de información.
6
2.2 FUNDAMENTACIÓN TEÓRICA
2.2.1 SISTEMAS DE INFORMACIÓN
CONCEPTO.- Un sistema de información es un conjunto de elementos que interactúan entre
sí con el fin de apoyar las actividades de una empresa o negocio. (AMAYA, 2010)
|
FIGURA No. 2.1: Sistemas de Información
Fuente: Internet
http://www.econlink.com.ar/sistemas-informacion/definicion
Un sistema de información realiza cuatro actividades básicas: entrada, almacenamiento,
procesamiento y salida de información.
Figura No.2.2: PROCESO DEL SISTEMA INFORMÁTICO
http://www.monografias.com/trabajos7/sisinf/sisinf.shtml
Fuente: Internet
7
2.2.2 TIPOS DE SISTEMAS DE INFORMACIÓN
Figura No.2.3: TIPOS DE SISTEMAS DE INFORMACIÓN
Fuente: La Autora
2.3 CICLO DE VIDA DE UN SISTEMA
Es un conjunto de actividades que los analistas, diseñadores y usuarios realizan para
desarrollar e implantar un sistema de información. El Instituto “República del Ecuador”,
está en la necesidad de crear una aplicación web para realizar el control de asistencias
integrado al rol de pagos en dicha Institución orientada a la automatización.
(LASTRAS, 2012)
8
Las actividades típicas del ciclo de vida son:
FIGURA No. 2.4: Ciclo de vida de un Sistema de Información.
Fuente: La Autora
2.4 BASES DE DATOS
2.4.1 CONCEPTO
“Se define una base de datos como una serie de datos organizados y relacionados entre sí, los
cuales son recolectados y explotados por los sistemas de información de una empresa, cada
base de datos tiene una o más tablas, las cuales cumplen la función de contener los campos”.
(MEDINA, 2008)
ESTUDIO DE
FACTIBILIDA
ANÁLISIS DE
REQUERIMIEN
DISEÑO
CREACIÓN
DE
IMPLEMENTA
CIÓN
VALIDACIÓN
Y PRUEBA
OPERACIÓN Y
MANTENIMIE
9
2.4.2 MODELO DE BASES DE DATOS
Un modelo de base de datos es la estructura de una base de datos, descrita en un lenguaje
formal soportada por el sistema de gestión de bases de datos
Un Sistema De Gestión De Base De Datos (SGBD) es un conjunto de programas que
permiten crear y mantener una Base de datos, asegurando su integridad, confidencialidad
y seguridad
TIPOS DE MODELOS DE BASES DE DATOS
FIGURA No. 2 .5: Tipos de Modelos de Bases de Datos
www.dcc.uchile.cl
Fuente: Internet
2.4.3 BASES DE DATOS ORIENTADOS A OBJETOS
Según Weitzenfeld (2009) este modelo, trata de almacenar en la base de datos los
objetos completos (estado y comportamiento).
10
Las bases de datos orientadas a objetos se diseñan para trabajar bien en conjunción con
lenguajes de programación orientados a objetos como Java, C#, Visual Basic.NET y
C++. Los ODBMS usan exactamente el mismo modelo que estos lenguajes de
programación.
2.4.4 ARQUITECTURA DE LAS BASES DE DATOS
La arquitectura de un sistema de base de datos se basa en tres niveles distintos:
FIGURA No. 2 6 Modelos de Base de Datos
http://es.wikipedia.org/wiki/Arquitectura_de_base_de_datos.
Fuente: Internet
2.4.5 MySQL
El sistema de base de datos operacional MySQL, hoy en día es uno de los más importantes
en lo que es diseño y programación de base de datos de tipo relacional. El programa
MySQL se usa como servidor a través del cual pueden conectarse múltiples usuarios y
utilizarlo al mismo tiempo. (OLIER, 2009)
CARACTERÍSTICAS
• MySQL software es Open Source
• El software MySQL usa la licencia GPL
11
• Soporta diferentes sistemas operativos, debido a que es multiplataforma.
• Opción de trabajo multihilo, lo cual permite realizar tareas multiprocesador.
• Ingreso de grandes cantidades de datos por columna de trabajo.
• Posee API‟s para integrarse a diferentes lenguajes de programación.
• Posee gran seguridad ya que permite gestionar gran cantidad de usuarios con registros
individuales.
2.5 INTERNET
Podemos definir a Internet como una "red de redes", una red de computadoras es un conjunto
de máquinas que se comunican a través de algún medio (cable coaxial, fibra óptica,
radiofrecuencia, líneas telefónicas, etc.) con el objeto de compartir recursos.
(LACKERBAUER, 2010)
2.5.1 WORLD WIDE WEB (Red Global Mundial)
La World Wide Web o www nace a principios de los años 90 en Suiza. Su función es
ordenar y distribuir la información que existe en internet.
La World Wide Web se basa en hipertextos, es decir, páginas en las que se pueden insertar
hipervínculos, estos conducen al usuario de una página web a otra o a otro punto de esa web.
2.5.2APLICACIÓN WEB
DEFINICIÓN DE APLICACIONES WEB
“Son programas que se diseñan para funcionar a través de un navegador de internet, es decir,
son aplicaciones que se ejecutan de forma online.” (CASTRO, 2009)
CARACTERÍSTICAS DE APLICACIONES WEB
El usuario puede tener facilidad de acceso a las aplicaciones web mediante un
navegador web.
12
El usuario puede ingresar a la aplicación web desde cualquier parte del mundo, donde
tenga un acceso a Internet.
Existe una sola aplicación web instalada en el servidor, pero pueden existir miles de
clientes que acceden al mismo tiempo a dicha aplicación; por lo tanto se puede actualizar y
mantener una única aplicación y todos sus clientes verá los resultados inmediatamente.
VENTAJAS DE LAS APLICACIONES WEB
1.- Ahorra tiempo
2.- No hay problemas de compatibilidad
3.- No ocupan espacio en tu ordenador
4.- Actualizaciones inmediatas
5.- Son multiplataforma
6.- Son portables, son independientes del ordenador
7.- Gran disponibilidad
8.- No tienen riesgo de virus
2.5.3 ARQUITECTURA DE LAS APLICACIONES WEB
Se presentan en un esquema de tres niveles.
El primer nivel consiste en la capa de presentación que incluye no sólo el navegador, sino
también el servidor web que es el responsable de presentar los datos un formato adecuado.
El segundo nivel se refiere a algún tipo de programa o script.
El tercer nivel proporciona al segundo los datos necesarios para su ejecución.
Una aplicación Web típica recogerá datos del usuario (primer nivel), los enviará al servidor,
que ejecutará un programa (segundo y tercer nivel) y cuyo resultado será formateado y
presentado al usuario en el navegador (primer nivel otra vez).
13
FIGURA No. 2.7 La Arquitectura de las Aplicaciones Web de Tres Niveles.
www.prograweb.com.mx/pweb/0201arquiAplicaweb.html
Autor: Internet
2.5.4 SEGURIDADES EN APLICACIONES WEB
FIGURA No. 2.8: Seguridades en Aplicaciones Web
Fuente: Autora
Es importante crear aplicaciones web, por lo menos con un nivel mínimo de seguridad, a
continuación tenemos algunos ejemplos:
Ejecutar aplicaciones con privilegios mínimos
Conocer a los usuarios
Protegerse contra entradas malintencionadas
Tener acceso seguro a bases de datos
Crear mensajes de error seguros
Mantener segura la información confidencial
APLICACIONES WEB ARCHIVOS
SEGURIDADES
BD
14
LENGUAJE PHP
Es un lenguaje de alto nivel de código abierto muy popular especialmente adecuado para el
desarrollo web y que puede ser incrustado en HTML.
Seguridades para aplicaciones web en php
Al desarrollar una aplicación web en php tenemos que tener en cuenta algunas seguridades, a
continuación enlisto algunas de ellas:
1. Prevenir el “SQL injection”: El sqlinjection es el nombre que se le da una forma de
infiltrarse en las sentencias SQL que utilizamos en los formularios de login. Le damos la
libertad a los visitantes que impongan partes de la sentencia sin que nos demos cuenta. Para
solucionar este problema deberíamos utilizar la sentencia mysql_real_escape_string
2. Llevar un registro intento de ingresos: Es necesario llevar una tabla con los intento
de login y a la vez poner un límite de intentos, ya que pueden haber programas que intentan
hacer login probando varias clave (“bruteforce”). Limitando el número de intentos por cierto
tiempo podemos prevenir estos ataques.
3. Encriptar los datos: Es muy recomendable encriptar los datos. En php podemos usar
el MD5 o el SHA1
4. Captcha: el uso de captcha es siempre importante en el momento que tengamos que
enviar los datos de un formulario. Sin el uso de captcha, la base de datos se podría llenar de
datos basura que a lo largo pueden arruinar la finalidad de la página web.
5. Validación adecuada: La validación adecuada de los formularios es siempre
importante ya que si no se validan los campos se podría filtrar información no deseada.
6. Manejo de sesiones en PHP: Todas la variables de sesión son accesibles mediante
arrays en la variable global $_SESSION. Adicionalmente ofrece una serie de funciones que
permiten manejar detalladamente las sesiones de manera sencilla:
15
session_start inicializa una sesión y crea el identificador de sesión.
session_id devuelve el identificador de la sesión actual.
session_regenerate_id genera un nuevo identificador para la sesión actual.
session_unset limpia todas las variables de sesión registradas.
session_destroy elimina todas las variables de sesión registradas.
7. HTTPS: Hypertext Transfer ProtocolSecure (en español: Protocolo seguro de
transferencia de hipertexto), más conocido por sus siglas HTTPS, es un protocolo de
aplicación basado en el protocolo HTTP, destinado a la transferencia segura de datos de
Hipertexto, es decir, es la versión segura de HTTP.
8. Certificados Digitales: Un certificado digital o certificado electrónico es un documento
firmado electrónicamente por un prestador de servicios de certificación que vincula unos
datos de verificación de firma a un firmante y confirma su identidad.
HTML (hta)
Una aplicación HTML (HTA) es un programa de Microsoft Windows cuyo código fuente se
compone de HTML, HTML dinámico, y uno o más lenguajes de programación soporta dos
por Internet Explorer, como VBScript o JScript, la extensión de archivo habitual de una HTA
es .Hta.
