REPUBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD RAFAEL URDANETA
"Sistema biométrico de control de asistencia laboral
mediante el uso de huella dactilar
REPUBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD RAFAEL URDANETA
ESCUELA DE INGENIERIA
biométrico de control de asistencia laboral
mediante el uso de huella dactilar "
Br Alberto Pérez
Br Anthony El Safad
Ing. Rainier Araujo
Maracaibo, Febrero de 2014.
REPUBLICA BOLIVARIANA DE VENEZUELA
biométrico de control de asistencia laboral
Integrantes:
Pérez C.I: 21045434
Safadi C.I: 20084039
Tutor académico:
Ing. Rainier Araujo
DERECHOS RESERVADOS
2
Sistema biométrico de control de asistencia laboral mediante el uso de
huella dactilar
Alberto Pérez
C.I: 21.045.434
Telf.: 0414-0591908
Horas crédito aprobadas: 221HC
Anthony El Sadafi
C.I: 20.084.039
Telf.: 0414-6313506
Horas crédito aprobadas: 221HC
Rainier Araujo
C.I: 18.724.011
Telf.: 0414-6069190
Tutor Académico
DERECHOS RESERVADOS
3
DEDICATORIA
Este proyecto de investigación está dedicado principalmente a mis padres Ing.
Alberto Pérez y Br. Rina Farria por su apoyo incondicional tanto en el transcurso
de la carrera como en el desarrollo del sistema.
Alberto Pérez.
Esta investigación está dedicada principalmente a mi abuela la Lic. Carmen Parra,
por su ayuda, consejos, por su ejemplo de perseverancia y constancia, pero más
que nada por su apoyo incondicional en todo lo que ha sido la carrera.
Anthony El Safadi.
DERECHOS RESERVADOS
4
AGRADECIMIENTO
Para toda investigación se necesita ayuda, esta no fue la excepción, se les
agradece al Ing. Rainier Araujo, Ing. Héctor Corzo, Br Johebert Pírela, ya que sin
su ayuda esta investigación no hubiese sido finalizada.
Alberto Pérez.
Primero que todo agradezco a Dios por la fuerza y fe para creer lo que me parecía
imposible terminar, además, se les agradece al Ing. Rainier Araujo, Ing. Héctor
Corzo, Br Johebert Pírela, ya que sin su ayuda esta investigación no hubiese sido
finalizada.
Anthony El Safadi.
DERECHOS RESERVADOS
5
ÍNDICE GENERAL
RESUMEN
INTRODUCCIÓN
1. CAPÍTULO I. El Problema…...…..…………………………………………
1.1 Planteamiento del problema………………….………………………….
1.2 Formulación del Problema…………………....………………………….
1.3 Objetivos…………………………………………………………………...
1.3.1. Objetivo General…………………………………………………………
1.3.2. Objetivos Específicos……………………………………………………
1.4. Justificación………………………………………………………………..
1.5. Alcance……………………………………………………………………
1.6. Delimitación…………………………………………………………………
1.6.1. Delimitación espacial…………………………………………………...
1.6.2. Delimitación temporal…………………………………………………..
1.6.3. Delimitación científica…………………………………………………..
2. CAPÍTULO II. MARCO TEÓRICO…………………………………………
2.1. Antecedentes de la investigación……………………………………….
2.2. Bases Teóricas……….……………………………………..…………….
2.3. Definición de Términos Básicos…………………………………………
2.4. Bases Legales…………………………………………………………….
2.4.1. Estándar relacionado con tecnología Biométrica…………………..
2.4.2. Ley Orgánica del trabajo, los trabajadores y trabajadoras…………
2.5. Cuadro de Variables……………………………………………………...
3. CAPĪTULO III. MARCO METODOLÓGICO…………………………….
3.1. Tipo de la investigación………………………………………………….
12
12
15
16
16
16
16
17
18
18
18
18
19
19
22
43
45
45
46
48
50
50
DERECHOS RESERVADOS
6
3.2. Nivel de la Investigación………………………………………………..
3.3. Diseño de la Investigación………………………………………………
3.4. Técnicas e Instrumentos de recolección de datos….…………………
3.4.1. Técnicas de recolección de datos…………………………………….
3.4.1.1. Observación Directa………….………………………………………
3.4.2. Instrumentos de Recolección de Datos………………………………
3.4.2.1. Anotaciones de la Observación Directa……………………………
3.5. Fases de la metodología………………………………..……………….
3.6. Recursos Necesarios…………………………………………………….
4. Capitulo IV. ANALISIS E INTERPRETACION DE LOS RESULTADOS
4.1. Análisis de requerimientos del sistema………………………………..
4.1.1. Requerimientos de hardware…………………………………………
4.1.2. Requerimientos de software………………………………………….
4.1.3. Requerimientos de diseño……………………………………………
4.2. Planificación del proyecto.………………………………………………
4.2.1. Historias de usuario……………………………………………………
4.3. Diseño del sistema……………………………………………………….
4.3.1. Diagrama de paquetes…………………………………………………
4.3.2. Diagrama Entidad-Relación…………………………………………..
4.3.3. Diagrama de casos de uso……………………………………………
4.3.4. Diagrama de clases……………………………………………………
4.3.5. Diagrama de despliegue………………………………………………
4.4. Codificación del diseño………………………………………………….
4.5. Evaluación del sistema………………………………………………….
4.5.1. Test de aceptación…………………………………………………….
4.5.1.1. Diseño del test de aceptación……………………………………..
4.5.1.2. Resultados del test de aceptación…………………………………
4.5.2. Test de eficiencia………………………………………………………
50
51
52
52
52
53
53
54
55
57
57
57
58
58
59
59
78
78
79
79
83
84
85
93
94
94
96
98
DERECHOS RESERVADOS
7
4.5.2.1. Diseño del test de eficiencia………………………………………..
4.5.2.2. Resultados del test de eficiencia…………………………………...
CONCLUSIONES
RECOMENDACIONES
REFERENCIAS BIBLIOGRÁFICAS
99
100
DERECHOS RESERVADOS
8
ÍNDICE DE TABLA
Tabla #1. Operacionalización de la Variable………………………………..
Tabla #2. Recursos Materiales…………………………………………….....
Tabla #3. Recursos Financieros. …………………………………………….
Tabla #4 Historia de usuario: Modulo de inicio…………………………….
Tabla #5 Historia de usuario: Modulo de verificación de usuario y
contraseña………………………………………………………………………
Tabla #6 Historia de usuario: Módulo de sección de administrar………..
Tabla #7 Historia de usuario: Módulo de registro de empleado. …………
Tabla #8 Historia de usuario: Módulo de constructor de horario…………
Tabla #9 Historia de usuario: Módulo de horario tiempo mañana……….
Tabla #10 Historia de usuario: Módulo de horario medio tiempo tarde….
Tabla #11 Historia de usuario: Módulo de horario de oficina…………….
Tabla #12 Historia de usuario: Módulo de horario personalizado……….
Tabla #13 Historia de usuario: Módulo de registro de falta……………….
Tabla #14 Historia de usuario: Módulo de registro de permiso………….
Tabla #15 Historia de usuario: Módulo de reportes………………………
Tabla #16 Historia de usuario: Módulo de marcar hora de llegada……..
Tabla #17 Historia de usuario: Módulo de índice de reporte…………….
Tabla #18 Historia de usuario: Módulo de empleados……………………
Tabla #19 Historia de usuario: Módulo de entradas………………………
Tabla #20 Historia de usuario: Módulo de salidas………………………...
Tabla #21 Historia de usuario: Módulo de faltas por empleado………….
Tabla #22 Historia de usuario: Módulo de permisos por empleados……
Tabla #23 Historia de usuario: Módulo de retrasos……………………….
Tabla #24 Historia de usuario: Módulo de horas trabajadas…………….
48
56
56
60
61
61
62
63
64
65
66
67
68
69
69
70
71
72
73
74
75
76
76
77
DERECHOS RESERVADOS
9
ÍNDICE DE FIGURAS
Figura #1. Diagrama de Paquetes…………………………………………..
Figura #2. Diagrama Entidad-Relación…………………………………….
Figura #3. Diagrama de casos de uso del sistema (lado del sistema)…..
Figura #4. Diagrama de casos de uso del sistema (lado del cliente)……
Figura #5. Diagrama de casos de uso de la aplicación web (lado del
usuario)………………………………………………………………………….
Figura #6. Diagrama de casos de uso de la aplicación web (lado del
sistema)…………………………………………………………………………
Figura #7. Diagrama de clases………………………………………………
Figura #8. Diagrama de despliegue…………………………………………
Figura # 9 Módulo de inicio………………………………………………….
Figura #10 Módulo de Marcar llegada. …………………………………….
Figura #11 Módulo Inicialización del SDK…………………………………
Figura #12 Módulo de verificación de usuario y contraseña…………….
Figura #13 Módulo de registro de empleado………………………………
Figura #14 Módulo de registro de faltas……………………………………
Figura #15 Módulo de registro de permisos……………………………….
Figura #16 Módulo Inicio de sesión en el servidor de bases de datos
SQL Server……………………………………………………………………..
Figura #17 Módulo de Pantalla de inicio de la aplicación web………….
Figura #18 Módulo “Quienes somos” de la aplicación web………………
Figura #19 Módulo de verificación de usuario y contraseña de la
aplicación web………………………………………………………………….
Figura #20 Módulo Indice de reportes de la aplicación web. …………….
78
79
80
81
82
83
84
85
86
86
87
87
88
89
90
91
91
92
92
93
DERECHOS RESERVADOS
10
PEREZ FARIA, Alberto Jose. EL SAFADI FEREIRA, Anthony. Sistema biométrico
de control de asistencia laboral mediante el uso de huella dactilar. Trabajo Especial
de Grado presentado ante la Universidad Rafael Urdaneta para optar al título de
Ingeniero en Computación. Maracaibo, Estado Zulia, Venezuela (2014).
RESUMEN
El presente trabajo de investigación tiene como propósito Desarrollar un sistema de
control de asistencias mediante el uso de la huella dactilar. En primer lugar,
determinado los requerimientos para el desarrollo de la aplicación de escritorio; en
segundo lugar, analizar el proceso de los distintos sistemas de control de asistencia
existentes en el mercado, para el desarrollo de dicha aplicación; posteriormente,
codificar con C#, HTML, JavaScript y JQuery los módulos que integraran la
aplicación de escritorio, la aplicación web y la aplicación web móvil y por último
validar el sistema por medio de prueba de integración, estrés y aceptación. El tipo
de investigación se determina como descriptiva, a su vez que presenta una
propuesta como proyecto factible y el plan de investigación es de campo. Se aplicó
la observación directa como método de recolección de datos y se usó las
anotaciones de observación directa como instrumento de recolección de datos. El
desarrollo de nuevas tecnologías podría ayudar a las empresas a mejorar sus
procesos, desarrollando herramientas que faciliten los distintos niveles de un
control de asistencia.
Palabras claves: Control de asistencia, aplicación de escritorio, huella dactilar, base
de datos.
DERECHOS RESERVADOS
11
INTRODUCCIÓN
Los sistemas de control de asistencia permiten gestionar la asistencia de usuarios
en un área determinada. Los controles de asistencia tienen mucha aplicación en
entornos laborales, centros de formación, entre otros.
En un entorno laboral sirven para contabilizar el saldo de horas trabajadas por
cada empleado, para llevar un control de la puntualidad y asistencia de los
trabajadores, para gestionar de manera automática las incidencias tanto de
entradas como salidas especiales del puesto de trabajo. En centros de formación
como escuelas primarias pueden ser utilizados para detectar faltas injustificadas,
absentismo o retardos y poder actuar en consecuencia de manera rápida.
Este proyecto de investigación tiene como propósito desarrollar un sistema de
control de asistencia utilizando la huella dactilar, lo cual, es la forma por excelencia
para manejar sistemas de este tipo. Si bien los sistemas de control de asistencia
que utilizan la huella dactilar no son nuevos, las investigaciones las cuales utilicen
este método son relativamente nuevas en el campo de la informática y
computación.
Se espera con esta investigación poder crear un sistema con el cual se pueda
llevar un registro sistemático a cerca de las entradas y salidas, faltas, permisos,
entre otros.