Desventajas
La compilación de una HTA indica que los archivos dentro del proyecto no se puede
modificar, aunque el motor HTA tiene un permiso para escribir archivos.
16
2.6 LENGUAJES DE PROGRAMACIÓN
2.6.1 DEFINICIÓN
Un lenguaje de programación es el conjunto de símbolos y palabras que permiten al usuario
de una computadora darle instrucciones y órdenes para que la computadora los ejecute. Entre
ellos tenemos Delphi, Visual Basic, Pascal, Java, etc. (ELLIE, 2008)
2.6.2 TIPOS DE LENGUAJES
El ordenador sólo entiende un lenguaje conocido como código binario o código máquina,
consistente en ceros y unos. Es decir, sólo utiliza 0 y 1 para codificar cualquier acción, existen
dos tipos de lenguajes:
LENGUAJES DE BAJO NIVEL: Son lenguajes totalmente dependientes de la
máquina, con este tipo de lenguajes no se puede migrar en otras máquinas, dentro de este
grupo se encuentran:
a. El lenguaje máquina: este lenguaje ordena a la máquina las operaciones fundamentales
para su funcionamiento. Consiste en la combinación de 0's y 1's para formar las ordenes
entendibles por el hardware de la máquina.
b. El lenguaje ensamblador es un derivado del lenguaje máquina y está formado por
abreviaturas de letras y números llamadas mnemotécnicos
LENGUAJES DE ALTO NIVEL: Son más fáciles de aprender, están dirigidos a
solucionar problemas mediante el uso de EDD‟s (Estructuras Dinámicas de Datos).
ejemplos: C++, Fortran, Cobol, Lisp.
17
2.7 SISTEMAS BIOMÉTRICOS
2.7.1 INTRODUCCIÓN
La identificación biométrica, es decir, el reconocimiento de personas por sus características
biofísicas o de comportamiento, está tomando cada vez más importancia. Con los actuales
sistemas de autenticación por contraseñas y/o tarjetas existen muchos inconvenientes, como
la posibilidad de olvido, copia, extravío, deterioro o robo de las mismas. Por consiguiente,
los sistemas biométricos tienen una gran versatilidad y, además, no te los puedes dejar en
casa. Ejemplos de esta tecnología son las identificaciones por huella dactilar, por iris o por
voz, etc. (MONSO, 2008)
2.7.2 DEFINICIÓN
El término “biometría” deriva de las palabras griegas “bio” (=vida) y “metria”(=medida), se
puede definir como la ciencia que estudia las características cuantitativas de los seres vivos.
La biometría es una tecnología de seguridad basada en el reconocimiento de una
característica física e intransferible de las personas, como por ejemplo, la huella digital.
2.7.3 ARQUITECTURA DE UN SISTEMA BIOMÉTRICO
FIGURA No. 2.9: Arquitectura de un Sistema Biométrico
Fuente: Internet
http://es.wikipedia.org/wiki/Biometr%C3%ADa
MODOS DE OPERACIÓN: Para el reconocimiento se utiliza tres modos de operación en
los sistemas biométricos que son:
18
MODO DE REGISTRO: Es la captura de los rasgos de sus características al sistema a través
de los sensores y posteriormente guardando en una base de datos.
P
Modo Registro Plantilla de Usuario
FIGURA No.2.10: Modo de Registro de Usuario
Fuente: Autora
MODO DE VERIFICACIÓN: El modo de verificación es cuando el sistema valida la
característica ingresada por el prisma con la característica grabada en la base de datos; la
comparación que realiza el sistema es de 1 a 1.
INTERFAZ DE USUARIO
UNA PLANTILLA
Modo Verificación VERDADERO FALSO
Figura No. 2.11: Modo de Verificación.
Fuente: Autora
PIN de
usuario Matcher
(DISPOSITIVOS
DE
FUNCIÓ
N SISTEMA
PIN de
usuario Extractor de
Características
Comprobar
Calidad SISTEMA
19
MODO DE IDENTIFICACIÓN: En el modo de identificación el sistema le reconoce a un
usuario a partir de sus rasgos dentro de una base de datos una vez realizada la consulta de 1 a
varios el sistema determina la identidad o decide que no está registrado.
UTILIZADOR DE INTERFACE
N PLANTILLA DE USUARIO
IDENTIFICADOR DE USUARIO O USUARIO NO IDENTIFICADO
Modo Identificador
FIGURA No. 2.12: Modo de Identificación.
Fuente: Autora
ETAPAS
Existen algunas etapas en un sistema de reconocimiento biométrico.
Almacenamiento: Los rasgos o características más importantes del identificador biométrico,
adquirido en la fase de inscripción, son almacenados en un software de base de datos para
posteriormente utilizarlos en la etapa de comparación.
Captura o Lectura de Datos: En esta etapa el usuario presenta el identificador biométrico a
ser validado al sensor.
Extracción de Rasgos: En esta fase se extrae ciertas características del identificador
biométrico que utilice el sistema, como por ejemplo las minucias de una huella dactilar.
Control de Calidad: Una vez extraídos los rasgos necesarios para la comparación, es
necesario verificar si estos datos son convincentes o si es necesario tomar una nueva muestra
del identificador biométrico del usuario.
EXAMINA
LA
IDENTIDA
PIN de
usuario FUNCIÓ
N SISTEMA
20
Comparación: Esta etapa es primordial, puesto que es aquí donde se comparan los rasgos
extraídos de la característica biométrica con los que están almacenados en lavase de datos,
posteriormente envía el resultado de la comparación a la etapa de decisión.
Decisión: En esta etapa el sistema decide si acepta o no a un determinado usuario
dependiendo del resultado de la etapa de comparación y del "umbral de aceptación ERR".
2.7.4 TIPOS DE SISTEMAS BIOMÉTRICOS UTILIZADOS PARA
IDENTIFICACIÓN DE PERSONAL
FIGURA 2.13: TIPOS DE SISTEMAS BIOMÉTRICOS
Fuente: La Autora
TECNOLOGÍAS
BIOMÉTRICAS
CARACTERÍSTICAS DE
COMPORTAMIENTO
CARACTERÍSTICAS
FISIOLÓGICAS
FIRMA
VOZ
DINÁMICA DEL
TECLADO
COMBINACIÓN DE
TECNOLOGÍAS
HUELLA
DACTILAR
IRIS Y RETINA
GEOMETRÍA DE
LA MANO
RECONOCIMIENTO
FACIAL
COMBINACIÓN DE
TECNOLOGÍAS
21
2.7.5 IDENTIFICACIÓN DE HUELLAS DIGITALES
• HUELLA DACTILAR.- Un lector de huellas lee la huella mediante el uso de una
luz intermitente a través de una lámina de vidrio, sobre el cual el usuario ha plasmado
uno o varios de sus dedos, cuya reflexión se digitaliza.
FIGURA 2.14: IDENTIFICACIÓN DE HUELLAS DIGITALES
http://comaxnet-seguritech.blogspot.com/2010/01/tecnologia-biometricas.html
Fuente: Internet
• IDENTIFICACIÓN DE LA GEOMETRÍA DE LA MANO.- El bajo costo y alto
rendimiento de este dispositivo lo hace una opción popular para pequeñas
organizaciones. La información de los nuevos usuarios puede ser capturada fácilmente ya
que este solo tiene que colocar la mano en el dispositivo tres veces para obtener la data en
forma inicial.
FIGURA 2.15: IDENTIFICACIÓN DE LA GEOMETRÍA DE LA MANO
http://comaxnet-seguritech.blogspot.com/2010/01/tecnologia-biometricas.html
Fuente: Internet
• IDENTIFICACIÓN POR LA VOZ
La voz es uno de las características que se identifican como particulares de las personas y,
en la vida diaria, permiten reconocerlas con facilidad. Es un medio natural de interacción
22
con el entorno y por tanto resulta muy aceptable para los usuarios pronunciar una palabra o
frase ante un micrófono para identificarse.
FIGURA 2.16: IDENTIFICACIÓN POR LA VOZ
http://comaxnet-seguritech.blogspot.com/2010/01/tecnologia-biometricas.html
Fuente: Internet
• RECONOCIMIENTO FACIAL
Utiliza una cámara para capturar una imagen de nuestra cara, que es analizada en función
de ciertos „puntos clave‟, como la distancia entre los ojos o la anchura de la nariz.
Figura No. 2.17: RECONOCIMIENTO FACIAL
http://comaxnet-seguritech.blogspot.com/2010/01/tecnologia-biometricas.html
Fuente: Internet
• RECONOCIMIENTO DE IRIS
El escáner de iris se realiza utilizando una videocámara y examinando los patrones de color
únicos de los surcos de la parte coloreada de nuestros ojos, estos escáneres de iris están
empezando a utilizarse en la seguridad de los aeropuertos.
23
Figura No. 2.18: RECONOCIMIENTO DE IRIS
http://comaxnet-seguritech.blogspot.com/2010/01/tecnologia-biometricas.html
Fuente: Internet
• RECONOCIMIENTO DE RETINA
Se realiza mediante un escáner de retina mide el patrón de venas en el fondo del ojo, que
se obtiene proyectando una luz infrarroja a través de la pupila.
Figura No. 2.19: RECONOCIMIENTO DE RETINA
http://comaxnet-seguritech.blogspot.com/2010/01/tecnologia-biometricas.html
Fuente: Internet
• RECONOCIMIENTO DE LA FIRMA
Estos sistemas usan bolígrafos con una punta magnética en un tablero sensible. La data que
contiene la plantilla del usuario es almacenada en una base de datos o en una tarjeta
inteligente.
Figura No. 2.20: RECONOCIMIENTO DE LA FIRMA
http://comaxnet-seguritech.blogspot.com/2010/01/tecnologia-biometricas.html
Fuente: Internet
24
2.7.6 COMPARACIÓN DE TECNOLOGÍAS
CONTROL
BIOMÉTRICO
VENTAJAS DESVENTAJAS
Huellas dactilares
Seguro y disponible
especialmente para
identificación y su costo es
bajo
Resistencia al uso por
connotaciones criminales
Voz
Para aplicaciones de
verificación local o remota
siendo de bajo costo y no
intrusivo.
Sujeto a cambios físicos y
cierta facilidad de engaño con
voces semejantes incluso con
grabaciones en algunos casos.
Firma
Alto nivel de aceptación para
verificación de un usuario
determinado
Sujeta a cambios físicos
Iris
Muy seguro para aplicaciones
de identificación de uno contra
muchos.
Costoso, sensible a los
movimientos del usuario y
ocupa mucho espacio.
Tabla No. 2.21: VENTAJAS Y DESVENTAJAS ENTRE TECNOLOGÍAS BIOMÉTRICAS
http://comaxnet-seguritech.blogspot.com/2010/01/tecnologia-biometricas.html
Fuente: Internet
2.8 CONTROL DE ASISTENCIAS
Según Santillana (2009), el control de asistencia permite verificar la asistencia de los
empleados en las empresas o Instituciones, se aplica esta vigilancia en el campo laboral,
estos sistemas de control tienen registrados a los trabajadores, definidos unos horarios o
turno de asistencia a sus trabajos, calendarios, días festivos, etc. Los terminales de asistencia
gestionan que sólo los usuarios registrados tengan acceso al sistema y además que lo hagan en
un calendario y horarios permitidos.
25
En un entorno laboral sirven para contabilizar el saldo de horas trabajadas por cada empleado,
para llevar un control de puntualidad y asistencia, para gestionar de manera automática las
incidencias tanto de entradas como salidas especiales del puesto de trabajo o para contabilizar
tiempo de utilización de recursos en entornos timesharing.
En centros de formación como escuelas primarias pueden ser utilizados para detectar faltas
injustificadas, absentismo o retardos y poder actuar en consecuencia de manera rápida. En
escuelas de negocio o centros donde se imparten estudios de posgrado de asistencia
obligatoria permiten registrar de manera fácil si el alumno ha asistido o no a clase.
La autenticación de cada usuario puede realizarse mediante tecnología biométrica de huella
digital, proximidad, tarjeta inteligente, banda magnética, código de barras o password, los
equipos de control de asistencia también se denominan de control de horario, control de
presencia, relojes fichadores o checadores.
Permisos: Todos los permisos laborales, evidentemente, deben ser solicitados al Jefe de
Talento humano de la empresa y deben ser justificados con algún tipo de documentación
adjunta como son: certificados IESS, calamidad doméstica comprobada, etc. (RODRÍGUEZ,
2010)
2.9 ROLES DE PAGO
2.9.1 CONCEPTO
El rol de pagos, también denominado nómina, es un registro que realiza toda empresa para
llevar el control de los pagos y descuentos que debe realizar a sus empleados cada mes, de
manera general, en este documento se consideran dos secciones, una para REGISTRAR LOS
INGRESOS como sueldo, horas extras, comisiones, bonos, etc. Y otra para REGISTRARLOS
26
EGRESOS (descuentos) como aportaciones al IESS, préstamos, anticipos de sueldos, etc.
(ESTUPIÑAN, 2008)
2.9.2 INGRESOS
RMU: Es la remuneración mensual que percibe el empleado.
Fondos de Reserva: Los Fondos de Reserva son el equivalente a un mes de sueldo o salario,
por cada año completo de trabajo que se acumula luego de cumplido el primer año de servicio
en una misma empresa.
Décimo Tercero: El décimo tercer sueldo o bono navideño, es un beneficio que recibe los
trabajadores equivalentes a la doceava parte de las remuneraciones que hubieren percibido
durante el año calendario.
Décimo Cuarto: El Décimo cuarto sueldo o bono escolar es un beneficio y lo deben percibir
todos los trabajadores. En la Costa y región insular el pago se lo realiza en Marzo y en la
sierra y oriente en cambio es en Agosto.
2.9.3 DESCUENTOS
Aporte al seguro: El empleado debe estar asegurado, el patrono aporta con una parte y otra
parte se debe descontar al trabajador.
Préstamos quirografarios e hipotecarios: El IESS envía a las empresas las planillas para el
descuento de los empleados que tengan obligaciones con esa institución.
Anticipos de sueldo: Es el anticipo que se les entrega a los empleados, valor que se
descuenta en roles.
27
2.9.4 EJEMPLO DE UN ROL DE PAGOS
I.S.T. “REPÚBLICA DEL ECUADOR”
ROL DE PAGOS MES: JULIO 2012
Figura 2.22: ROL DE PAGOS
Fuente: La Autora
2.10 HIPÓTESIS, IDEA A DEFENDER
La implementación de una aplicación Web para el Instituto “REPÚBLICA DEL
ECUADOR”, permite mejorar el control de asistencia a través de un sistema biométrico y el
manejo de planillas de pago al personal de la Institución, además de la obtención de
información útil y detallada acerca del movimiento diario de los empleados.
La implantación de sistemas biométricos se ha convertido en una necesidad ante los cambios
que el mercado ha vivido en los últimos tiempos debido a que esto nos ha permitido cambios
para las instituciones tanto públicas como privadas y nos ha otorgado una solución estricta
referente a controles de asistencias y planillas de pago.
NOMBRE: POSSO ARIAS JAQUELINE
INGRESOS VALORES EGRESOS VALORES
RMU
F.
T.INGRES
1030.00
85.83
1115.83
SUELDO A 998.92
APORTE
PRESTA
DSTO
DSTO DÍAS
T.EGRESOS
116.91
0.00
0.00
0.00
116.91
28
CAPÍTULO III
MARCO METODOLÓGICO
3.1 MODALIDAD DE INVESTIGACIÓN
En el Instituto superior República del Ecuador, se realiza la investigación respectiva para
obtener información relevante y fidedigna para el desarrollo de una aplicación web.
Metodología cualitativa.- Con esta metodología se logró un acercamiento, directamente con
todo el personal del Instituto. Los resultados alcanzados indican que existe suficiente
evidencia para dar por aceptada la idea a defender.
Metodología cuantitativa.- Se elaborar un formulario para la recolección de información
acerca del sistema biométrico y planillas de pago a través de una encuesta, para tabular en
porcentajes e interpretar los datos. (BUNGE, 2008)
3.2 TIPOS DE INVESTIGACIÓN
3.2.1 Investigación Básica.-
Investiga la problemática que existe en el Instituto, el origen que desarrolla el problema del
departamento de Talento Humano y Colecturía en cuanto a la situación de faltas, atrasos,
generación de planillas, etc.
3.2.2 Investigación Documental.-
Realizamos una visita el Instituto y dialogamos con el personal de biblioteca, la misma que
nos facilitó documentación como es la revista “CHIVITAS”, un dispositivo de
almacenamiento (CD) llamado memorias del república, entre otros.
3.2.3 Investigación de campo.-
Se realizó encuestas a todo el personal que labora en el Instituto República del Ecuador.
29
3.3 POBLACIÓN Y MUESTRA
3.3.1 La Población
Comprende todo el personal implicado en el desarrollo del proyecto, el Instituto cuenta con
85 Docente, 14 Administrativos y 5 Personas de Servicios, dando una totalidad de 104
funcionarios de la institución.
POBLACIÓN IMPLICADA FRECUENCIA
DOCENTES 85
PERSONAL ADMINISTRATIVO 14
PERSONAL DE SERVICIO 5
UNIVERSO 104
Tabla No. 3.1: DETERMINACIÓN DE LA POBLACIÓN Y UNIVERSO
Fuente: Autora
3.3.2 La Muestra
Una vez determinada la población, objeto de estudio, la muestra no le vamos a calcular
por cuanto la población es inferior al número de elementos estadísticos, no supera al rango
establecido de los 150 elementos.
3.4 MÉTODOS, TÉCNICAS E INSTRUMENTOS
La metodología de la investigación se diseñó de acuerdo a la información que fue
necesaria obtener, acorde con los objetivos establecidos; por lo que se recopilaron datos
primarios y secundarios obteniéndose una información más amplia y exacta.
3.4.1 Técnicas De Información Primaria.
Observaciones.
Conocer el funcionamiento del proceso de la información del Instituto Superior
Tecnológico “República del Ecuador”.
30
Verificar las bases tecnológicas de la que dispone la institución para el desarrollo de la
Aplicación Web para el control de asistencia y roles de pago.
Encuesta.
La encuesta se realizó a todo el personal de la Institución en un total de 104 personas, fue
un cuestionario con preguntas cerradas de opción, por lo que se obtuvo información
clara y concisa para luego interpretar los resultados.
Entrevista.
La entrevista se la realizó a las Autoridades principales de la Institución: Rector,
Vicerrector, Jefe de talento Humano y Colector.
INTERPRETACIÓN DE RESULTADOS
El estudio de la situación de la Instituto está basado en la formulación de una encuesta
donde se obtendrán datos reales que sirven como soporte para la elaboración de la
Aplicación web de control de asistencia integrado al rol de pagos para el personal, a
través de un sistema biométrico para el Instituto Tecnológico Superior “República del
Ecuador”.
31
PREGUNTA No.1
¿Tiene usted conocimiento sobre el control de asistencia a través de la biometría?
TABULACIÓN
INDICADORES FRECUENCIA PORCENTAJES
MUCHO 13 12,50%
SUFICIENTE 21 20,19%
POCO 46 44,23%
NADA 24 23,08%
TABLA No. 3.2 ¿Tiene usted conocimiento de lo que es la biometría?
Fuente: La Autora
FIGURA No. 3.1 ¿Tiene usted conocimiento de lo que es la biometría?
Fuente: La Autora
INTERPRETACIÓN
En resumen se puede apreciar que existe personas que tienen conocimiento de lo que es la
biometría y de igual forma hay encuestados que lo desconocen por consiguiente se debe
socializar al personal sobre esta temática.
MUCHO; 12,5
SUFICIENTE; 20,19
POCO; 44,23
NADA; 23,08
32
PREGUNTA No. 2
¿Al implementar un sistema biométrico en la Institución considera que mejoraría
el control de asistencia del personal que labora en la Institución?
TABULACIÓN
INDICADORES FRECUENCIA PORCENTAJES
MUCHO 90 86,54%
SUFICIENTE 14 13,46%
POCO
TABLA No. 3.3: Al implementar un sistema biométrico considera que mejoraría el control de asistencia del
personal de la Institución.