DERECHOS RESERVADOS
12
CAPITULO I
EL PROBLEMA
1.1 Planteamiento del problema:
En los últimos años los sistemas de control de asistencia han sido
realizados mediante procesos manuales y con tarjetas registradas con un código
de barra, lo que era suficiente para las necesidades de la asistencia laboral.
Gracias al auge tecnológico creciente en la actualidad, los sistemas de control de
asistencia han evolucionado y se han convertido en un proceso automatizado; A
pesar, de que en nuestro país la tecnológica se encuentra retrasada con respecto
a otras naciones que tienen más tiempo implementando este tipo de tecnología,
sin embargo son muchas las empresas con adoptan este tipo de sistema.
Un sistema de control de asistencia manual para el campo laboral que
controla la hora de llegada y salida del trabajador más su firma, para el proceso
administrativo es tedioso por el conteo de horas hombres y el pago de sus horas,
ya que es un proceso manual que ocupa tiempo y recurso; Además que ocasiona
retaso para el trabajador, también es un sistema inseguro.
En el artículo 183 de la Ley Orgánica del Trabajo, los Trabajadores y
Trabajadoras dice que: “Todo patrono y patrona llevará un registro donde anotará
las horas extraordinarias utilizadas en la entidad de trabajo; los trabajos
efectuados en esas horas; los trabajadores y las trabajadoras que las realizaron; y
la remuneración especial que haya pagado a cada trabajador y trabajadora.
En caso de no existir dicho registro o de no llevarse de conformidad con lo
establecido en esta Ley, sus reglamentos y resoluciones, se presumen ciertos,
hasta prueba en contrario, los alegatos de los trabajadores y las trabajadoras
DERECHOS RESERVADOS
13
sobre la prestación de sus servicios en horas extraordinarias, así como sobre la
remuneración y beneficios sociales percibidos por ello.”
Según lo antes mencionado los sistemas de control de asistencia han
tomado un papel importante en el marco legal del trabajo, ya que si un empleador
no tiene un seguimiento de sus empleados, podrían acarrearle consecuencias en
la parte económica y legal de la empresa.
International Biometric Group (2008) muestra que el mercado de
tecnología biométrica va a obtener un considerable aumento en las ganancias,
teniendo que en 2009 se recolecto más de $3422.3 Millones de dólares, pero en
el 2014 se tiene previsto que este monto aumente a $9368.9 Millones de dólares,
con lo que se entiende que este mercado va en aumento y en evolución con esta
tecnología.
International Biometric Group (2009) en un estudio realizado sobre cómo
está dividido el mercado de la tecnología biométrica, señalo que el mercado está
dominado en su gran mayoría por la tecnología AFIS/ Live-Scan y huellas
dactilares, obteniendo un 38.3% y 28.4% del mercado respectivamente.
La empresa NeoTech (2013) realizo un estudio a los sistemas de control
de asistencia que utilizan tarjetas con cintas magnéticas o códigos de barra,
demostrando que anualmente las empresas que utilizan este tipo de sistemas
tienen que reponer en total un 30% de las tarjetas.
Además del gran avance tecnológico, cada vez más, las grandes empresas
se encuentran en la necesidad de proteger tanto a sus empleados como a su
información, sistemas convencionales llámese tarjeta de control de asistencia o
DERECHOS RESERVADOS
14
firma dejan mucho que decir al momento de la seguridad ya que cualquiera podría
copiar la firma o simplemente pedir prestado el carnet, es allí donde entra en juego
la importancia de la biométrica ya que son factores únicos que no pueden ser
copiados por otra persona y garantizan una confiabilidad del 100%.
Actualmente el sector de desarrollo móvil se encuentra en su mejor
momento, encontrando un gran desarrollo en los principales sistemas operativos
(iOS, Android, Windows phone, Blackberry), encontrando en el repertorio de
aplicaciones desde mensajería instantánea hasta para controlar diversos sistema
de nuestro entorno.
Tenemos el caso de la aplicación Attendance (Android) la cual permite
llevar un registro de asistencia para cualquier tipo de eventos, sesiones de
entrenamiento deportivo, clases en el caso de los profesores, seguimiento de
asistencia en reuniones de empresas, además de definir eventos, añadir a los
participantes (mediante la lista de contactos de google), sumado a todo esto,
además destaca la posibilidad de poder exportar los datos a hojas de cálculo de
Excel o de google.
En el caso de las aplicaciones web móviles, son páginas que emulan el
funcionamiento de una aplicación nativa, pero sin la necesidad de encontrarse en
ningún Store o Market, no necesitan aprobación por los regidores del sistema
operativo móvil, además el usuario siempre se encontrara con la última versión de
dicha aplicación ya que se actualiza vía web sin ninguna necesidad de
participación por parte del usuario.
DERECHOS RESERVADOS
15
La empresa WeTransfer BV emplea para su servicio de transferencia de
archivos por correo electrónico, WeTransfer, una aplicación web móvil la cual nos
da la posibilidad de enviar hasta 2gb en fotos, videos, o archivos multimedia desde
el dispositivo inteligente.
Un indicador biométrico que satisface estos requisitos es la huella
dactilar, este sistema ha sido utilizado por varias empresas. El sistema biométrico
basado en capta huellas automáticamente reconocerá el registro de entrada y
salida de los empleados como también puede consultar todos los movimientos del
empleado.
La Implementación un sistema de control de asistencia biométrico
mediante el reconocimiento de huella dactilar que podrá optimizar el proceso de la
toma de asistencia obtenido las estadísticas del cumplimiento laboral y datos de la
persona con esta nueva tecnología biométrica.
1.2 Formulación del problema:
En función del planteamiento anterior se origina en la investigación la formulación
de ciertas interrogantes las cuales se mencionan a continuación:
• ¿Cómo desarrollar un sistema biométrico de control de asistencia laboral
mediante el uso de huella dactilar?
• ¿Se considera necesaria la implementación de un sistema de control de
asistencia para el mercado laboral?
DERECHOS RESERVADOS
16
• ¿Es considerado almacenar datos de la asistencia por persona para llevar
un control de hora y salida?
1.3 Objetivos:
1.3.1 Objetivos Generales
• Desarrollar un sistema biométrico de control de asistencia laboral mediante
el uso de huella dactilar.
1.3.2 Objetivos Específicos
• Realizar un análisis comparativo entre diferentes tipos de capta huellas
para el control de asistencia.
• Determinar la plataforma y la arquitectura que mejor se adapte al sistema
de capta huellas.
• Diseñar e implementar la distribución móvil y el modelo de negocio.
• Diseñar la interfaz de la aplicación de escritorio y la aplicación web.
• Codificar el sistema de control de asistencia
• Realizar pruebas y diagnosticar el funcionamiento completo del sistema.
1.4 Justificación:
DERECHOS RESERVADOS
17
A continuación se darán a conocer las razones de mayor importancia por
la cual los investigadores han decidido desarrollar el estudio de la problemática
anteriormente mencionada.
Desde el punto de vista teórico realizar este proyecto de investigación
representa un avance en el mundo de la informática ya que se abordan diferentes
paradigmas de la programación, específicamente hablando de la programación de
aplicaciones de escritorio, aplicaciones web y aplicaciones móvil web.
Desde el punto de vista social el desarrollo de un sistema de control de
asistencia aplica como una respuesta para mejorar el proceso de toma de
asistencia en cualquier empresa, ya que provee a los empleadores de un sistema
exacto y confiable, sobre todo al momento del pago, esto también beneficia al
trabajador ya que no se crearan confusiones acerca de la cantidad de horas
trabajadas por semana o acerca de remuneraciones por concepto de horas
extraordinarias.
Desde el punto de vista económico esta investigación dará soporte para
aquellas empresas que estén considerando en implementar este tipo de sistemas
para mejorar el desempeño de la misma, ya que da una base tanto para examinar
funcionamiento del mismo, además de una referencia en el tema económico.
Desde el punto de vista metodológico la investigación servirá de base y
apoyo para investigaciones futuras, ofreciendo referencia bibliográfica que sirva de
consulta o guía ya que representara un conocimiento confiable.
1.5 Alcance:
La ejecución del proyecto busca respaldar las necesidades de los
empleados y lograr una mejora de tecnología, proponiendo el uso de un sistema
DERECHOS RESERVADOS
18
que si bien no es para nada nuevo, es un propuesta firme en temas tanto como
seguridad industrial, estadísticas administrativas, entre otros. La investigación
busca desarrollar y proponer un sistema que las empresas puedan implementar en
sus ambientes de trabajo.
1.6 Delimitación:
1.6.1 Delimitación espacial:
Esta investigación ha comprendido al Estado Venezolano, la Sociedad
Venezolana y las entidades privadas de origen nacional e internacional.
1.6.2 Delimitación temporal:
La investigación tendrá una duración de seis (6) meses, contados a partir
del mes de marzo hasta el mes de septiembre.
1.6.3 Delimitación científico:
Este trabajo de investigación se encuentra dentro del ámbito de la
ingeniería en computación, en el área de biometría e informática, específicamente
en tecnología de la información.
DERECHOS RESERVADOS
19
CAPÍTULO II
MARCO TEÓRICO
En el presente capítulo, se desarrolla el basamento teórico que sustenta
la investigación, a fin de establecer las bases teóricas necesarias para Desarrollar
un sistema biométrico de control de asistencia laboral mediante el uso de huella
dactilar.
2.1. Antecedentes de Investigación:
A continuación se realizara una síntesis de los trabajos que han servido
como referencia y apoyo para el presente trabajo de investigación, brindándole
cuerpo teórico y metodológico. Dichos trabajos son los siguientes:
Rivas Linares, Jesús (2008) en su trabajo de grado “Sistema de Información
Web para el Control de Asistencia de Empleados y Visitantes en Organizaciones”,
se utilizó un sistema de información web (SIW) para el control de asistencias tanto
de empleados de alguna organización como sus visitantes, mediante el uso de
PHP admin junto con Apache para la administración del servidor y BDDesigner
para el diseño de la base de datos. Concluyo en el uso de un sistema de
información con una interfaz limpia y fácil de utilizar, además de la acotación de
enfocar los SIW en los navegadores más utilizados para evitar incompatibilidad.
Este trabajo de grado permitió observar la implementación de algunas
herramientas como PHP Admin, Apache como su servidor y su base de datos
BDDesigner, el manejo de control de asistencia y el uso de reportes de los
horarios con una buena consulta a la base de datos, es un buen ejemplo para el
punto de partida para el presente trabajo de Control de asistencia.
DERECHOS RESERVADOS
20
González, Fabiola (2011) en su trabajo de grado “Diseño e Implementación
de Sistema Biométrico Basado en Huella Dactilar para el Control de Asistencia en
la Dirección de Informática y Sistemas de la Gobernación del Estado Bolívar” se
utilizó un sistema de control de asistencia basado en el uso de huellas dactilares
para llevar un registro exacto de información como: registros de entrada y salida,
retrasos, ausencias, horas extras trabajadas, trabajadores con permiso, de
vacaciones o reposo, además con reportes individuales por empleados. Mediante
un gestor de bases de datos SQL Server y el uso de Microsoft Visual Studio 2005
para el diseño de la interfaz, concluyendo que con la implementación del sistema
se disminuye el tiempo de procesamiento de datos.
Este proyecto permitió observar la elaboración de la base de datos con las
tablas de empleados, el horario, registro de entrada y salida, días feriados,
permisos con herramienta SQL Server, la interfaz que presenta el proyecto que es
el punto fundamental ya que utiliza un menú principal practico y fácil de usar, es
de ejemplo y sirve como base para el Sistema de Control de asistencia con el uso
del capta huella.
Domínguez, Villalta y Vinces (2007) en su trabajo de grado “Programación
de Software de Acceso Biométrico” utilizaron una arquitectura Cliente-Servidor a
través de un servidor de bases de datos PostgreSQL para implementar un
Aplicación Web, la cual permite realizar cálculo de horas reales trabajadas, horas
extra trabajadas e información de multas e infracciones de sus empleados.
Recomiendan el mantenimiento de los dispositivos biométricos a fin de mantener
su óptimo desempeño, además concluyen que con la implementación de este tipo
de sistemas se mantiene actualizada la información corporativa.