Fuente: La Autora
FIGURA No. 3.2: Al implementar un sistema biométrico considera que mejoraría el control de asistencia del
personal de la Institución.
Fuente: La Autora
INTERPRETACIÓN
Al demostrar el resultado se puede indicar que la mayoría de los encuestados manifiestan que
si mejoraría por cuanto habrá menos atrasos, ganaría la institución y sobre todo los
estudiantes.
MUCHO 87%
POCO 13%
RESULTADOS
33
PREGUNTA No.3
¿Piensa usted que un sistema de control de asistencia arrasa la libertad de los
usuarios?
TABULACIÓN
INDICADORES FRECUENCIA PORCENTAJES
MUCHO 20 19,23%
POCO 4 3,85%
NADA 80 76,92%
TABLA No. 3.4: Piensa usted que un sistema de control de asistencia arrasa la libertad de los usuarios.
Fuente: La Autora
FIGURA No. 3.3: Piensa usted que un sistema de control de asistencia arrasa la libertad de los usuarios.
Fuente: La Autora
INTERPRETACIÓN
Se puede interpretar que la mayoría de encuestados manifiestan que con este sistema de
control de asistencia ya no somos libres debido que seremos controlados entradas y salidas.
MUCHO 19% POCO
4%
NADA 77%
RESULTADOS
34
PREGUNTA No. 4
¿Cómo califica usted si algunos empleados se resisten al cambio es decir a la
utilización del sistema biométrico integrado al rol de pagos?
TABULACIÓN
INDICADORES FRECUENCIA PORCENTAJES
MUY BUENO
BUENO
MALO 104 100%
TABLA No. 3.5: Cómo califica usted si algunos empleados se resisten al cambio es decir a la utilización del
sistema biométrico integrado al rol de pagos.
Fuente: La Autora
FIGURA No. 3.4: Cómo califica usted si algunos empleados se resisten al cambio es decir a la utilización del
sistema biométrico integrado al rol de pagos.
Fuente: La Autora
INTERPRETACIÓN
Se explica que existe una gran acogida de los empleados, ya que la mayoría están dispuestos al
cambio en la utilización de dicho sistema.
MALO 100%
RESULTADOS
35
PREGUNTA No.5
¿Considera usted que la precisión de un sistema biométrico integrado al rol de
pagos depende del usuario?
TABULACIÓN
INDICADORES FRECUENCIA PORCENTAJES
MUCHO 100 96,15%
POCO 4 3,85%
NADA
TABLA No. 3.6: .Considera usted que la precisión de un sistema biométrico integrado al rol de pagos depende
del usuario.
Fuente: La Autora
FIGURA No. 3.5: Considera usted que la precisión de un sistema biométrico integrado al rol de pagos depende
del usuario.
Fuente: La Autora
INTERPRETACIÓN
Se comenta que un sistema biométrico si depende mucho de los usuarios ya que si nosotros
no aplicamos esta biometría no habrá datos almacenados y sobre todo no tendrá evidencia de
la aplicación de este sistema.
MUCHO; 96,15
POCO; 3,85
36
PREGUNTA No. 6
¿Cree usted que las tecnologías biométricas son confiables y precisas para su uso
en nuestra Institución?
TABULACIÓN
INDICADORES FRECUENCIA PORCENTAJES
MUCHO 94 90,38%
POCO 10 9,62%
NADA
TABLA No. 3.7: .Cree usted que las tecnologías biométricas son confiables y precisas para su uso en nuestra
Institución.
Fuente: La Autora
FIGURA No. 3.6: .Cree usted que las tecnologías biométricas son confiables y precisas para su uso en nuestra
Institución.
Fuente: La Autora
INTERPRETACIÓN
Se considera que la mayoría indican que estas técnicas son muy confiable ya que la
tecnología biométrica está en continuo desarrollo.
MUCHO 90%
POCO 10%
RESULTADOS
37
PREGUNTA No.7
¿Piensa usted que la tecnología biométrica ofrece mayor seguridad que las
contraseñas?
TABULACIÓN
INDICADORES FRECUENCIA PORCENTAJES
MUCHO 98 94,23%
POCO 6 5,77%
NADA
TABLA No. 3.8: Piensa usted que la tecnología biométrica ofrece mayor seguridad que las contraseñas.
Fuente: La Autora
GRÁFICO No. 3.7: Piensa usted que la tecnología biométrica ofrece mayor seguridad que las contraseñas.
Fuente: La Autora
INTERPRETACIÓN
Se puede dilucidar que la mayoría de los encuestados manifiestan que un sistema biométrico
es mucho más seguro que una contraseña en todo sentido, ya que un sistema tiene diseño.
MUCHO 94%
POCO 6%
RESULTADOS
38
PREGUNTA No.8
¿Considera usted que para una buena recopilación de información de datos
depende mucho del dispositivo biométrico que se utilice?
TABULACIÓN
INDICADORES FRECUENCIA PORCENTAJES
MUCHO
POCO 20 19,23%
NADA 84 80,74%
TABLA No. 3.9: Considera usted que para una buena recopilación de información de datos depende mucho del
dispositivo biométrico que se utilice.
Fuente: La Autora
GRÁFICO No. 3.8: Considera usted que para una buena recopilación de información de datos depende mucho
del dispositivo biométrico que se utilice.
Fuente: La Autora
INTERPRETACIÓN
Se explica que la mayoría de los encuestados manifiestan que el dispositivo no tiene nada
que ver cualquiera que sea este, lo más importante es que nosotros como usuarios debemos
dar el uso correcto.
POCO 19%
NADA 81%
RESULTADOS
39
PREGUNTA No.9
• ¿Está conforme en la forma en que se realiza el cálculo de su rol de pago?
TABULACIÓN
INDICADORES FRECUENCIA PORCENTAJES
MUCHO 84 80,74%
POCO 20 19,23%
NADA
TABLA 3.10: Está conforme en la forma en que se realiza el cálculo de su rol de pago
Fuente: La Autora
GRÁFICO No. 3.9: Está conforme en la forma en que se realiza el cálculo de su rol de pago
Fuente: La Autora
INTERPRETACIÓN
Se explica que la mayoría de los encuestados si se sienten conformes en lo que es el cálculo
de roles de pago.
MUCHO 81%
POCO 19%
RESULTADOS
40
PREGUNTA No.10
• ¿Estaría de acuerdo en que se use un sistema informático para el cálculo de su
rol de pagos?
TABULACIÓN
INDICADORES FRECUENCIA PORCENTAJES
MUCHO 84 80,74%
POCO 20 19,23%
NADA
TABLA No. 3:11: Estaría de acuerdo en que se use un sistema informático para el cálculo de su rol de pagos.
Fuente: La Autora
GRÁFICO No. 3.10: Estaría de acuerdo en que se use un sistema informático para el cálculo de su rol de pagos.
Fuente: La Autora
INTERPRETACIÓN
Se expresa que la mayoría de los encuestados solicitan en que si debe haber un sistema para el
cálculo de planillas de pago ya que los resultados serían más exactos y confiables.
MUCHO 81%
POCO 19%
RESULTADOS
41
3.5 CONCLUSIONES DE RESULTADOS
Es importante desarrollar una aplicación web que permita la automatización de los
procesos manuales que se realiza en el Instituto y que nos admita aumentar la
información necesaria de los empleados.
Indicar sobre las nuevas tecnologías con la finalidad de que todo el personal tengan
mayor facilidad sobre el proceso de información actualizada de forma rápida y
efectiva eliminándolos temores al cambio y es por eso que el Instituto se compromete
a dictar un taller sobre la biometría en la actualidad y tomar consciencia su
importancia en nuestro medio.
Con el desarrollo de esta aplicación, el personal que labora en la Institución quedará
más conforme sobre todo en lo que es el pago de planillas, considerando sus ingresos
y egresos mensuales.
42
CAPÍTULO IV
MARCO PROPOSITIVO
4.1 TÍTULO APLICACIÓN WEB.
CAPYR: Control de asistencia de personal y roles de pago
4.1.2 OBJETIVO
Implantar la CAPYR para el Instituto Tecnológico Superior “República del Ecuador”
ubicado en la Ciudad de Otavalo.
4.2 ESPECIFICACIONES.
4.2.1 Metodología De Cascada.
Este método ayuda a localizar errores en las primeras etapas del proyecto a un bajo costo,
además ayuda a minimizar los gastos de la planificación, al final de cada etapa ayuda a
determinar si está preparado para pasar a la siguiente fase.
4.2.2 Situación Actual.
El Instituto Tecnológico Superior “República del Ecuador”, desde su creación hasta la
actualidad no cuenta con un CAPYR en el departamento de Talento Humano ya que todos
los procesos, actividades, reportes y demás se llevan en forma manual.
4.2.3 Antecedentes.
La Institución ha experimentado un crecimiento considerable en cuanto al número de
personal que labora en la Institución, debido al crecimiento de la población estudiantil, por
lo que la cantidad de información también ha crecido proporcionalmente, llevando el
registro de información del personal que trabaja en la Institución en forma manual y no
existe control de la información ya que se encuentra almacenada en archivos físicos.
43
Personal Involucrado
Nombre Jaqueline Posso
Rol Tecnólogo en sistemas
Responsabilidades Analista programador del sistema
Información de Contacto [email protected]
Aprobación Departamento de sistemas ITSRE
Nombre Lcda. Fanny Flores
Rol Supervisor del Sistema
Categoría profesional Talento Humano
Responsabilidades Inspectora General
Información de contacto [email protected]
Aprobación Departamento de Talento Humano ISTRE
Nombre Ing. Alexis Mora
Rol Administrador
Categoría profesional Ingeniero de sistemas
Responsabilidades Administración y soporte del software
Información de contacto [email protected]
Aprobación Departamento de sistemas ITSRE
Nombre Solanda Torres
Rol Colectora
Categoría Profesional Ing. Contabilidad y Auditoria
Responsabilidades Control y manejo de presupuestos
Información de Contacto [email protected]
Aprobación Área Administrativa ITSRE
Tabla No.4.1PERSONAL INVOLUCRADO
Fuente: La Autora
44
Tipos de usuarios
Tipo de usuario 1 Administrador
Responsabilidad Talento Humano
Formación Ingeniero de sistemas
Habilidades Manejo de sistemas operativos, base de datos
Actividades Administración mantenimiento y soporte del sistema
Interacción con el sistema Ingreso, generación actualización de datos
Tipo de usuario 2 Usuario
Responsabilidad Registro de entrada y salida
Formación Diferente clase
Habilidades Mínimos conocimiento y manejo de aplicaciones
informáticas
Actividades Ingreso de huella digital
Interacción con el sistema
Tipo de usuario 3 Colectora
Responsabilidad Roles de pago
Formación Pago de nóminas
Habilidades Conocimiento y manejo de aplicaciones informáticas
Actividades Elaboración de nóminas
Interacción con el sistema Ingreso de datos
Tabla No. 4.2 TIPOS DE USUARIOS
Fuente: La Autora
45
4.3 ANÁLISIS DEL SISTEMA
4.3.1 REQUERIMIENTOS
Los requerimientos del proyecto se obtuvieron a partir de las entrevistas y encuestas
realizadas tanto al departamento de Talento Humano como a los empleados de Instituto
Tecnológico Superior “República del Ecuador”.
Se llegó a la conclusión de que la manera en que se registra actualmente las horas de entrada
o salida de los empleados no es segura y que son los propios empleados los que presentan
inconformidad ante esta situación.
Además se determinó que la forma en que se generan los roles de pagos actualmente toma
demasiado tiempo y muchas veces no se toman en cuenta todos los valores para incluirlos en
el mismo como son: multas, atrasos, adelantos de sueldos, etc.
Adicionalmente no se cuenta con una forma efectiva de generar los reportes de atrasos
solicitados por el departamento de Talento Humano.
CLASES DE REQUERIMIENTO
REQUERIMIENTOS FUNCIONALES
1.- Administrar los datos personales de cada empleado, incluyendo su huella dactilar.
2.- Administrar los cargos y departamentos de la institución
3.- Registrar las horas de entrada y salida de los empleados por medio del lector biométrico.
4.- Administrar turnos de trabajo de los empleados y días festivos
5.- Administrar multas, adelantos, bonificaciones, descuentos, permisos y vacaciones de los
empleados.
6.- Generar rol de pago de cada empleado detallando todos los valores de ingresos, egresos
y sueldo a recibir.
7.- Generar reportes de atrasos de uno o varios meses, por cada empleado y de todo el grupo
de empleados.
46
REQUERIMIENTOS NO FUNCIONALES
Desempeño.- garantizar el desempeño y la seguridad del sistema a los usuarios.
Disponibilidad.- El sistema debe estar disponible las 24 horas del día, los 365 días del año,
para todos los usuarios.
Escalabilidad.- el sistema debe estar desarrollado de una manera que permita, agregar,
modificar o eliminar, sin afectar en lo posible al código ya desarrollado.
Facilidad de Uso e Ingreso de Información.- El sistema debe ser de fácil uso y aprendizaje,
con una interfaz gráfica amigable para el usuario. Los mensajes de error se deben presentar
claramente al usuario, de manera que se pueda identificar el fallo y solucionarlo de manera
ágil.
Portabilidad.- El sistema debe funcionar sin ningún inconveniente, en la plataforma de
windows.
Mantenibilidad.- Todo el sistema debe estar complemente documentado, con sus respectivos
manuales del usuario y operador para poder brindar el mantenimiento adecuado al mismo en
el caso que se requiera.
Seguridad.- El acceso al sistema debe estar restringido por un usuario y una
contraseña,ademas cada usuarios podrá visualizar sólo determinadas pantallas de acuerdo al
perfil asignado.
Validación de la información.- El sistema debe validar automáticamente la información
ingresada por el usuario.
Idioma. El sistema debe tener interfaces gráficas en idioma español.
Respaldos.- La información que se encuentre en la base de datos debe ser respaldada
periódicamente. Estos respaldos deben ser generados automáticamente una vez por semana.
47
4.3.2 HERRAMIENTAS DE HARDWARE Y SOFTWARE EMPLEADAS PARA EL
DESARROLLO DEL PROYECTO
HARDWARE
Computador: Se usarán dos computadores, en uno se conectará el dispositivo biométrico
para el registro de los empleados y segundo computador lo usará el administrador del
sistema, estos computadores poseen las siguientes características:
Computador 1 Computador 2
Marca: Compaq Marca: Compaq
Procesador: Intel Pentium 4, 2 Ghz Procesador: Intel Pentium 4, 2 Ghz
Memoria RAM: 4GB Memoria RAM: 4GB
Disco Duro: 500GB Disco Duro: 500GB
Impresora: Para imprimir los reportes y planillas de pago y demás comprobantes generados
por el sistema, el Instituto cuenta actualmente con una impresora de las siguientes
características:
Marca: CANON MP 280
Modo de impresión: Tinta continua
Dispositivo Biométrico: Para el reconocimiento e identificación biométrica se escogió un
dispositivo de huellas digitales sensor de SECUGEN USB debido a su bajo costo, alto grado
de precisión y con el soporte necesario para el desarrollo de aplicaciones.
48
4.3.3ESPECIFICACIONES DISPOSITIVO DE HUELLAS DIGITALES SENSOR DE
SECUGEN USB
FIGURA 4.1: DISPOSITIVO DE HUELLAS DIGITALES SENSOR DE SECUGEN USB
http://articulo.mercadolibre.com.ec/MEC-400512457-lector-de-huella-digital-secugen-hamster-plus-sdk-vnet-
_JM Fuente: Internet
ESPECIFICACIONES TÉCNICAS
Sensor de la huella dactilar Sensor de SecuGen USB
Dimensiones (con el soporte de o) 1.1" x 1.6" x 2.9" (27 x 40 X 73 mm)
Peso (con el soporte de o) 3.5 onzas. (100 g)
Resolución dpi 500 + 0.2%
Tiempo de la verificación Menos que 1 segundos
Temperatura de funcionamiento 32° hasta 104°F (0° hasta 40°C)
Humedad de funcionamiento < 90% pariente, sin condensación
Interfaz USB 1.1, 2.0
Sistemas operativos apoyados Windows 7/SE 2003/XP de Vista/servidor/2000/yo/98
Certificaciones FCC, CE, RoHS
Tabla No. 4.3: Especificaciones técnicas del dispositivo de huellas digitales sensor de secugen usb
Fuente: Internet
49
SOFTWARE
El sistema CAPYR se desarrollara en:
Diseño: Sybase PowerDesigner se optó por esta herramienta por ser de fácil uso y de gran
funcionalidad para el modelado de la base de datos.
Motor de Base de Datos: MySQL
Codificación: para el desarrollo de la aplicación web es Php (lenguaje de alto nivel) y el
servidor web Apache.
4.4 DISEÑO DEL SISTEMA
El sistema de control de asistencia de personal y roles de pago (CAPYR) se encuentra
diseñado de la siguiente forma:
50
4.4.1 MAPA DE SITIO
INICIO
MISIÓN
VISIÓN
OBJETIVOS
ESPECIALID
SERVICIOS
PERSONPERSON
SECCIÓN
PERMISO
ROL
CLAV
SISTEMA DE
CONTROL DE
ADMINISTRA
ASISTEN
HORARIO
REPORT
51
PANTALLA PRINCIPAL DEL SISTEMA
El Control de asistencia de personal y roles de pago (CAPYR) tiene como fin verificar la
identidad de los empleados al momento de entrar y salir de la institución y de igual manera
para el departamento de colecturía para realizar los respectivos descuentos en el rol de pagos
en el caso de atrasos o faltas injustificadas dependiendo el caso. Para lograr este propósito
hacemos uso del registro de este programa utilizando la huella digital individual de cada
empleado.
Figura No. 4.2: PANTALLA PRINCIPAL DEL SISTEMA
Fuente: La Autora
52
4.4.2DIAGRAMAS DE CONTEXTO
EMPLEADO TALENTO HUMANO
DATOS PERSONALES
ASISTENCIA CONTROLA
ROLES DE PAGO PROCESA Y REPORTA
GRAFICO No. 4.3: PROCESO PRINCIPAL DE LA APLICACIÓN WEB
Fuente: La Autora
FUNCIONES: La funcionalidad de este sistema es la de proporcionar
un almacenamiento ordenado y de fácil uso, será utilizado por los usuarios
involucrados con la Institución.
Por medio de la aplicación de software interno, se pretende crear nuevos registros
de empleados, departamento, fechas, hora de entrada y salida, observaciones guardar
todos los registros ingresados, actualizados, verificados, controlados diariamente para
todos los usuarios, imprimir reportes y disponer de un control de los registros de los
usuarios del sistema.
C
A
P
Y
R
53
Características de los usuarios
Se gestiona que la información almacenada en la base de datos no sea accedida por
cualquier persona por lo que se tendrán a los siguientes usuarios:
Usuario administrador: Será la persona que tenga acceso a todo, en este caso se
trata del Jefe de Talento Humano podrá:
Administrar empleados.
Administrar cargos.
Administrar departamentos.
Administrar horarios de trabajo
Administrar días festivos.
Administrar multas.
Administrar descuentos.
Administrar vacaciones.
Administrar permisos.
Administrar calendario de pago.
Lo referente a generar:
Generar rol de pagos individual y general
Generar reporte de atrasos.
Generar reporte de permisos.
Generar reporte de remuneraciones recibidas
Generar reportes de asistencias diarias.
Generar reportes de pago de décimos.
Registrar hora de entrada y salida por medio del dispositivo biométrico.
Generar respaldo de base de datos.
Administrar usuarios.
54
Auditar acciones de usuarios
Administrar accesos
Usuario Invitado.- Este usuario tendrá un acceso restringido, en este caso será el
empleado solo registrará la hora de entrada y salida de la Institución.
Usuario Colectora.- Este usuario tendrá acceso solo para el desarrollo de los roles de pago.
4.4.3 MODELO DE LA BASE DE DATOS
El modelo se lo realizó representando los elementos que intervienen en la solución de la
propuesta y al requerimiento de la institución y todas sus dependencias.
55
Tabla No. 4.4: MODELO RELACIONAL DE LA BASE DE DATOS DEL SISTEMA
Fuente: La Autora
56
DICCIONARIO DE DATOS
Para tener una idea más clara del diseño de la base de datos se especificarán los campos que
componen cada una de las tablas y las relaciones que existen entre las mismas.