DERECHOS RESERVADOS
21
Este trabajo de grado sirve como referencia a su diagrama de caso de uso,
diagrama de clase, diagrama de flujo de datos, el modelo de identidad de relación
que son de ejemplo para el diseño y creación de la base de datos ya que estos
datos son de gran importancia para la elaboración del sistema Biométrico y el
control de asistencia.
Arsenio, Inojosa (2011), en su trabajo de grado “Sistema de control de
asistencia biométrico de la empresa Bayco C.A.” luego de analizar el Software
Development Kit del dispositivos capta huellas BioEntry Plus, se creó una base de
datos para el manejo del sistema con Microsoft SQL Server Management Studio y
se diseñó la interfaz para dicho sistema con el programa Microsoft Visual Studio
2010 Ultimate. Se concluyó que mediante los instrumentos de recolección de
datos se obtuvo los requerimientos que debería poseer el sistema. Como
recomendaciones mencionan actualizar periódicamente los datos de los
empleados para así evitar errores en los reportes del sistema.
Este proyecto de investigación presenta aportes tanto teóricos como
prácticos, ya que se puede estudiar la manera de implementar un sistema
biométrico en una empresa, además, de que provee de herramientas para la
correcta implementación de este tipo de sistemas.
Otro estudio que se consulto fue el de Ferrer K., (1997). El cual realizo un
estudio titulado: “Diseño de un control de asistencia del personal para la empresa
C.A. Seguros Catatumbo”. El propósito de este trabajo fue desarrollar un sistema
automatizado para la asistencia del personal de dicha empresa, con la finalidad de
llevar un control eficiente de las horas laboradas por el personal. La metodología
que se utilizo fue un hibrido entre la metodología estructurada de sistemas de
DERECHOS RESERVADOS
22
información (MEDSI) que plantea el autor Jonás Montilva y unas fases aplicadas
por el investigador. La población objeto del estudio es de 10 personas que utilizan
el sistema. Los resultados obtenidos en este estudio fueron de gran utilidad ya que
se puede ver las horas trabajadas por todo el personal de manera exacta.
Este proyecto de investigación sirvió como aporte teórico, ya que se habla
a fondo acerca de diseño de controles de asistencias y el impacto que tienen estos
probados en una población finita.
2.2. Bases Teóricas:
• Sistema Biométrico:
En relación a los sistemas biométricos, Martínez (2007). El reinado de la
Biometría. ¿Cómo ves? 104, expreso:
Un sistema biométrico es un sistema de identificación de personas que
se sirve de la biometría informática para condicionar el acceso a un bien
o un servicio. Los mecanismos de control automáticos de acceso a
bienes o servicios incluyen, además, bases de datos y sistemas físicos
como puertas de acceso controladas electrónicamente. Los aparatos de
lectura de huellas dactilares o de análisis de voz son ejemplos comunes
de sistemas biométricos.
Un sistema biométrico construye un modelo con la información
capturada y un modelo es una aproximación a la realidad. Las huellas
dactilares de un individuo le son únicas, pero su registro biométrico
podría coincidir con el de otra persona debido a errores en la
representación numérica de la información, por ejemplo. Además,
DERECHOS RESERVADOS
23
cuando los sistemas de seguridad están conectados a redes de
cómputo se hace posible alterar la información por medio de programas
dañinos, lo que vulnera la seguridad.
Con lo mencionado anteriormente se puede concluir que se entiende por sistemas
biométricos aquellos sistemas los cuales aprovechan los factores biométricos de
las personas (huella dactilar, geometría de la mano, iris, voz, entre otras) como
medida de seguridad para el acceso de bienes o servicios, estos sistemas
además, cuentan con bases de datos y sistemas físicos los cuales complementan
el funcionamiento de dichos sistemas.
Normalmente los sistemas biométricos son utilizados en empresas, entes
gubernamentales o fuerzas de la ley, para el control de registros del personal, o
como medida de seguridad para el acceso a diferentes áreas restringidas, ya que
estos rasgos ofrecen una confiabilidad, por ser únicos de cada persona.
• Identidad:
Con respecto a la identidad, Martínez (2007). El reinado de la Biometría. ¿Cómo
ves? 104, expreso:
La identidad, lo que permite distinguir a un individuo de los demás,
resulta de una combinación de rasgos biológicos y sociales que le son
intrínsecos.
DERECHOS RESERVADOS
24
En términos biológicos una persona se diferencia de sus semejantes
por su fisiología particular y por ciertos rasgos conductuales: las huellas
dactilares, los patrones de distribución de los vasos sanguíneos en las
retinas, el espectro de frecuencias de la voz, la conformación de la
dentadura, la información contenida en el ácido desoxirribonucleico
(ADN), la cadencia al escribir con una computadora y la manera de
escribir a mano son ejemplos típicos de elementos constituyentes de la
identidad biológica de una persona. La identidad social, en cambio, la
determinan características como la historia personal y las redes de
contactos de un individuo. Aunque en una persona se entremezclan lo
biológico y lo social, para identificarla se prefiere la identidad biológica,
porque la identidad social es menos confiable, más subjetiva. Una
persona —por ejemplo, un espía— podría asumir la historia familiar de
otra (o incluso crear una historia personal completamente ficticia); en
cambio, no le sería muy fácil poseer la misma información genética o
imitar de manera perfecta la voz de dicha persona. Los rasgos
conductuales son en gran parte resultado de la interacción del individuo
con su medio y en cierta manera almacenan información sobre la
naturaleza de dicha interacción.
La identidad es como se diferencia una persona de los demás, los rasgos
que nos hacen distintos y únicos, estos rasgos pueden ser tanto físicos como
conductuales, en pocas palabras, la identidad es la unión de las características
que nos hacen únicos con respecto al resto del mundo.
Una persona posee aspectos físicos, biológicos o sociales, pero es preferible
identificar a una persona por sus rasgos físicos o biológicos que por sus rasgos
sociales, ya que estos son poco confiables, ya que puede existir más de una
DERECHOS RESERVADOS
25
persona con los mismos rasgos sociales, sin contar que una persona puede
fácilmente imitar los rasgos sociales de otra.
• Etapas en un sistema de identificación biométrica:
Con respecto a las etapas en un sistema de identificación biométrica, Ruiz,
Rodríguez y Olivares (2009), Una mirada a la biometría. Revista Avances en
Sistemas e Informática, vol. 6, núm. 2, 31-33. Expresaron:
Las técnicas de identificación biométrica son muy diversas, ya que
cualquier elemento significativo de una persona es potencialmente
utilizable como elemento de identificación biométrica. Sin embargo,
incluso con la diversidad de técnicas existentes, a la hora de desarrollar
un sistema de identificación biométrica, se mantiene un esquema
totalmente independiente de la técnica empleada.
o Reclutamiento:
En esta fase, se toma una serie de muestras del usuario, y se procesan,
para posteriormente extraer un patrón, el cual se almacenará y será el
conjunto de datos que caracterizará a ese usuario. Si se captura más
de una muestra, el patrón suele ser el resultado de una media de las
características obtenidas. Este proceso se hace de forma supervisada,
es decir, existe una persona encargada de controlar cómo se produce la
captura de los datos, así como de asegurar la identidad de la persona
que se está reclutando en el sistema. Además, se aprovecha esta fase
DERECHOS RESERVADOS
26
para enseñar al usuario cómo funciona el sistema y aclararle todas las
dudas que pudiera tener.
o Utilización:
Una vez que se tiene almacenado el patrón del usuario, éste puede
utilizar el sistema con normalidad, y sus características son comparadas
con el patrón almacenado, determinando el éxito o fracaso de esa
comparación.
Cada una de las fases mencionadas, está basada en una serie de
bloques que hacen que las características biológicas o de
comportamiento del individuo acaben siendo un elemento que lo
identifique. Estas fases son:
� Captura:
Se toman los datos biofísicos o de comportamiento del sujeto. La toma
de los datos depende, evidentemente, de la técnica biométrica
empleada, también se pueden encontrar muchas variaciones una
misma técnica biométrica. Por ejemplo, la huella dactilar puede ser
obtenida por cámara de vídeo, ultrasonidos, efecto capacitivo sobre un
semiconductor o exploración por láser. Esta fase es muy importante ya
que en ella está contenida la interfaz hombre-máquina y el sensor para
la captura de la información biométrica, esto repercute directamente en
el rendimiento del sistema biométrico ya que un diseño pobre de la
interfaz puede resultar en una tasa alta de fallos al adquirir la
información [8]. Una forma de medir la eficiencia de esta fase es con el
error de adquisición (Tasa de error de adquisición, o FTA) el cual
DERECHOS RESERVADOS
27
denota la proporción de veces en la que el dispositivo de captura falla al
adquirir la característica biométrica.
� Pre-procesado:
En este bloque se adecuan los datos capturados para facilitar el
tratamiento que tiene que realizar el siguiente bloque. Este bloque se
encarga, dependiendo de la técnica, de tareas como: reconocer el inicio
de una frase y medir el ruido de fondo, binarizar y hacer una extracción
de bordes de la imagen, localizar la muestra, rotarla y ampliarla (o
reducirla), para que se encuentre entre los márgenes que reconoce el
algoritmo siguiente, etc.
� Extracción de Características:
Se puede considerar el bloque más significativo de la técnica a utilizar.
En esta fase, los datos son procesados y un conjunto de características
discriminatorias son extraídas para representar los rasgos medidos,
estas características forman una plantilla [4] la cual es almacenada en
una base de datos para su posterior uso. Es en este bloque en el que
se fundamenta la capacidad del sistema de distinguir entre sujetos. Sin
embargo, debido a distintas aproximaciones al problema, este bloque
puede seguir orientaciones muy diversas, e incluso contradictorias, para
la misma técnica, creándose distintos métodos dentro de una misma
técnica. Por otro lado, en algunas ocasiones, el desconocimiento sobre
las características que se deben extraer, lleva a utilizar técnicas
basadas en Redes Neuronales, que mediante entrenamiento de las
mismas, se intentan adecuar a los resultados esperados.
DERECHOS RESERVADOS
28
� Comparación:
Una vez extraídas las características de la muestra capturada, se han
de comparar éstas con las previamente almacenadas, es decir, el
patrón o plantilla. Lo más importante que hay que dejar claro cuando se
habla de este bloque, es que no se trata de una comparación binaria (o
de igualdad), sino que la variación de las muestras, por diferencias en la
captura o leve variación de las características de sujeto, hacen que la
comparación dé como resultado un puntaje o probabilidad de
semejanza. Por tanto, para determinar el éxito o fracaso de la
comparación, habrá que determinar un umbral de tolerancia en esa
probabilidad.
La comparación puede estar basada en cada una de las distintas
posibilidades que ofrece la Teoría de Reconocimiento de Patrones:
Métricas como la Distancia Euclídea, Distancia de Mahalanobis o
Distancia de Hamming o Estadísticas utilizando funciones de
distribución, clasificadores bayesianos, o técnicas basadas en
modelado de problemas como Redes Neuronales, Modelos de Mezclas
de Gausianas, entre otros.
Sobre los conceptos expuestos cabe hacer un par de puntualizaciones.
La primera de ellas tiene que ver con la elección del umbral, ya que si
éste se incrementa, hará que el sistema se “relaje” y permita una mayor
probabilidad de accesos por parte de personas no autorizadas (Tasa de
Falsa Aceptación, o FAR), mientras que si se disminuye, el sistema se
volverá muy restrictivo, aumentando la probabilidad de rechazo de
personas autorizadas (Tasa de Falso Rechazo, o FRR). Por lo tanto, la
elección del umbral dependerá del grado de seguridad, y amigabilidad
hacia el usuario, que se le quiera dar al sistema. Estos dos valores
DERECHOS RESERVADOS
29
(FAR y FRR) pueden ser observados de una mejor manera en una
gráfica de compensación de error (Detection Error Tradeoff, o DET) la
cual muestra FRR contra FAR en varios valores del umbral n en escala
de la desviación normal.