NOMBRE DESCRIPCIÓN
TBL_PERSONA Tabla que representa los datos de cada
empleado
TBL_ASISTENCIA Tabla de control de asistencia del personal
que labora en la Institución
TBL_REMUNERACIÓN Tabla de planillas de pago que se lo realiza
cada mes.
TBL_USUARIO Tabla de usuarios asignados por el perfil del
usuario
TBL_CARGO Tabla de cargos que existen dentro de un
determinado departamento
TBL_PERMISOS Tabla correspondiente a los permisos
solicitados por un empleado
TBL_DEPARTAMENTO Tabla de los departamentos que existen en
la empresa
TBL_CATEGORIA Tabla correspondiente a las categorías de
los empleados
TBL_SECCIÓN Tabla sección cada empleado esta
designado a una sección
TBL_ROL_PAGO Tabla designada para verificar el mes y año
de la planilla
TBL_PROVINCIAS Tabla con todas las provincias, cantones y
ciudades
TBL_DIASFESTIVOS Tabla de días festivos determinados en el
calendario anual
TBL_MOTIVOS Tabla de motivos para justificaciones de los
empleados
Tabla 4.5: Listado de Tablas de Base de Datos
Fuente: El Autor
57
Listado de columnas de la tabla “PERSONA”
NOMBRE TIPO DE DATO DESCRIPCIÓN
ID_PERSONA int(11) Identificador único de cada empleado
ID_CATEGORIA int(11) Identificador único de cada empleado
ID_DEPARTAMENTO int(11) Identificador único de cada empleado
ID_CARGO int(11) Identificador único de cada empleado
ID_SECCIÓN int(11) Identificador único de cada empleado
CEDULA varchar(10) Identificación del usuario
APELLIDO_PATERNO varchar(20) Apellido Paterno del empleado
APELLIDO MATERNO varchar(20) Apellido Materno del empleado
NOMBRES varchar(30) Nombres de empleado
DIRECCIÓN varchar(50) Dirección del Empleado
TELEFONO varchar(10) Teléfono convencional o celular del
empleado
EMAIL varchar(20) Correo Electrónico del empleado
BIOMETRÍA Text Captura de huella digital
SEXO varchar(10) Identificación única de cada empleado
ID_PROVINCIA int(11) Identifica la provincia del empleado
ID_CIUDAD int(11) Identifica la ciudad del empleado
FR_ACUMULADO int(11) Acumula o no los de fondos de
reserva
ELIMINADO Tinyint(4) Verifica si el empleado está activo o
no
Tabla 4.6: Listado de columnas de la tabla PERSONA
Fuente: El Autor
58
Listado de columnas de la tabla “REMUNERACIÓN”
NOMBRE TIPO DE DATO DESCRIPCIÓN
ID_REMUNERACION int(11) Identificador único de cada
empleado
ID_ PERSONA int(11) Identificador único de cada
empleado
ID_ROL int(11) Identifica el mes de pago
I_SUELDO_UNIFICADO Float(12,2) Sueldo unificado de cada
empleado
I_FONDOS_RESERVA Float(12,2) Fondos de reserva que percibe
cada empleado
E_APORTES_IESS Float(12,2) Aporte obligatorio que cada
empleado tiene mensualmente
E_PRESTAMO Float(12,2) Préstamos a los empleados
IESS
T_MIN_ATRASADOS Int(20) Minutos de atraso del
empleado
COSTO_MIN_ATRASO Float(12,2) Valor del minuto
DSCTO_ATRASO Float(12,2) Descuento por atrasos
T_DIAS_FALT Int(20) Total de días faltados
DSCTO_DIAS_FALT Float(12,2) Descuento por días faltados
COSTO_DIARIO Float(12,2) Valor diario
T_INGRESOS Float(12,2) Total de ingresos
T_EGRESOS Float(12,2) Total de egresos
SUELDO_PAGAR Float(12,2) Sueldo a recibir el empleado
NUM_CREDITO varchar(55) Número de crédito que tiene el
empleado
Tabla 4.7: Listado de columnas de la tabla REMUNERACIONES
Fuente: El Autor
59
Listado de columnas de la tabla “ASISTENCIA”
NOMBRE TIPO DE DATO DESCRIPCIÓN
ID_ASISTENCIA int(11) Identificador único de cada
empleado
ID_PERSONA int(11) Identificador único de cada
empleado
DÍA int(11) Indica el día
MES int(11) Indica el mes
AÑO int(11) Indica el año
FECHA_COMPLETA Date Indica la fecha completa actual
HORA_ENTRADA_ORIGINAL Time Hora de entrada del sistema
HORA_SALIDA_ORIGINAL Time Hora de salida del sistema
HORA_ENTRADA Time Hora de ingreso del usuario
HORA_SALIDA Time Hora de salida del usuario
ATRASADO Float(12,2) El usuario llegada tarde
OBSERVACIÓN_ATRASO Text Causa de atraso
SALIDA_TEMPRANO Float(12,2) El usuario sale temprano
OBSERVACION_SALIDA Text Causa de salida temprano
Tabla 4.8: Listado de columnas de la tabla “ASISTENCIA”
Fuente: El Autor
CONTROL DE ACCESO AL SISTEMA: Para el acceso al sistema se utiliza un
formulario en el cual se pedirá el ingreso de un password, y un botón de
“acceder” al sitio, al ingresa incorrecta la clave se emite un mensaje de error
informando al usuario que debe ingresar correctamente caso contrario no podrá
ingresar a la aplicación.
60
Figura No. 4.4: CONTROL DE ACCESO AL SISTEMA
Fuente: La Autora
ENTRADAS Y SALIDAS
Ingresar Empleado (Persona): Este tipo de usuarios son los encargados del
ingreso de nuevos empleados, para lo cual ingresan los datos de cada uno, en el
formulario correspondiente a su interfaz, una vez lleno digita el botón guardar.
INGRESE DATOS
Figura No.4.5: FORMULARIO DE INGRESOS DE DATOS EMPLEADOS
Fuente: La Autora
61
Figura No. 4.6: REPORTE DE ASISTENCIA DE LOS EMPLEADOS
Fuente: La Autora
4.5 CODIFICACIÓN
4.5.1 DESCRIPCIÓN TÉCNICA DEL CAPYR.
Basado en XTend Framework PHP
http://sourceforge.net/p/extendfw/wiki/Home/ de libre distribución y gratuita bajo
licencia GNU.
Disposición de directorios
App: carpeta principal donde están los distintos módulos de la aplicación, dentro
de cada uno de estos módulos están definidos 3 subcarpetas:
Controllers: carpeta contenedora de los controladores o archivos de procesos.
Models: carpeta contenedora de los modelos o archivos de acceso a datos
Views: carpeta contenedora de las vistas o archivos de presentación
IMPRIMI
R
62
- Sistema: carpeta contenedora de los archivos de la aplicación de asistencias
- Default: Índex, inicio sesión, asistencias
CREATE TABLE.-Crea una tabla
CREATE VIEW NOMBRE DE LA VISTA (vta_asistencia).- Crea una vista
SELECT…FROM…FROM
SELECT: Lista los atributos
FROM: Lista las relaciones
WHERE: Definición de las condiciones que puede estar sujeta una consulta
REFRESH: Refresca los datos
classasistenciaControllerextendsXTControllerBase: Crea una clase
if(!XTPrivilegios::Ver("asistencia"): Pone seguridades en los privilegios
classasistenciaModelextendsXTModelBase : Para enviar los datos
publicfunctionTodos($pagina="",$tam_paginacion=""): Devuelve todos los datos
OPERACIONES EN EL SISTEMA: FÓRMULAS
$DSCTO_ATRASO = $TOTALATRASO *$fila[valor minuto];
$IESS = ($RMU_original*11.35);
$I_SUELDO_UNIFICADO = $I_SUELDO_UNIFICADO - $IESS;
63
FUNCIÓN PUBLICA IMPRIMIR
Publicfunctionimprimir()
{ if(!XTPrivilegios::Ver("rolpago"))die("No tiene privilegios");
$this->repor2 = new repor2Model();
$listado = $this->repor2->repor2($this->pagina, $this->tam_paginacion);
$data['listado'] = $listado;
$data['total_registros'] = $this->repor2->getContadorFilas();
$this->view->show("repor2print", $data);
}
DESPLIEGUE DE ETIQUETAS
<table class="adminlist">
<thead>
<tr>
<th style="width:10px">#</th>
<th style="text-align:center;font-size:20px">NÓMINA</th>
<th style="text-align:left;width:120px;font-size:18px">FECHA</th>
<th style="text-align:center;font-size:20px">H.ENTRADA SISTEMA</th>
<th style="text-align:center;font-size:20px">H.ENTRADA PERSONA</th>
<th style="text-align:center;font-size:20px">H.SALIDA SISTEMA</th>
<th style="text-align:center;font-size:20px">MINUTOS ATRASO</th>
<t style="text-align:center;font-size:20px">MINUTOS S.TEMPRANO</th>
</tr>
</thead>
64
VISTAS
Tabla No. 4.9: VISTAS EL MISMO ESQUEMA SE APLICA A LAS DIFERENTES TABLAS
Fuente: La Autora
4.6 IMPLEMENTACIÓN
4.6.1 Administración de CAPYR.
La implementación del CAPYR permite la realización del correcto manejo de la
información.
Nombre: listar.php
Tipo: Script Vista PHP
Tipo de aplicación: Backend
Módulo: Ficha
Ruta administrador/app/gestion/views/Tbl_ficha/listar.php
Descripción: Muestra la vista del listado de todos los datos del control de asistencias y
roles de pago de los empleados registrados en el sistema.
Nombre: agregar.php
Tipo: Script Vista PHP
Tipo de aplicación: Backend
Módulo: Ficha
Ruta administrador/app/gestion/views/Tbl_ficha//agregar.php
Descripción: Muestra la vista del formulario para el ingreso de un nuevo empleado.
Nombre: editar.php
Tipo: Script Vista PHP
Tipo de aplicación: Backend
Módulo: Ficha
Ruta administrador/app/asistencias/views/Tbl_ficha/editar.php
Descripción: Muestra la vista del formulario para la edición de la ficha
65
Usuario Administrador.- El Administrador podrá realizar todas las actividades
previstas en el sistema interno y contará con la contingencia de consulta. Siguiendo
los siguientes pasos:
a.- Ingresara al sistema en calidad de administrador
b.- Después ingresa su CLAVE.
c.- Si su clave es correcta logra entrar a la interfaz
Figura No. 4.7: PROCESOS DEL ADMINISTRADOR
Fuente: La Autora
CREAR
66
CREACIÓN DE NUEVOS REGISTROS PARA USUARIO ADMINISTRADOR
Actor: Talento Humanos
Descripción: Permite la creación de nuevos registros de información en la base de datos
para los empleados.
Activación: Si el usuario ingresa a los menús y utiliza la opción de nuevo le
permitirá realizar la creación de un nuevo registro de información en la base de datos
general.
Curso Normal Alternativas
1. El administrador hace clic en el
menú, buscando la pestaña respectiva
del registro que desea modificar.
1.1 Puede escoger entre nuevo, eliminar,
refrescar y cerrar.
2. Se le muestra en pantalla el
formulario correspondiente a la
selección hecha.
2.1 Se pueden generar mensajes de error por
datos incorrectos que no se rigen a
las reglas preestablecidas al momento de
guardar la información.
3.- Una vez guardada la información, se
retorna al menú principal y el registro
puede ser utilizado en otro formulario.
Precondiciones: Haber ingresado al menú principal de datos del empleado.
Postcondiciones: Formulario de ingreso.
Puntos de extensión: En el caso de ingreso, se requiere previamente haber creado los
registros.
Observaciones y datos: Tomar muy en cuenta el ingreso de datos correctos.
Tabla No. 4.10: CREACIÓN DE NUEVOS REGISTROS PARA USUARIO ADMINISTRADOR
Fuente: La Autora
67
MODIFICAR REGISTROS PARA USUARIO ADMINISTRADOR
Actor: Talento Humanos
Descripción: Permite la modificación registros de información en la base de datos para los
empleados.
Activación: Si el usuario ingresa a los menús y utiliza la opción modificar le permitirá
realizar la corrección de registro de información en la base de datos general.
Curso Normal
Alternativas
1.- El administrador hace clic en el
menú buscando la pestaña respectiva del
registro que desea modificar.
1.1 Puede escoger entre nuevo,
eliminar, refrescar y cerrar.
2. Se le muestra en pantalla el formulario
correspondiente a la selección hecha.
2.1 Se pueden generar mensajes de error
por datos incorrectos que no se rigen
a las reglas preestablecidas al
momento de guardar la información.
3. Una vez guardada la información, se
retorna al menú principal y el registro
puede ser utilizado en otro formulario.
Precondiciones: Haber ingresado al menú principal de datos del empleado.
Postcondiciones: Formulario de modificación.
Puntos de extensión: En el caso de modificación, se requiere previamente haber creado
los registros.
Observaciones y datos: Tomar muy en cuenta el ingreso de datos correctos
Tabla No. 4.11: MODIFICAR REGISTROS PARA USUARIO ADMINISTRADOR
Fuente: La Autora
68
VERIFICAR REGISTROS PARA USUARIO ADMINISTRADOR
Caso de uso: Verificar registros
Actor: Recursos Humanos
Descripción: Permite la consulta o verificación de registros de información en la base de
datos para los empleados, mediante la huella digital.
Activación: Si el usuario ingresa a los menús y utiliza la opción verificar le permitirá
realizar la consulta de registros de información en la base de datos general.
Curso Normal
Alternativas
1. El administrador hace clic en el menú
buscando la pestaña respectiva del
registro que desea verificar.
1.1 Puede escoger entre ingreso y
control.
2. Se le muestra en pantalla el formulario
correspondiente a la selección hecha.
2.1 Se pueden generar mensajes de error
por datos incorrectos que no se rigen
a las reglas preestablecidas al
momento de guardar la información.
3. Una vez consultada la información, se
retorna al menú principal y el registro
puede ser utilizado en otro formulario.
Precondiciones: Haber ingresado al menú principal de Datos del empleado.
Postcondiciones: Formulario de verificación.
Puntos de extensión: En el caso de verificar o consultar se requiere previamente haber
ingresado los registros.
Tabla No. 4.12: VERIFICAR REGISTROS PARA USUARIO ADMINISTRADOR
Fuente: La Autora
69
CONTROL DIARIO PARA USUARIO ADMINISTRADOR
Actor: Recursos Humanos y/o Empleado
Descripción: Permite el ingreso de la hora y salida del empleado de la información en la base de
datos para los empleados, mediante la huella digital.
Activación: Si el usuario ingresa a los menús y utiliza la opción control diario le permitirá
ingresar a la base de datos la hora de entrada y salida.
Curso Normal Alternativas
1. El administrador hace clic en el menú
buscando la pestaña respectiva para la
entrada y salida del empleado.
1.1 Puede escoger entre ingreso y
verificar.
2. Se le muestra en pantalla el formulario
correspondiente a la selección hecha.
2.1 Se pueden generar mensajes de error
por datos incorrectos que no se rigen
a las reglas preestablecidas al momento
de guardar la información.
3. Una vez hecho el ingreso de la
información, se retorna al menú principal y
el registro puede ser utilizado en otro
formulario.
Precondiciones: Haber ingresado al menú principal de Datos del empleado
Postcondiciones: Formulario de control diario.
Puntos de extensión: En el caso del ingreso y salida del control diario se requiere
previamente haber ingresado los registros.
Tabla No. 4.13: CONTROL DIARIO PARA USUARIO ADMINISTRADOR
Fuente: La Autora
70
IMPRIMIR REPORTES PARA USUARIO ADMINISTRADOR
Caso de uso: Imprimir Reportes
Actor: Recursos Humanos
Descripción: Permite el reporte de la asistencia de los empleados.
Activación: Si el administrador ingresa a los menús y utiliza la opción imprimir le
permitirá ingresar a la base de datos e imprimir el reporte que necesita.
Curso Normal
Alternativas
1. El administrador hace clic en el menú
buscando la pestaña respectiva para el reporte.
1.1 Puede escoger entre ingreso, control y
verificar.
2. Se le muestra en pantalla el formulario
correspondiente a la selección hecha.
2.1 Se pueden generar mensajes de error
por datos incorrectos que no se rigen
a las reglas preestablecidas al
momento de guardar la información.
3. Una vez hecho el ingreso de la información,
se retorna al menú principal y el registro
puede ser utilizado en otro formulario.
Precondiciones: Haber ingresado al menú principal de Datos del empleado
Postcondiciones: Formulario de impresión o guardar html, para abrir en Excel.
Puntos de extensión: En el caso de impresión se requiere previamente haber ingresado los
registros
Observaciones y datos: Tomar muy en cuenta el control diario
Tabla No. 4.14: IMPRIMIR REPORTES PARA USUARIO ADMINISTRADOR
Fuente: La Autora
71
4.7 PRUEBA DEL SISTEMA
Una vez concluido el desarrollo del sistema se lo presentó al Rector y al Jefe de talento
Humano del INSTITUTO SUPERIOR TECNOLÓGICO “REPÚBLICA DEL
ECUADOR”.
Luego se realizó el ingreso de los datos iníciales para el uso del sistema como son: cargos,
departamentos, estados, estado civil, menú, menú por perfil, perfil, sexos, turnos y un
empleado con su respectivo usuario administrador. Para comprobar el correcto
funcionamiento del sistema se realizaron distintos casos de prueba, los resultados de los
procesos más importantes del sistema se presentan en las siguientes tablas.
CASO DE
PRUEBA
PRERREQUISITO DATOS DE
PRUEBA
RESULTADO
ESPERADO
RESULTADOS
OBTENIDOS
Comprobar
que
solamente
se
puede
ingresar al
sistema
con un
usuario y
clave
válidos
El usuario
debe estar
creado
usuario=
jposso
clave=
incorrecta
El
sistema
deniega el
acceso
Correcto
usuario=
incorrecto ,
clave= 789
El
sistema
deniega el
acceso
Correcto
usuario=
inactivo ,
clave=789
El
sistema
deniega el
acceso
Correcto
usuario=
jaqueline
,clave=
admin
El
sistema
permite el
acceso
Correcto
TABLA 4.15: CASO DE PRUEBA DE INICIO DE SESIÓN
Fuente: el autor
72
CASO DE
PRUEBA
PRERREQUISITO DATOS DE
PRUEBA
RESULTADOS
ESPERADOS
RESULTADOS
OBTENIDOS
Comprobar
que el
administrador
puede crear un
usuario
El usuario
debe estar
autenticado
con perfil de
administrador
Sin datos
El sistema muestra
mensaje de error
indicando que los
valores son requeridos
Correcto
Datos sin
formato,
ejemplo
correos,
fechas,
categoría
El sistema muestra
mensaje de error
indicando que el
formato es
incorrecto
Correcto
Identificación
duplicada
El sistema muestra
mensaje de error
indicando que la
identificación ya existe
Correcto
Datos
correctos
El sistema
ingresa el
empleado y
redirige a página
de ingreso exitoso
Correcto
Comprobar
que el
administrador
puede
modificar un
empleado
El usuario debe estar
creado
Sin datos El sistema muestra
mensaje de error
indicando que los
valores son requeridos
Correcto
Datos sin
formato,
ejemplo
correos,
fechas,
categoría
El sistema
muestra
mensaje de error
indicando que el
formato es incorrecto
Correcto
Identificación
duplicada
El sistema muestra
mensaje de error
indicando que la
identificación ya existe
Correcto
Datos
correctos
El sistema modifica los
datos y redirige a
página de modificación
exitosa
Correcto
TABLA 4.16: CASO DE PRUEBA DE ADMINISTRACIÓN DE EMPLEADOS
Fuente: El Autor
73
CASO DE
PRUEBA
PRERREQUISITO DATOS
DE
PRUEBA
RESULTADOS
ESPERADOS
RESULTADOS
OBTENIDOS
Comprobar
que el
administrado
r puede
registrar las
huellas
dactilares
de un
empleado
El empleado
debe estar
creado, el
lector
biométrico
debe estar
conectado
Empleado=
vacio,
Nombre
dedo=
vacio
El sistema muestra
mensaje de error
indicando que los
valores son
requeridos
Correcto
Empleado=
Jaqueline
Posso,
Nombre
dedo=
Pulgar,
Calidad de
imagen=
mala
El sistema muestra
mensaje de error de
mala calidad
de la imagen
Correcto
Empleado=
Jaqueline
Posso,
Nombre
dedo=
Pulgar
Derecho,
Calidad de
imagen=
buena
El sistema
registra la
huella y
muestra
mensaje de
información de
registro
exitoso
Correcto
Empleado=
Jaqueline
Posso,
Nombre
dedo=
Pulgar,
Calidad de
imagen=
buena
El sistema muestra
mensaje de error de
huella ya registrada
Correcto
TABLA 4.17: CASO DE PRUEBA DE REGISTRO DE HUELLA DACTILAR
Fuente: el autor
74
CASO DE
PRUEBA
PRERREQUISITO DATOS
DE
PRUEBA
RESULTADOS
ESPERADOS
RESULTADOS
OBTENIDOS
Comprobar
que el
empleado
puede
registrar su
entrada/
salida por
medio del
lector
biométrico
El empleado
debe estar
autenticado
en el sistema,
el lector
biométrico
debe estar
conectado
Huella
dactilar=
no
registrada
El sistema
muestra mensaje
de error
indicando que
no se pudo
verificar la
identidad
Correcto
Huella
dactilar=
huella de
empleado
diferente
al
autenticad
o
El sistema
muestra mensaje
de error
indicando que
no se verificar la
identidad
Correcto
Huella
dactilar=
correcta
El sistema
muestra
un
formulario con
datos
personales del
empleado
Correcto
TABLA 4.18: CASO DE PRUEBA DE REGISTRO DE ENTRADA/SALIDA POR DISPOSITIVO BIOMÉTRICO
Fuente: el autor
75
CASO DE
PRUEBA
PRERREQUISITO DATOS DE
PRUEBA
RESULTADOS
ESPERADOS
RESULTADOS
OBTENIDOS
Comprobar
que el
administra
dor
pueda
generar un
nuevo rol
de pago
El usuario
debe estar
autenticado
Empleado=no
seleccionado,
año=no
seleccionado,
mes=no
seleccionado
El sistema
muestra
mensaje de error
indicando que los
valores son
requeridos
Correcto
Empleado=
Jaqueline
Posso,
año=2012,
mes=Enero
El sistema
genera el
rol de pagos y
muestra
la información
generada con
la opción
de guardar.