El modo en el que se hace el reclutamiento no es tampoco trivial. En
algunas técnicas basta una única toma de los datos, mientras que en
otras puede ser necesario tomar varias muestras y en distintas sesiones
(días o semanas), tal y como ocurre, por ejemplo, en los sistemas
basados en voz. A todo esto habrá que añadir que si el reclutamiento
resulta muy pesado, los usuarios del sistema tenderán a rechazar el
sistema de identificación, por lo que habrá que buscar una solución de
compromiso entre la comodidad del usuario, y la obtención de un patrón
óptimo. En el reclutamiento también se presenta un tipo de error
conocido como error de reclutamiento (Tasa de error de reclutamiento,
o FTE) el cual indica la proporción de usuarios que no pueden ser
enrolados correctamente en el sistema biométrico.
o Reconocimiento / Autenticación:
Hasta ahora se ha estado hablando siempre de Identificación
Biométrica; sin embargo, la Identificación se puede realizar basándose
en dos esquemas de funcionamiento del Sistema Biométrico:
Reconocimiento y Autenticación, en este módulo se procesan las
coincidencias entre las características.
� Reconocimiento:
DERECHOS RESERVADOS
30
También llamado, en algunos textos, simplemente Identificación (lo cual
llega a causar cierta confusión). Se basa en identificar a un usuario
dentro de todos los usuarios que ya se encuentran en el sistema. Por lo
tanto, se comparan las características extraídas con los patrones de
todos los usuarios reclutados por el sistema. Este esquema de
funcionamiento, necesario para muchas aplicaciones, tiene como
inconvenientes la necesidad de una Base de Datos de patrones (con los
requisitos oportunos de capacidad de almacenamiento y seguridad de
los datos) y la existencia de una red de comunicaciones, siempre
online, que comunique los puestos de identificación con la Base de
Datos. El resultado de la comparación puede ser: siempre positivo (es
decir, se identifica siempre con el usuario que ha dado una probabilidad
más alta), o puede indicar rechazos (si el usuario con la mayor
probabilidad no supera un determinado umbral).
� Autenticación:
También llamado sencillamente Verificación. Trata de responder a la
pregunta: ¿es este sujeto la persona que dice ser? En este esquema de
funcionamiento, el usuario, al que se le toman sus características
biométricas, también comunica su identidad. El sistema se encarga,
entonces, de comparar las características extraídas, con el patrón del
usuario indicado. Si la comparación supera un determinado umbral de
similitud, se considera que el usuario es el indicado, rechazando la
comparación en caso contrario. El patrón del usuario puede estar
almacenado en una Base de Datos, tal y como se hace en los sistemas
de Reconocimiento, o, si el patrón es suficientemente pequeño, en un
sistema portátil de información como puede ser una tarjeta. En este
último caso no son necesarias ni la Base de Datos ni la red de
comunicaciones de los sistemas de Reconocimiento.
DERECHOS RESERVADOS
31
o Medición del rendimiento:
Uno de los aspectos más importantes para el funcionamiento de un
sistema biométrico es su rendimiento, este se puede resumir utilizando
medidas de un solo valor como la tasa de error igual. El primero se
refiere a un punto en el DET donde el FAR es igual al FRR, un valor
bajo en el ERR indica un mejor rendimiento. El valor dprima () mide la
separación entre las medias de las distribuciones de probabilidad del
genuino y el impostor en unidades de desviación estándar, este se
define como:
�� =√2(��� �� − � �������)
����� �� + �� �������
Donde µ y � son las medias y las desviaciones estándar,
respectivamente, de las distribuciones del genuino y del impostor. Un
valor dprime alto indica un mejor rendimiento del sistema biométrico.
• Técnicas Biométricas:
Aunque las características de la huella dactilar son, sin lugar a duda, las
más ampliamente utilizadas para realizar una identificación biométrica,
cualquier otra característica biológica o del comportamiento de una
persona puede ser usada para realizar la identificación, siempre que
dichas características se demuestren propias y únicas de la persona a
identificar. Las distintas técnicas que se están estudiando actualmente
se pueden ver descritas, siendo:
DERECHOS RESERVADOS
32
o Huella Dactilar:
Tal y como ya se ha comentado, es, sin lugar a duda, la más estudiada
y probada. Existen numerosos estudios científicos que avalan la
unicidad de la huella de una persona y, lo que es más importante, la
estabilidad con el tiempo, la edad, etc. En estos aspectos es una
técnica que lleva mucha ventaja a las demás, debido a su siglo de
existencia. Su captura recibe diversas formas, las cuales dependen de
la innovación tecnológica. Actualmente los dispositivos de captura se
pueden agrupar en 3 familias: Ópticos, de estado sólido, y ultrasonido.
Para la extracción de características de esta técnica se tienen en
cuenta características de las huellas como lo son: crestas (rides), valles
(valleys) y algunas singularidades como: curvas (loops), bifurcaciones
(deltas), espirales (whorls). También es posible encontrar otro tipo de
características denominadas minutas las cuales son discontinuidades o
formas de terminación de los valles.
• Sistema de bases de datos:
Acerca de los sistemas de bases de datos Date, C. (2001). Introducción a los
sistemas de bases de datos. (7ma edición). Venezuela: Pearson Prentice Hall.
Expreso:
Un sistema de bases de datos es básicamente un sistema
computarizado para llevar registros. Es posible considerar a la propia
DERECHOS RESERVADOS
33
base de datos como una especie de armario electrónico para archivar;
es decir, es un depósito o contenedor de una colección de archivos de
datos computarizados. Los usuarios del sistema pueden realizar una
variedad de operaciones sobre dichos archivos. Por ejemplo:
o Agregar nuevos archivos vacíos a la base de datos.
o Insertar datos dentro de los archivos existentes.
o Recuperar datos de los archivos existentes.
o Modificar datos en archivos existentes.
o Eliminar datos de los archivos existentes.
o Eliminar archivos existentes de la base de datos.
Los sistemas de bases de datos, son aquellos en los cuales podemos crear
registros acerca de cualquier apartado por medio de tablas, las que a su vez de
dividen en filas y columnas, en ellas podemos almacenar los datos de la manera
más conveniente y modificarlos según nuestras necesidades.
Las bases de datos han existido por mucho tiempo y han visto una evolución
importante en el modo en que son utilizadas, es por esto que se han convertido en
la forma más eficiente de dejar registros acerca de algún trabajo realizado, el
personal de una empresa, materiales comprados para una construcción, por
mencionar algunas de las posibles implementaciones.
• Propiedades en las bases de datos:
DERECHOS RESERVADOS
34
Acerca de las propiedades en las bases de datos Date, C. (2001). Introducción
a los sistemas de bases de datos. (7ma edición). Venezuela: Pearson Prentice
Hall. Expresa que:
Como acabamos de señalar, una entidad es cualquier objeto acerca del
cual queremos registrar información. De donde se desprende que las
entidades (incluidos los vínculos) poseen propiedades que
corresponden a la información que deseamos registrar sobre ellas. Por
ejemplo, los proveedores tienen localidades; las partes tienen pesos;
los proyectos tienen prioridades; las asignaciones (de empleados a
proyectos) tienen fechas de inicio, etcétera. Por lo tanto, dichas
propiedades deben estar representadas en la base de datos. Por
ejemplo, la base de datos podría incluir una tabla denominada V que
represente a los proveedores y esa tabla podría incluir una columna de
nombre CIUDAD que represente a las localidades de los proveedores.
En general, las propiedades pueden ser tan simples o tan complejas
como queramos. Por ejemplo, la propiedad "localidad del proveedor" es
supuestamente bastante simple, ya que sólo consiste en un nombre de
ciudad y puede ser representada en la base de datos por una simple
cadena de caracteres. En contraste, un almacén podría tener una
propiedad "plan de piso", que podría ser bastante compleja, consistir tal
vez en todo un dibujo arquitectónico y en el texto descriptivo asociado.
Al momento de la publicación de este libro, la mayoría de los productos
de bases de datos estaban apenas logrando manejar propiedades
complejas como el dibujo y el texto.
Una propiedad en una base de datos es información acerca de un tema en
específico que esperamos registrar en dicha base, es decir, si la base de datos
trata de una cadena de Supermercados, las propiedades de dicha base de datos
DERECHOS RESERVADOS
35
serán las localizaciones de las diferentes sucursales, el tamaño, las ganancias de
dichas sucursales, entre otras.
Las propiedades son partes fundamentales de las bases de datos, ya que con
ellas podemos desglosar el apartado a documentar en la base de datos y
referenciarlo de una manera precisa.
• Administrador de bases de datos:
Con respecto a un administrador de bases de datos Date, C. (2001).
Introducción a los sistemas de bases de datos. (7ma edición). Venezuela: Pearson
Prentice Hall. Comento:
El DA (administrador de datos) es la persona que toma las decisiones
de estrategia y política con respecto a los datos de la empresa y el DBA
(administrador de base de datos) es la persona que proporciona el
apoyo técnico necesario para implementar dichas decisiones. Por lo
tanto, el DBA es el responsable del control general del sistema al nivel
técnico.
El administrador de una base de datos, nos es más que la persona la cual
estará al pendiente de los datos, es la que decide cuando se modificaran, borraran
o insertaran en una base de datos, se podría decir que el administrador es tan
importante como los datos en sí, ya que sin él no habría quien documente y
catalogue dichos datos.
• Sistema de administración de bases de datos:
DERECHOS RESERVADOS
36
Acerca de un sistema de administración de bases de datos Date, C. (2001).
Introducción a los sistemas de bases de datos. (7ma edición). Venezuela: Pearson
Prentice Hall. Comento:
El DBMS (sistema de administración de base de datos) es el software
que maneja todo acceso a la base de datos. De manera conceptual, lo
que sucede es lo siguiente:
1. Un usuario emite una petición de acceso, utilizando algún sub-lenguaje
de datos específico (por lo regular SQL).
2. El DBMS intercepta esa petición y la analiza.
3. El DBMS inspecciona, en su momento, (las versiones objeto de) el
esquema externo para ese usuario, la transformación
externa/conceptual correspondiente, el esquema conceptual, la
transformación conceptual/interna y la definición de la estructura de
almacenamiento.
4. El DBMS ejecuta las operaciones necesarias sobre la base de datos
almacenada.
El sistema de administración de bases de datos, es el software que permite al
administrador de bases de datos llevar acabo todas las acciones concernientes a
dichas bases, es decir, crear, eliminar, modificar e ingresar datos. El sistema de
administración es otra pieza importante en la creación de bases de datos, junto
con el administrador son las piezas fundamentales de la creación y manejo de
bases de datos.
• PHP:
DERECHOS RESERVADOS
37
Cobo, Gómez, Pérez, Rocha. (2005) PHP y MySQL Tecnologías para el desarrollo
de aplicaciones web. España: Díaz de Santos. Comentaron acerca de PHP:
Es un lenguaje interpretado del lado del servidor que se caracteriza por
su potencia, versatilidad, robustez y modularidad. Los programas
escritos en PHP son embebidos directamente en el código HTML y
ejecutados por el servidor web a través de un intérprete antes de
transferir al cliente que lo ha solicitado un resultado en forma de código
HTML puro.
• Microsoft SQL Server:
(2013). Microsoft SQL Server. Recuperado de: http://msdn.microsoft.com/es-
es/library/kx37x362.aspx (Consultado el 16/09/2014):
Microsoft® SQL Server™ es un sistema de administración y análisis de bases
de datos relacionales de Microsoft para soluciones de comercio electrónico, línea
de negocio y almacenamiento de datos. En esta sección, encontrará información
sobre varias versions de SQL Server. También encontrará artículos sobre bases
de datos y aplicaciones de diseño de bases de datos así como ejemplos de los
usos de SQL Server.
Microsoft SQL Server 2014 se basa en las funciones críticas ofrecidas en la
versión anterior, proporcionando un rendimiento, una disponibilidad y una facilidad
DERECHOS RESERVADOS
38
de uso innovadores para las aplicaciones más importantes. Microsoft SQL Server
2014 ofrece nuevas capacidades en memoria en la base de datos principal para el
procesamiento de transacciones en línea (OLTP) y el almacenamiento de datos,
que complementan nuestras capacidades de almacenamiento de datos en
memoria y BI existentes para lograr la solución de base de datos en memoria más
completa del mercado.
SQL Server 2014 también proporciona nuevas soluciones de copia de
seguridad y de recuperación ante desastres, así como de arquitectura híbrida con
Windows Azure, lo que permite a los clientes utilizar sus actuales conocimientos
con características locales que aprovechan los centros de datos globales de
Microsoft. Además, SQL Server 2014 aprovecha las nuevas capacidades de
Windows Server 2012 y Windows Server 2012 R2 para ofrecer una escalabilidad
sin parangón a las aplicaciones de base de datos en un entorno físico o virtual.