Correcto
Empleado=
Jaqueline
Posso,
año=2012,
mes=Enero
El sistema
muestra
mensaje de error
indicando que ya
existe un rol de
pagos
generado para el
período y
empleado
seleccionado
Correcto
TABLA 4.19: Caso de prueba de generación de rol de pagos
Fuente: El Autor
76
CONCLUSIONES
• Al implementar el software que permite el control del personal y roles de pago, se
reducirá de manera radical los tiempos en registro de personal, la generación
de planillas, control de comisiones, vacaciones y evaluación del personal.
• La relación que se encuentra en el análisis del Instituto y uso de las dos variables la
independiente (control biométrico) y la dependiente (planillas de pago), donde de
la misma manera se quiere reducir tiempos y costos, empleando software libre.
• Fue posible desarrollar este sistema gracias a la información que brindó todo el
personal que labora en la institución, y de esa manera se pudo eliminar las posibles
artimañas en los registros de ingresos de entrada y salida de la jornada de trabajo.
• Con esta aplicación se logró mejorar y optimizar el tiempo en el proceso de la
información en el registro de entrada, salida y las nóminas de pagos mensuales del
personal con datos reales y confiables, eliminar errores humanos.
• El software libre permite a los estudiantes de las instituciones educativas, a
contribuir un cambio en la mentalidad de la sociedad; debido a que promueve la
cooperación, el valor de la libertad y sobre todo la emancipación del consumismo
tecnológico es decir que los estudiantes escogen los programas, versiones y sin
importar el hardware que tenga.
77
RECOMENDACIONES
• Es muy importante sugerir que los usuarios que van a interactuar con el sistema
como administradores no sean más de tres y evitar cambiarles, ya que muchas
veces el estar cambiando constantemente de usuarios, afecta algunos cambios por
falta de capacitación o de práctica. Ya que al estar solamente las personas
capacitadas al frente del sistema este se volverá más eficiente y mayor confiabilidad
al momento de manejar el sistema.
• Las personas encargadas que van a interactuar con el sistema, tiene que hacerlo con
responsabilidad y son muy cuidadosos en la captura de los datos y cambios que
realicen en el sistema, ya que cualquier cambio mal intencionada puede alterar
resultados en los reportes, pérdidas de información o llegar a afectar el sistema.
• Se recomienda también dar mantenimiento constantemente al computador que
cargue el sistema ya que habrá un mejor rendimiento del sistema.
• El software libre es recomendable utilizar en las instituciones educativas debido a
que los sistemas libres son menos vulnerables a los virus, por lo que la información
que se almacena en los computadores con este tipo de sistemas esta mejor
resguardada y sobre todo es gratuito.
78
BIBLIOGRAFÍA
ALTAMIRANO, R. (2011). Aplicaciones Web "Sistemas Microinformáticos y Redes".
Madrid-España: Paraninfo.
AMAYA, J. (2010). Sistemas de Información. Bogotá: Segunda edición D.C.
ADELTIZ, A (2008). Excel y Contabilidad. Libros En Red.
BETANCURE, S. (2003). "Sistemas Biométricos". Universidad de León.
BRIONES, J. (2010). Sistema de control de personal y planillas de pago. Quito:
Publicaciones Universidad Politecnica Nacional.
BUNGE, M. (2008). La Investigación Científica:Su estrategia y su filosofía. Buenos Aires-
Argentina: Argentina, s.a.
CARTAGENA, M. (2011). Módulo de desarrollo de aplicaciones de cuarta generación y
con herramienta CASE. Guayaquil: Servilibros.
CASTRO, R. (2009). Aplicaciones Web 2.0 para aplicaciones educativas. Barcelona:
Eduvim.
CERNANDEZ H. (2006). Identificación de presonas mediante el reconocimiento dactilar y
su aplicación a la seguridad organizacional. Lima: Production sisbib.
CEPEDA, C. (2006). Sistema Biométricos "Aplicaciones de la visión artificial y la
biometría informática". Dykinson, S.L.
ELLIE, Q. (2008). lenguajes de programación. Lima: Eni-sisbit.
79
JUMBO, B. (2006). Internet Information Services 6. Cornella de Llbregat (Barcelona):
ENI.
JOIVICE, B. (2009). Modalidades de la Investigación. Madrid: ESIC.
JUAREZ, G. R. (2011). Software de control de asistencia del personal administrativo
mediante el uso de tecnología biómetrica. Abancay-Perú.
LACKERBAUER, I. (2010). Internet. Barcelona: Boixareu.
LASTRAS, C. A. (2012). El Ciclo de Vida de los Sistemas Erp. España: Académica
española.
MASANQUIMBA, G. (2006). Introducción a la Metodología de la Investigación.
Córdoba-Rep. Argentina: BRUJAS.
MEDINA, J. M. (2008). Introducción a los sistemas de Bases de Datos. Madrid-España:
Fuente Roja.
MONSO, J. (2008). Sistemas Identificación y Control Automáticos T.2 . Marcombo, S.A.
OLIER, H. (2009). Bases de datos Php y MySql. ENI.
PASTILLO, I. (2009). Sistemas de Información "Informática II". Lima: CengageLearning
PAUCATAR, R. (2009). Sistemas de Bases de Datos: Diseño, Implementación y
administración. Madrid: Cengage Learning.
RODRÍGUEZ, J. (2010). Estudio de Sistemas Informáticos y Procedimientos
administrativos. México: Tercera Edición Dogma Gráfico
SENN, J. A. (2006). Análisis y Diseño de Sistemas de Información. México: l McGrawHil.
80
LINKOGRAFÍA
DUANY, Armando, (2008), Sistemas de Información.
http://www.econink.com.ar>...>
SENN, James, (2007), Análisis y Diseño de Sistemas de Información.
http://www.monografias.com/trabajos29/ciclo-sistema/ciclo-sistema.shtml
TRUJILLO, Alejo, (2010), Tipos de Sistemas de Información.
www.scribd.com/doc/../ Tipos-de-Sistemas-de-Información
VILLANUEVA, Anderly, (2010), Introducción a los sistemas de Información.
www.sni.gob.ec
PIATTIN, Mario, (2009), Diseño de Bases de Datos Relacionales.
http://www.monografias.com/trabajos11/basda/basda.shtml#ixzz2lcEfjpk9
SOBEL, Jason, (2007), Versiones de MySQL
http://www.mysqlya.com.ar/
BADILLO, David, (2009), Programación web, Php con MySQLavanzado.
http://www.innovativa-virtual.edu.ec/campus1/course/index.php?categoryid=5
MENDEZ, Justo, (2009), Lenguajes de Programación
http://www.innovativa-virtual.edu.ec/campus1/course/index.php?categoryid=5
FONSECA, Geovanny, (2011), metodologías para el análisis e implementación de
técnicas de seguridad-sistemas biométricos.
http://es.wikipedia.org/wiki/Biometr%C3%ADa
DE CASTRO, Emilio,(2008),Procesos Administrativos de control de asistencias.
http://www.monografias.com/trabajos14/control/control.shtml
81
CANO, Alex, (2011), Sistemas de información Contable manual planillas de
sueldos.
http://es.scribd.com/doc/59131543/Manual-Planilla-de-Sueldos
BULEGE, Wilfredo,(2012), La Investigación Científica procura el conocimiento
objetivo.
http://www.slideshare.net/wbulege/qu-es-la-investigacin-cientfica
SUÁREZ, Mario, (2011), Interaprendizaje de Estadísticas Básicas
http://www.monografias.com/trabajos87/calculo-del-tamano-muestra/calculo-del-
tamano-muestra.shtml
TAMAYO, Mario, (2009), El Proceso de la Investigación
http://www.monografias.com/trabajos59/tipos-investigacion/tipos-
investigacion2.shtml
____________________________
Tlga. Jaqueline Posso A.
C.C. 1001766151
82