• C#:
(2013). Visual C#. Recuperado de: http://msdn.microsoft.com/es-
es/library/kx37x362.aspx (Consultado el 16/09/2014):
C# es un lenguaje de programación que se ha diseñado para
compilar diversas aplicaciones que se ejecutan en .NET Framework. C#
es simple, eficaz, con seguridad de tipos y orientado a objetos. Las
numerosas innovaciones de C# permiten desarrollar aplicaciones
rápidamente y mantener la expresividad y elegancia de los lenguajes de
estilo de C.
• Visual C#:
DERECHOS RESERVADOS
39
(2013). Visual C#. Recuperado de: http://msdn.microsoft.com/es-
es/library/kx37x362.aspx (Consultado el 16/09/2014):
Visual C# es una implementación del lenguaje de C# de
Microsoft. Visual Studio ofrece compatibilidad con Visual C# con un
completo editor de código, un compilador, plantillas de proyecto,
diseñadores, asistentes para código, un depurador eficaz y de fácil uso
y otras herramientas. La biblioteca de clases de .NET Framework ofrece
acceso a numerosos servicios de sistema operativo y a otras clases
útiles y adecuadamente diseñadas que aceleran el ciclo de desarrollo
de manera significativa.
• Visual Studio:
(2007, Noviembre). Recuperado de: http://msdn.microsoft.com/es-
es/library/fx6bk1f4(v=vs.90).aspx (Consultado el 16/09/2014):
Visual Studio es un conjunto completo de herramientas de desarrollo
para la generación de aplicaciones web ASP.NET, Servicios Web XML,
aplicaciones de escritorio y aplicaciones móviles. Visual Basic, Visual
C# y Visual C++ utilizan todos el mismo entorno de desarrollo integrado
(IDE), que habilita el uso compartido de herramientas y hace más
sencilla la creación de soluciones en varios lenguajes. Asimismo, dichos
lenguajes utilizan las funciones de .NET Framework, las cuales ofrecen
acceso a tecnologías clave para simplificar el desarrollo de aplicaciones
web ASP y Servicios Web XML.
• CSS:
DERECHOS RESERVADOS
40
LIBROSWEB (2009). Recuperado de:
http://librosweb.es/css/capitulo_1/breve_historia_de_css.html (Consultado el
01/12/2014):
Las hojas de estilos aparecieron poco después que el lenguaje de etiquetas
SGML, alrededor del año 1970. Desde la creación de SGML, se observó la
necesidad de definir un mecanismo que permitiera aplicar de forma consistente
diferentes estilos a los documentos electrónicos.
El gran impulso de los lenguajes de hojas de estilos se produjo con el boom de
Internet y el crecimiento exponencial del lenguaje HTML para la creación de
documentos electrónicos. La guerra de navegadores y la falta de un estándar para
la definición de los estilos dificultaban la creación de documentos con la misma
apariencia en diferentes navegadores.
El organismo W3C (World Wide Web Consortium), encargado de crear todos
los estándares relacionados con la web, propuso la creación de un lenguaje de
hojas de estilos específico para el lenguaje HTML y se presentaron nueve
propuestas. Las dos propuestas que se tuvieron en cuenta fueron la CHSS
(Cascading HTML Style Sheets) y la SSP (Stream-based Style Sheet Proposal).
La propuesta CHSS fue realizada por Håkon Wium Lie y SSP fue propuesto
por Bert Bos. Entre finales de 1994 y 1995 Lie y Bos se unieron para definir un
nuevo lenguaje que tomaba lo mejor de cada propuesta y lo llamaron CSS
(Cascading Style Sheets).
DERECHOS RESERVADOS
41
En 1995, el W3C decidió apostar por el desarrollo y estandarización de CSS y
lo añadió a su grupo de trabajo de HTML. A finales de 1996, el W3C publicó la
primera recomendación oficial, conocida como "CSS nivel 1".
A principios de 1997, el W3C decide separar los trabajos del grupo de HTML
en tres secciones: el grupo de trabajo de HTML, el grupo de trabajo de DOM y el
grupo de trabajo de CSS.
El 12 de Mayo de 1998, el grupo de trabajo de CSS publica su segunda
recomendación oficial, conocida como "CSS nivel 2". La versión de CSS que
utilizan todos los navegadores de hoy en día es CSS 2.1, una revisión de CSS 2
que aún se está elaborando (la última actualización es del 8 de septiembre de
2009). Al mismo tiempo, la siguiente recomendación de CSS, conocida como
"CSS nivel 3", continúa en desarrollo desde 1998 y hasta el momento sólo se han
publicado borradores.
La adopción de CSS por parte de los navegadores ha requerido un largo
periodo de tiempo. El mismo año que se publicó CSS 1, Microsoft lanzaba su
navegador Internet Explorer 3.0, que disponía de un soporte bastante reducido de
CSS. El primer navegador con soporte completo de CSS 1 fue la versión para Mac
de Internet Explorer 5, que se publicó en el año 2000. Por el momento, ningún
navegador tiene soporte completo de CSS 2.1.
• JQuery:
DERECHOS RESERVADOS
42
Con respecto a JQuery, Sawyer, Trad (2011), “Javascript & JQuery: The
missing Manual”. Estados Unidos. Expresaron:
Es una librería de javascript que simplifica la interrelación con HTML, para el
desarrollo de aplicaciones web dinámicas.
• Griaule Fingerprint SDK:
Griaule Biometrics (2009). Recuperado de:
http://www.griaulebiometrics.com/page/es/fingerprint_sdk/overview (Consultado el
01/12/2014):
Fingerprint SDK es un software development kit (SDK) innovador que permite
integrar la biometría en un amplio rango de aplicaciones. Gracias a su soporte
para docenas de lenguajes de programación, riqueza en el código de los ejemplos
y su documentación completa.
Fingerprint SDK está disponible en dos diferentes versiones. Fingerprint SDK para
Windows soporta muchos lenguajes de programación a través de DLL, Java,
Activex o .NET. Fingerprint SDK para Java permite el desarrollo multi-plataforma
de programas en Java que funcionan en Microsoft Windows o en Gnu/Linux.
El principal objetivo es permitir el desarrollo de aplicaciones personalizadas tales
como sistemas de autorización, sistema de transacciones, tiempo de atendimiento,
identificación en puntos de venta y acceso físico a través de autentificación por
huellas dactilares.
DERECHOS RESERVADOS
43
2.3. Definición de Términos Básicos:
2.3.1 Servidores:
Cobo, Gómez, Pérez, Rocha. (2005) PHP y MySQL Tecnologías para el
desarrollo de aplicaciones web. España: Díaz de Santos. Comentaron acerca de
servidores:
Ordenadores que ofrecen sus servicios al resto de equipos conectados.
Suelen tener una presencia estable en la red, lo que se concreta en tener
asignadas direcciones IP permanentes. En ellos es donde están alojadas,
por ejemplo, las páginas web.
2.3.2 Clientes:
Cobo, Gómez, Pérez, Rocha. (2005) PHP y MySQL Tecnologías para
el desarrollo de aplicaciones web. España: Díaz de Santos. Expresan acerca
de los clientes:
Equipos que los usuarios individuales utilizan para conectarse a la red y
solicitar servicios a los servidores. Durante el tiempo de conexión tuenen
presencia física en la red. Normalmente los proveedores de acceso a Internet
asignan a estos equipos una dirección IP durante su conexión, pero esa
dirección es variable, es decir, cambia de unas conexiones a otras (IP
dinámica).
DERECHOS RESERVADOS
44
2.3.3 Programa servidor:
Acerca de programa servidor Cobo, Gómez, Pérez, Rocha. (2005) PHP y
MySQL Tecnologías para el desarrollo de aplicaciones web. España: Díaz de
Santos. Comentan:
Es el programa que debe estar ejecutándose en el equipo servidor para
que se pueda ofrecer su servidor. Un documento HTML sin más almacenado
en el equipo remoto no basta para que sea accesible como páginas web por
el resto de usuarios de Internet, en ese equipo debe estar ejecutándose una
aplicación servidor web.
2.3.4 Programa cliente:
Cobo, Gómez, Pérez, Rocha. (2005) PHP y MySQL Tecnologías para el
desarrollo de aplicaciones web. España: Díaz de Santos. Comentaron acerca de
programa cliente:
“Es en este caso el software necesario en el equipo cliente para tener acceso
al correspondiente servidor. Así por ejemplo, los navegadores como el Internet
Explorer o Mozilla son ejemplos de clientes web.”
2.3.5 HTML:
DERECHOS RESERVADOS
45
Cobo, Gómez, Pérez, Rocha. (2005) PHP y MySQL Tecnologías para el
desarrollo de aplicaciones web. España: Díaz de Santos. Hablan acerca de HTML:
“Es un lenguaje de descripción de hipertexto compuesto por una serie de
comandos, marcas, o etiquetas, también denominadas “Tags” que permite definir
la estructura lógica de un documento web y establecer los atributos del mismo.”
2.3.6 JavaScript:
Cobo, Gómez, Pérez, Rocha. (2005) PHP y MySQL Tecnologías para el
desarrollo de aplicaciones web. España: Díaz de Santos. Comentaron acerca de
JavaScript:
“Es un lenguaje interpretado basado en guiones que son integrados
directamente en el código HTML. El código es transferido al cliente para que este
lo interprete al cargar la página.”
2.4. Bases Legales:
2.4.1. Estándar relacionado con tecnología Biométrica
Estándar ANSI 378: creado en 2004 por la ANSI Instituto Americano Nacional de
Estándares, establece criterios para representar e intercambiar la información de
las huellas dactilares a través del uso de minucias. El propósito de esta norma es
que un sistema biométrico dactilar pueda realizar procesos de verificación de
DERECHOS RESERVADOS
46
identidad e identificación, empleando información biométrica proveniente de otros
sistemas.
2.4.2. Ley orgánica del trabajo, los trabajadores y trabajadoras
3 Jornada de Trabajo
Artículo 167. Se entiende por jornada de trabajo, el tiempo durante el cual el
trabajador o la trabajadora están a disposición para cumplir con las
responsabilidades y tareas a su cargo, en el proceso social de trabajo.
El patrono o patrona deberá fijar anuncios relativos a la concesión de días y horas
de descanso en un lugar visible del establecimiento.
Artículo 173. La jornada de trabajo no excederá de cinco días a la semana
y el trabajador o trabajadora tendrá derecho a dos días de descanso, continuos y
remunerados durante cada semana de labor.
La jornada de trabajo se realizará dentro de los siguientes límites:
1. La jornada diurna, comprendida entre las 5:00 a.m. y las 7:00 p.m., no
podrá exceder de ocho horas diarias ni de cuarenta horas semanales.
2. La jornada nocturna, comprendida entre las 7:00 p.m. y las 5:00 a.m. no
podrá exceder de siete horas diarias ni de treinta y cinco horas semanales.
Toda prolongación de la jornada nocturna en horario diurno se considerará
como hora nocturna.
3. Cuando la jornada comprenda períodos de trabajos diurnos y nocturnos se
considera jornada mixta y no podrá exceder de las siete horas y media
diarias ni de treinta y siete horas y media semanales. Cuando la jornada
DERECHOS RESERVADOS
47
mixta tenga un período nocturno mayor de cuatro horas se considerará
jornada nocturna en su totalidad.
Artículo 178. Son horas extraordinarias, las que se laboran fuera de la jornada
ordinaria de trabajo. Las horas extraordinarias son de carácter eventual o
accidental para atender imprevistos o trabajos de emergencia. La duración del
trabajo en horas extraordinarias, salvo las excepciones establecidas en la Ley,
estarán sometidas a las siguientes limitaciones:
a) La duración efectiva del trabajo, incluidas las horas extraordinarias, no podrá
exceder de diez horas diarias.
b) No se podrá laborar más de diez horas extraordinarias semanales.
c) No se podrá laborar más de cien horas extraordinarias por año.
El Ejecutivo Nacional cuando sea necesario, previa consulta a las organizaciones
sindicales interesadas, podrá modificar las limitaciones establecidas en este
artículo respecto a determinadas actividades
Artículo 183. Todo patrono y patrona llevará un registro donde anotará las
horas extraordinarias utilizadas en la entidad de trabajo; los trabajos efectuados en
esas horas; los trabajadores y las trabajadoras que las realizaron; y la
remuneración especial que haya pagado a cada trabajador y trabajadora.
En caso de no existir dicho registro o de no llevarse de conformidad con lo
establecido en esta Ley, sus reglamentos y resoluciones, se presumen ciertos,
hasta prueba en contrario, los alegatos de los trabajadores y las trabajadoras
DERECHOS RESERVADOS
48
sobre la prestación de sus servicios en horas extraordinarias, así como sobre la
remuneración y beneficios sociales percibidos por ello.
2.5. Cuadro de variables:
Sistema biométrico de control de asistencia mediante el uso de huella dactilar
Tabla #1. Operacionalización de la Variable.
Objetivo General : Desarrollar un sistema biométrico de control de asistencia mediante
el uso de huella dactilar.
Objetivos
Específicos
Variable Dimensión Indicadores
Realizar un análisis
comparativo entre
diferentes tipos de
capta huellas para
el control de
asistencia.
Análisis
comparativo.
• Documentos.
• Requisitos.
• Funcionamiento.
Determinar la
plataforma y la
arquitectura que
mejor se adapte al
sistema de capta
huellas.
Determinar
requerimiento.
• Técnico.
• Operativo.
• Legal.
• Económico.
Diseñar e
implementar la
distribución móvil y
el modelo de
Sistema
biométrico de
control de
Diseño e
implementación.
• Gráficos.
• Empresariales.
DERECHOS RESERVADOS
49
negocio. asistencia
laboral
mediante el
uso de huella
dactilar.
Diseñar la interfaz
de la aplicación de
escritorio y la
aplicación web.
Diseño de
sistema.
• UML.
• Base de datos.
• Diagramas.
• Esquemas.
Codificar el sistema
de control de
asistencia.
Codificar el
sistema.
• Herramientas.
• Lenguaje.
• Aplicaciones.
Realizar pruebas y
diagnosticar el
funcionamiento
completo del
sistema.
Evaluar
sistemas.
• Versiones.
• Mejoras.
• Revisión.
DERECHOS RESERVADOS
50
Capítulo III
MARCO METODOLÓGICO
En este capítulo se describe el tipo y el diseño que tuvo la investigación,
además, se abarcara la población y la muestra con el fin de obtener datos acerca
de las variables de investigación, sumando todo esto al uso de referencias
bibliográficas para tomar técnicas y herramientas específicas las cuales sirvieron
de apoyo para el desarrollo de la investigación.
3.1. Tipo de la Investigación:
Según Arias (1999, p.19) la investigación descriptiva se define como:
Los estudios descriptivos miden de forma independiente las variables, y
aun cuando no se formulen hipótesis, las primeras aparecen enunciadas en los
objetivos de la investigación.
3.2. Nivel de la investigación:
Según Salinas, P. (). Metodología de la investigación científica. Mérida:
Universidad de los Andes. La investigación descriptiva se define como:
“Investigación de evaluación, ya que pretende determinar la eficacia de un
programa, práctica, procedimiento o política y evaluar su validez”.
Para Hernández, Fernández y Baptista (2010). Metodología de la investigación
(5ta edición). México: McGraw Hill, la investigación descriptiva es:
Los estudios descriptivos buscan especificar las propiedades, las
características y los perfiles de personas, grupos, comunidades,
DERECHOS RESERVADOS
51
procesos, objetos o cualquier otro fenómeno que se someta a un
análisis. Es decir, únicamente pretenden medir o recoger información
de manera independiente o conjunta sobre los conceptos o las variables
a las que se refieren, esto es, su objetivo no es indicar cómo se
relacionan éstas.
Según lo antes citado, el proyecto de investigación es de tipo descriptiva,
ya que mediante el uso del sistema que resulto de la investigación, es decir, el
sistema de control de asistencia, se observó a la población elegida de la ciudad de
Maracaibo y como interactuaban con dicho sistema, para de esta manera
recolectar y analizar los datos que dieron como resultado de esta interacción y
como paso final evaluar si el sistema resulto efectivo y si este cumplía con su
propósito.
3.3. Diseño de la Investigación:
El diseño es el plan que se debe seguir para llevar a cabo el proyecto de
investigación. En este caso la investigación es de campo, porque se realiza sin
manipular la variable de estudio, es decir, se trata de un análisis intencional a la
variable independiente.
Hernández et al. (2010), dijo lo siguiente acerca de los experimentos de campo:
“Los experimentos de campo son estudios efectuados en una situación
“realista” en la que una o más variables independientes son manipuladas por el
experimentador en condiciones tan cuidadosamente controladas como lo permite
la situación”.
Según Arias (1999, p.21) la investigación de campo puede ser explicada como:
DERECHOS RESERVADOS
52
“La recolección de datos directamente de la realidad donde ocurren los
hechos, sin manipular o controlar alguna variable.”
Con lo antes mencionado, para este proyecto de investigación el diseño
fue de campo, ya que el objeto de investigación, en este caso población de la
ciudad de Maracaibo, no busca ser alterado de ninguna forma, solo será
observado para de esta manera poder sacar conclusiones pertinentes. Los datos
necesarios para dar con el resultado de la investigación fueron tomados a partir
del comportamiento de dicha población y la forma en la cual esta se adapta al
sistema, es decir, sometiendo el objeto de investigación a pruebas con el sistema,
pero nunca alterando los resultados.
3.4. Técnicas e instrumentos de recolección de dato s:
3.4.1 Técnicas de recolección de datos:
Según Arias (1999, p.25) las técnicas de recolección de datos son:
Las distintas formas o maneras de obtener la información. Son ejemplos
de técnicas; la observación directa, la encuesta en sus dos modalidades
(entrevista o cuestionario), el análisis documental, el análisis de contenido, etc.
Las técnicas que fueron utilizadas en el proyecto de investigación son las
siguientes:
3.4.1.1 Observación Directa:
Wilson (2000) comento lo siguiente:
DERECHOS RESERVADOS
53
“Es una técnica que consiste en observar atentamente el fenómeno,
hecho o caso, tomar información y registrarla para su posterior análisis. La
observación es un elemento fundamental de todo proceso investigativo; en ella se
apoya el investigador para obtener el mayor número de datos”.
Teniendo en cuenta lo anterior, la observación directa fue utilizada para
recabar datos de la población sobre la cual se hizo el estudio, para luego pasar a
analizar dichos datos.
3.4.2 Instrumentos de recolección de datos:
Arias (1999, p.25) se refirió a los instrumentos de recolección de datos como:
“Los instrumentos son los medios materiales que se emplean para
recoger y almacenar la información. Ejemplo: fichas, formatos de cuestionarios,
guías de entrevistas, guías de cotejo, grabadoras, escalas de actitudes u opinión
(tipo likert), etc.”.
3.4.2.1 Anotaciones de la Observación Directa:
Hernández et al. (2010), se refirió a las anotaciones de la observación directa
como:
Descripciones de lo que estamos viendo, escuchando, olfateando y
palpando del contexto y de los casos o participantes observados.
Regularmente van ordenadas de manera cronológica. Nos permitirán
contar con una narración de los hechos ocurridos (qué, quién, cómo,
cuándo y dónde).
DERECHOS RESERVADOS
54
Tomando como base la definición anterior, las anotaciones de la
observación directa se utilizaron para llevar un control esquemático sobre todos
los datos extraídos de la observación directa de la población a la cual se sometió
el estudio.
3.5. Fases de la Metodología:
La metodología seleccionada para el desarrollo del sistema es la
metodología XP (Extreme Programming), la cual consta de cuatro (4) fases más
una fase adicional opcional que es la de recolectar datos antes de realizar la
planificación.
• Fase I: Análisis de requerimientos del sistema.
El sistema de control de asistencia laboral mediante el uso de huella
dactilar, es un sistema tanto de escritorio como web, el cual maneja los
requerimientos de los mismos, el volumen de información que se manejan en los
tramites del sistema pueden ser muy diversos, por lo cual la recolección de
información es importante en este punto de la investigación.
• Fase II: Planificación del proyecto.
Una vez recolectada la información básica para el diseño del sistema se
procede a realizar una planificación de cómo será realizado el proyecto,
implementando las practicas pautadas por la metodología que pueden resultar de
gran ayuda para el correcto funcionamiento del proyecto.
o Historias de Usuario.
o Programación en pareja.
o Reuniones periódicas.
DERECHOS RESERVADOS
55
• Fase III: Diseño del sistema.
Ya realizada la planificación del proyecto, se pasa a realizar el diseño del
sistema el cual debe abarcar desde las interfaces que interactúan con el usuario,
hasta los diagramas de Entidad-Relación utilizados para representar la base de
datos del proyecto, esto servirá de guía al momento de la codificación.
• Fase IV: Codificación del diseño.
Se llevan los diseños que fueron realizados a código, con la ayuda de las
herramientas que se especificaron en la planificación. Para la presente
investigación, se maneja para la aplicación de escritorio el lenguaje C#, para la
aplicación web, por parte del servidor se utiliza el lenguaje de servidor PHP y por
parte del cliente se utiliza HTML y Javascript con el uso de las librerías JQuery y
Bootstrap para el desarrollo de las interfaces.
o Codificación.
o Programación en parejas.
• Fase V: Evaluación del sistema.
Una vez terminada la codificación del sistema, este, está listo para
someterse a pruebas, con las cuales se determinara la eficacia del sistema,
además, de su ajuste a las necesidades del cliente.
o Test de Aceptación.
o Test de Efectividad.
3.6. Recursos Necesarios:
DERECHOS RESERVADOS
56
A continuación se detallaran los equipos y las herramientas que fueron
utilizadas a lo largo de la investigación mediante el uso de tablas.
Recursos materiales
Laptop HP Pavilion dv6 Notebook PC
Laptop ASUS A53E
Lector de huellas UPEK
iPad 16GB Wi -Fi.
Tabla #2. Recursos Materiales.
Recursos financieros
3.700,00 Bs para comprar el lector de huellas UPEK
Tabla #3. Recursos Financieros.
DERECHOS RESERVADOS
57
CAPITULO IV
ANALISIS E INTERPRETACIÓN DE LOS RESULTADOS
Una de las fases más determinante del proceso de investigación científico es
la cual hace referencia al análisis e interpretación de los resultados, donde se
evidencian, los hallazgos inmediatos de la aplicación del procedimiento de
investigación según el plan seleccionado. En este capítulo se muestran los
resultados de los objetivos específicos planteados en la investigación, los cuales a
su vez dan una respuesta al objetivo general, el cual es desarrollar un sistema de
control de asistencia laboral mediante el uso de huella dactilar.
4.1. Análisis de requerimientos del sistema:
Al momento de desarrollar el sistema, se debe determinar cuáles son los
requerimientos básicos para que dicho sistema pueda ser desarrollado y funcione
de la manera más óptima. Este análisis tiene que ser flexible y debe plantear
requerimientos alcanzables, pero no limitar de esta manera el desarrollo por falta
de recursos.
Antes de analizar los requerimientos del sistema biométrico de control de
asistencia laboral mediante el uso de capta huella, se procederá a determinar sus
características básicas como sistema, además de los requerimientos básicos que
este presenta. El sistema biométrico de control de asistencia laboral mediante el
uso de capta huella es tanto un sistema de escritorio como uno web, los
requerimientos generales de este tipo de sistemas son:
4.1.1. Requerimientos de Hardware:
o Servidor con requerimientos básicos:
DERECHOS RESERVADOS
58
- PC con procesador Intel Pentium 233-MHz o superior.
- 256 MB de RAM o superior.
- Súper VGA (800x600) o superior.
4.1.2. Requerimiento de Software:
- Windows XP o posterior.
- Google Chrome 39.0.2171.71M o Google Chrome 41.0.2237.0 canary (64-
bit) o posterior.
- Servidor web, apache 2.4.4 o superior. PHP 5.4.16.
- Gestor de bases de datos Microsoft SQL Server 2014 o posterior.
- Editor de texto Sublime Text 2 versión 2.0.2 o posterior.
- Microsoft Visual Studio 2014 o posterior.
Ahora con respecto a las librerías utilizadas en este proyecto son varias, pero
principalmente JQuery y Bootstrap ya que estas dan más dinamismo a la
aplicación web, además de presentar compatibilidad con dispositivos móviles.
4.1.3. Requerimientos de diseño:
El diseño del sistema biométrico de control de asistencia laboral mediante
el uso de capta huella necesito información recolectada mediante la observación
directa, dada la necesidad de este proyecto de investigación, se requiere que el
diseño del sistema sea funcional y amigable con el usuario, además de que sea
amigable al tacto, ya que los dispositivos móviles actuales son mayormente
táctiles.
De esta manera se debe dividir el sistema en varias interfaces, pero no
perder de vista nunca la premisa inicial la cual es llevar un control adecuado de las
asistencias de manera eficaz y rápida.
DERECHOS RESERVADOS
59
Utilizando la tecnología de las librerías JQuery y Bootstrap se puede crear
una aplicación web la cual se despliegue de manera satisfactoria en dispositivos
móviles, ya que están diseñadas para ser compatibles con este tipo de
navegadores.
4.2. Planificación del proyecto:
Ya que la presente investigación no está enfocada a la petición de algún
cliente o empresa, para determinar los requerimientos que un sistema de este tipo
debe poseer se llevaron a cabo una serie de reuniones con profesionales los
cuales tienen experiencia en el tema, para de esta forma estar seguros el alcance
de las funcionalidades del sistema.
Pensando en tener mayor organización al momento del desarrollo del
sistema informático, la metodología XP, propone dividir el sistema en una serie de
módulos o interfaces, que permitan satisfacer todas las necesidades del usuario,
pero al mismo tiempo sin perder de vista el objetivo de mostrar la información de
una manera rápida y simple.
La metodología XP plantea diversas prácticas para el momento de la
planificación de un proyecto, pero en la presenta investigación solo se
implementaran las historias de usuario. Una vez concluidas las historias de
usuario se habrá logrado el objetivo de planificar el desarrollo del proyecto.
4.2.1. Historias de usuario:
Las historias de usuario son representaciones de requisitos de software, es decir, cada una de las fases de la aplicación. Las historias de usuario conforman la parte central de muchas metodologías de desarrollo ágil, como es el caso de la metodología XP; Estas definen lo que se debe construir en el proyecto de
DERECHOS RESERVADOS
60
software, tienen una prioridad asociada definida por el cliente de manera de indicar cuales son las más importantes para el resultado final. Generalmente se espera que la estimación de tiempo de cada historia de usuario se sitúe entre unas 10 horas y un par de semanas. Como este proyecto de investigación no está basado en los requerimientos de un cliente o empresa, no se elaboró un plan de entregas, pero si se desarrolló un plan de reuniones con las cuales los colaborados de la investigación le pudieron hacer un seguimiento al progreso del proyecto.
Cada historia de usuario debe tener en algún momento pruebas de validación asociadas, lo que permitirá al desarrollador, y más tarde al cliente, verificar si la historia ha sido completada. Como no se dispone de una formulación de requisitos precisa, la ausencia de pruebas de validación concertadas abre la posibilidad de discusiones largas y no constructivas al momento de la entrega del producto.
• Historias de usuario para la aplicación de escritor io:
Historia de Usuario
Módulo de Inicio
Prioridad Cliente: Alta Prioridad de desarrollo: Alta
Retorno
Módulo de Administrar
Módulo de Marcar Llegada
Descripción: se requiere de un Módulo de Nueva Orden de Servicio que
permita agregar nuevas órdenes de servicio con toda la información
necesitada sobre ellas y guardarla en la base de da tos
DERECHOS RESERVADOS
61
Observación:
Tabla #4 Historia de usuario: Módulo de inicio.
Historia de Usuario
Módulo de Verificación de Usuario y Contraseña
Prioridad Cliente: Alta Prioridad de desarrollo: Alta
Datos Implementados
Dato: Usuario Dato: Clave
Retorno
Módulo de Inicio
Módulo de Inicio Móvil
Módulo de Verificación de Usuario y Contraseña (Err or)
Descripción: se requiere de un Módulo de Nueva Orde n de Servicio que
permita agregar nuevas órdenes de servicio con toda la información
necesitada sobre ellas y guardarla en la base de da tos
Observación:
Tabla #5 Historia de usuario: Módulo de verificació n de usuario y contraseña.
Historia de Usuario
Módulo de Sección de Administrar
Prioridad Cliente: Alta Prioridad de desarrollo: Alta
DERECHOS RESERVADOS
62
Retorno
Módulo de Usuario
Módulo de Faltas
Módulo de Permisos
Módulo de Reportes
Descripción: se requiere de un Módulo de Nueva Orden de Servicio qu e
permita agregar nuevas órdenes de servicio con toda la información
necesitada sobre ellas y guardarla en la base de da tos
Observación:
Tabla #6 Historia de usuario: Módulo de sección de administrar.
Historia de Usuario
Módulo de Registro del Empleado
Prioridad Cliente: Alta Prioridad de desarrollo: Alta
Datos Implementados
Dato: Huella Dato: ID
Dato: Nombre Dato: Apellido
Dato: Cedula
Retorno
Módulo de Constructor de Horario
Módulo de Sección de Administrar
Módulo de Usuario
DERECHOS RESERVADOS
63
Módulo de Faltas
Módulo de Permisos
Módulo de Reportes
Módulo de Inicio
Descripción: se requiere de un Módulo de Nueva Orde n de Servicio que
permita agregar nuevas órdenes de servicio con toda la información
necesitada sobre ellas y guardarla en la base de da tos
Observación:
Tabla #7 Historia de usuario: Módulo de registro de empleado.
Historia de Usuario
Módulo de Constructor de Horario
Prioridad Cliente: Alta Prioridad de desarrollo: Alta
Datos Implementados
Dato: Tipo de Horario
Retorno
Módulo de Horario Medio Tiempo Mañana
Módulo de Horario Medio Tiempo Tarde
Módulo de Horario de Oficina
Módulo de Horario Personalizado
Módulo de Sección de Administrar
Módulo de Usuario
DERECHOS RESERVADOS
64
Módulo de Faltas
Módulo de Permisos
Módulo de Reportes
Módulo de Inicio
Descripción: se requiere de un Módulo de Nueva Orde n de Servicio que
permita agregar nuevas órdenes de servicio con toda la información
necesitada sobre ellas y guardarla en la base de da tos
Observación:
Tabla #8 Historia de usuario: Módulo de constructor de horario.
Historia de Usuario
Módulo de Horario Tiempo Mañana
Prioridad Cliente: Alta Prioridad de desarrollo: Alta
Datos Implementados
Dato: Horario
Retorno
Módulo de Horario Medio Tiempo Tarde
Módulo de Horario de Oficina
Módulo de Horario Personalizado
Módulo de Sección de Administrar
Módulo de Usuario
Módulo de Faltas
DERECHOS RESERVADOS
65
Módulo de Permisos
Módulo de Reportes
Módulo de Inicio
Descripción: se requiere de un Módulo de Nueva Orden de Servicio que
permita agregar nuevas órdenes de servicio con toda la información
necesitada sobre ellas y guardarla en la base de da tos
Observación:
Tabla #9 Historia de usuario: Módulo de horario tie mpo mañana.
Historia de Usuario
Módulo de Horario Medio Tiempo Tarde
Prioridad Cliente: Alta Prioridad de desarrollo: Alta
Datos Implementados
Dato: Horario
Retorno
Módulo de Horario Medio Tiempo Mañana
Módulo de Horario de Oficina
Módulo de Horario Personalizado
Módulo de Sección de Administrar
Módulo de Usuario
Módulo de Faltas
Módulo de Permisos
DERECHOS RESERVADOS
66
Módulo de Reportes
Módulo de Inicio
Descripción: se requiere de un Módulo de Nueva Orde n de Servicio que
permita agregar nuevas órdenes de servicio con toda la información
necesitada sobre ellas y guardarla en la base de da tos
Observación:
Tabla #10 Historia de usuario: Módulo de horario me dio tiempo tarde.
Historia de Usuario
Módulo de Horario de Oficina
Prioridad Cliente: Alta Prioridad de desarrollo: Alta
Datos Implementados
Dato: Horario
Retorno
Módulo de Horario Medio Tiempo Mañana
Módulo de Horario Medio Tiempo Tarde
Módulo de Horario Personalizado
Módulo de Sección de Administrar
Módulo de Usuario
Módulo de Faltas
Módulo de Permisos
Módulo de Reportes
DERECHOS RESERVADOS
67
Módulo de Inicio
Descripción: se requiere de un Módulo de Nueva Orde n de Servicio que
permita agregar nuevas órdenes de servicio con toda la información
necesitada sobre ellas y guardarla en la base de da tos
Observación:
Tabla #11 Historia de usuario: Módulo de horario de oficina.
Historia de Usuario
Módulo de Horario Personalizado
Prioridad Cliente: Alta Prioridad de desarrollo: Alta
Datos Implementados
Dato: Horario
Retorno
Módulo de Horario Medio Tiempo Mañana
Módulo de Horario Medio Tiempo Tarde
Módulo de Horario de Oficina
Módulo de Sección de Administrar
Módulo de Usuario
Módulo de Faltas
Módulo de Permisos
Módulo de Reportes
Módulo de Inicio
DERECHOS RESERVADOS
68
Descripción: se requiere de un Módulo de Nueva Orde n de Servicio que
permita agregar nuevas órdenes de servicio con toda la información
necesitada sobre ellas y guardarla en la base de da tos
Observación:
Tabla #12 Historia de usuario: Módulo de horario pe rsonalizado.
Historia de Usuario
Módulo de Registro de Faltas
Prioridad Cliente: Alta Prioridad de desarrollo: Alta
Datos Implementados
Dato: ID Dato: Nombre
Dato: Apellido Dato: Cedula
Retorno
Módulo de Sección de Administrar
Módulo de Usuario
Módulo de Permisos
Módulo de Reportes
Módulo de Inicio
Descripción: se requiere de un Módulo de Nueva Orden de Servicio que
permita agregar nuevas órdenes de servicio con toda la información
necesitada sobre ellas y guardarla en la base de da tos
Observación:
DERECHOS RESERVADOS
69
Tabla #13 Historia de usuario: Módulo de registro d e falta.
Historia de Usuario
Módulo de Registro de Permisos
Prioridad Cliente: Alta Prioridad de desarrollo: Alta
Datos Implementados
Dato: ID Dato: Nombre
Dato: Apellido Dato: Cedula
Retorno
Módulo de Sección de Administrar
Módulo de Usuario
Módulo de Faltas
Módulo de Reportes
Módulo de Inicio
Descripción: se requiere de un Módulo de Nueva Orde n de Servicio que
permita agregar nuevas órdenes de servicio con toda la información
necesitada sobre ellas y guardarla en la base de da tos
Observación:
Tabla #14 Historia de usuario: Módulo de registro d e permiso.
Historia de Usuario
DERECHOS RESERVADOS
70
Módulo de Reporte
Prioridad Cliente: Alta Prioridad de desarrollo: Alta
Datos Implementados
Dato: ID Dato: Fecha
Dato: Descripción Dato: Horario
Dato: Nombre Dato: Apellido
Dato: Cedula
Retorno
Módulo de Sección de Administrar
Módulo de Usuario
Módulo de Faltas
Módulo de Reportes
Módulo de Inicio
Modulo Marcar Hora de Llegada
Descripción: se requiere de un Módulo de Nueva Orde n de Servicio que
permita agregar nuevas órdenes de servicio con toda la información
necesitada sobre ellas y guardarla en la base de da tos
Observación:
Tabla #15 Historia de usuario: Módulo de reportes.
Historia de Usuario
Módulo de Marcar Hora de Llegada
DERECHOS RESERVADOS
71
Prioridad Cliente: Alta Prioridad de desarrollo: Alta
Datos Implementados
Dato: Huella Dato: ID
Dato: Nombre Dato: Apellido
Dato: Cedula Dato: Marcar Llegada
Retorno
Módulo de Inicio
Descripción: se requiere de un Módulo de Nueva Orde n de Servicio que
permita agregar nuevas órdenes de servicio con toda la información
necesitada sobre ellas y guardarla en la base de da tos
Observación:
Tabla #16 Historia de usuario: Módulo de marcar hor a de llegada.
• Historias de usuario para la aplicación web:
Historia de Usuario
Módulo de Índice de Reporte
Prioridad Cliente: Alta Prioridad de desarrollo: Alta
Retorno
Módulo de Empleados
Módulo de Entradas
Módulo de Salidas
DERECHOS RESERVADOS
72
Módulo de Faltas por Empleados
Módulo de Permisos por Empleados
Módulo de Retrasos
Módulo de Horas Trabajadas
Descripción: se requiere de un Módulo de Nueva Orde n de Servicio que
permita agregar nuevas órdenes de servicio con toda la información
necesitada sobre ellas y guardarla en la base de da tos
Observación:
Tabla #17 Historia de usuario: Módulo de índice de reporte.
Historia de Usuario
Módulo de Empleados
Prioridad Cliente: Alta Prioridad de desarrollo: Alta
Datos Implementados
Dato: ID Dato: Nombre
Dato: Apellido Dato: Cedula
Retorno
Módulo de Entradas
Módulo de Salidas
Módulo de Faltas por Empleados
Módulo de Permisos por Empleados
Módulo de Retrasos
DERECHOS RESERVADOS
73
Módulo de Horas Trabajadas
Descripción: se requiere de un Módulo de Nueva Orde n de Servicio que
permita agregar nuevas órdenes de servicio con toda la información
necesitada sobre ellas y guardarla en la base de da tos
Observación:
Tabla #18 Historia de usuario: Módulo de empleados.
Historia de Usuario
Módulo de Entradas
Prioridad Cliente: Alta Prioridad de desarrollo: Alta
Datos Implementados
Dato: ID Dato: Nombre
Dato: Apellido Dato: Hora
Dato: Fecha
Retorno
Módulo de Empleados
Módulo de Salidas
Módulo de Faltas por Empleados
Módulo de Permisos por Empleados
Módulo de Retrasos
Módulo de Horas Trabajadas
DERECHOS RESERVADOS
74
Descripción: se requiere de un Módulo de Nueva Orde n de Servicio que
permita agregar nuevas órdenes de servicio con toda la información
necesitada sobre ellas y guardarla en la base de da tos
Observación:
Tabla #19 Historia de usuario: Módulo de entradas.
Historia de Usuario
Módulo de Salidas
Prioridad Cliente: Alta Prioridad de desarrollo: Alta
Datos Implementados
Dato: ID Dato: Nombre
Dato: Apellido Dato: Hora
Dato: Fecha
Retorno
Módulo de Empleados
Módulo de Entradas
Módulo de Faltas por Empleados
Módulo de Permisos por Empleados
Módulo de Retrasos
Módulo de Horas Trabajadas
Descripción: se requiere de un Módulo de Nueva Orde n de Servicio que
permita agregar nuevas órdenes de servicio con toda la información
DERECHOS RESERVADOS
75
necesitada sobre ellas y guardarla en la base de da tos
Observación:
Tabla #20 Historia de usuario: Módulo de salidas.
Historia de Usuario
Módulo de Faltas por Empleados
Prioridad Cliente: Alta Prioridad de desarrollo: Alta
Datos Implementados
Dato: ID Dato: Descripción de la Falta
Dato: Fecha
Retorno
Módulo de Empleados
Módulo de Entradas
Módulo de Salidas
Módulo de Permisos por Empleados
Módulo de Retrasos
Módulo de Horas Trabajadas
Descripción: se requiere de un Módulo de Nueva Orde n de Servicio que
permita agregar nuevas órdenes de servicio con toda la información
necesitada sobre ellas y guardarla en la base de da tos
Observación:
Tabla #21 Historia de usuario: Módulo de faltas por empleado.
DERECHOS RESERVADOS
76
Historia de Usuario
Módulo de Permisos por Empleados
Prioridad Cliente: Alta Prioridad de desarrollo: Alta
Datos Implementados
Dato: ID Dato: Descripción del Permiso
Dato: Fecha
Retorno
Módulo de Empleados
Módulo de Entradas
Módulo de Salidas
Módulo de Faltas por Empleados
Módulo de Retrasos
Módulo de Horas Trabajadas
Descripción: se requiere de un Módulo de Nueva Orden de Servicio que
permita agregar nuevas órdenes de servicio con toda la información
necesitada sobre ellas y guardarla en la base de da tos
Observación:
Tabla #22 Historia de usuario: Módulo de permisos p or empleados.
Historia de Usuario
DERECHOS RESERVADOS
77
Módulo de Retrasos
Prioridad Cliente: Alta Prioridad de desarrollo: Alta
Datos Implementados
Dato: ID Dato: Nombre
Dato: Apellido Dato: Hora de Retraso
Dato: Fecha
Retorno
Módulo de Empleados
Módulo de Salidas
Módulo de Faltas por Empleados
Módulo de Permisos por Empleados
Módulo de Horas Trabajadas
Descripción: se requiere de un Módulo de Nueva Orde n de Servicio que
permita agregar nuevas órdenes de servicio con toda la información
necesitada sobre ellas y guardarla en la base de da tos
Observación:
Tabla #23 Historia de usuario: Módulo de retrasos.
Historia de Usuario
Módulo de Horas Trabajadas
Prioridad Cliente: Alta Prioridad de desarrollo: Alta
DERECHOS RESERVADOS
78
Datos Implementados
Dato: ID Dato: Nombre
Dato: Apellido Dato: Hora Total
Retorno
Módulo de Empleados
Módulo de Salidas
Módulo de Faltas por Empleados
Módulo de Permisos por Empleados
Descripción: se requiere de un Módulo de Nueva Orde n de Servicio que
permita agregar nuevas órdenes de servicio con toda la información
necesitada sobre ellas y guardarla en la base de da tos
Observación:
Tabla #24 Historia de usuario: Módulo de horas trab ajadas.
4.3. Diseño del sistema:
4.3.1. Diagrama de paquetes:
Un diagrama de paquetes muestra como el sistema está dividido en
agrupaciones lógicas de elementos y como estas se relacionan entre sí. A
continuación, se muestra el diagrama de paquetes del sistema:
Figura #1 Diagrama de Paquetes.
DERECHOS RESERVADOS
79
4.3.2. Diagrama Entidad-Relación:
El diagrama Entidad-Relación es una herramienta que se utiliza para el
modelado de datos para representar las entidades relevantes de la base de datos,
donde se expresan sus atributos y la relación que existe entre ellas. A
continuación se muestra el diagrama Entidad-Relación del sistema:
Figura #2. Diagrama Entidad-Relación.
4.3.3. Diagrama de casos de uso:
Los diagramas de casos de uso muestran de forma resumida algunas de las funciones que puede llevar a cabo el sistema, tanto del lado del cliente como del sistema. El diagrama no necesariamente debe de ir de forma ordenada, en este caso resalta la interacción que tiene el usuario con el sistema.
DERECHOS RESERVADOS
80
Figura #3 Diagrama de casos de uso del sistema (lad o del sistema).
DERECHOS RESERVADOS
81
Figura #4 Diagrama de casos de uso del sistema (lad o del usuario).
DERECHOS RESERVADOS
82
Figura #5 Diagrama de casos de uso de la aplicación web (lado del usuario).
DERECHOS RESERVADOS
83
Figura #6 Diagrama de casos de uso de la aplicación web (lado del sistema).
4.3.4. Diagrama de clases:
El diagrama de clases muestra las diferentes clases con sus métodos y
atributos y la relación que existe entre ellas en el sistema.
DERECHOS RESERVADOS
84
Figura #7 Diagrama de clases.
4.3.5. Diagrama de despliegue:
El diagrama de despliegue es utilizado para modelar la disposición física
de los artefactos de software, normalmente se hace en forma de nodos. A
continuación se muestra el diagrama de despliegue del sistema:
DERECHOS RESERVADOS
85
Figura #8 Diagrama de despliegue.
4.4. Codificación del diseño:
Una vez completo el diseño del sistema, se procede a implementar las
herramientas de desarrollos, las cuales dieron como resultado la materialización
del diseño. Según la metodología XP, en este paso, se debe codificar los módulos
o interfaces siguiendo un orden de prioridad, basándose en las historias de
usuario, al lograr esto se cumple el objetivo de la codificación del sistema.
DERECHOS RESERVADOS
86
Figura # 9 Módulo de inicio.
En el modulo de inicio encontramos los botones de Administrar, el cual da acceso a el control del sistema, desde creacion de nuevos usuarios hasta la creacion de nuevos horarios y el boton de marcar llegada, el cual es utilizado para registrar la llegada de los empleados en el sistema.
Figura #10 Módulo de Marcar llegada.
En el modulo de marcar llegada encontramos campos los cuales se llenaran al momento que el usuario ingrese su huella dactilar y presione el boton de identificar, luego marcando el boton de “Marcar” queda registrado en el sistema sus datos, ademas, de la hora de llegada y la fecha de la misma.
DERECHOS RESERVADOS
87
Figura #11 Módulo Inicialización del SDK.
En este modulo podemos ver como el SDK utilizado para esta investigación es activado, de esta forma todas las funcionalidades del capta huellas asociadas con el sistema son activadas.
Figura #12 Módulo de verificación de usuario y cont raseña.
DERECHOS RESERVADOS
88
En la figura #13 se observa el modulo de verificacion de usuario y contraseña, el cual esta configurado para dar respuesta en caso de que el usuario no exita o que los datos ingresados sean invalidos.
Figura #13 Módulo de registro de empleado.
En la figura #13 tenemos el modulo de registro de empleados, el cual, contrario a lo que su nombre indic, no solo sirve para registrar un nuevo empleado en el sistema, ya que ademas se puede Modificar, Borrar e Identificar un usuario del sistema.
DERECHOS RESERVADOS
89
Figura #14 Módulo de registro de faltas.
En la figura #14 se observa el módulo de registro de faltas, en el cual se ingresan las nuevas faltas que tuvo un usuario del sistema, de esta manera la descripcion de la falta puede ser controlada por el administrados.
DERECHOS RESERVADOS
90
Figura #15 Módulo de registro de permisos.
En la figura #15 se observa el módulo de registro de permiso, en el cual se procede a buscar a un usurio del sistema para de esta manera asignarle un permiso en el sistema, con lo cual queda libre de cualquier retraso o falta por el tiempo de asignación del permiso.
DERECHOS RESERVADOS
91
Figura #16 Módulo Inicio de sesión en el servidor d e bases de datos SQL Server.
En la figura #16 encontramos el modulo de inicio al servidor de base de datos, en el cual estan registrados todos los datos que se almacenan en el sistema.
DERECHOS RESERVADOS
92
Figura #17 Módulo de Pantalla de inicio de la aplic ación web.
En la figura #17 se observa el módulo de pantalla de inicio de la aplicación web, en el cual podemos inciar sesión para ingresar a las consultas de la aplicación web o tambien ingresar a la seccion de Quienes Somos, para conocer mas caerca de los desarrolladores.
Figura #18 Módulo “Quienes somos” de la aplicación web.
En la figura #18 encontramos el módulo de Quienes Somos de la aplicación web, en el cual se encuentran datos acerca de los desarrolladores del sistema.
DERECHOS RESERVADOS
93
Figura #19 Módulo de verificación de usuario y cont raseña de la aplicación web.
En la figura #19 se observa el modulo de verificación de usuario y contraseña de la aplicación web, el cual esta programado para responder en caso de que el usuario no exista o que los datos ingresados sean inconrrectos.
Figura #20 Módulo Indice de reportes de la aplicaci ón web.
En la figura #20 se observa el módulo de índice de reportes, en el cual
tendremos acceso a todos los módulos de reportes de la aplicación web, desde los
empleados registrados en el sistema hasta la cantidad total de horas trabajadas
por un empleado en específico.
4.5. Evaluación del sistema:
Al final del desarrollo de cada sistema o software se deben realizar
pruebas para del mismo, con la finalidad de detectar fallas o errores y de esta
forma poder corregirlos de manera efectiva. Son muchas las evaluaciones a las
DERECHOS RESERVADOS
94
cuales se puede someter una aplicación, esto dependiendo de las características
de las mismas.
Esta metodología XP propone dos (2) evaluaciones básicas para
determinar si el desarrollo del sistema ha tenido éxito o no. Dichas pruebas son el
test de aceptación y el test de eficiencia. Las cuales buscan evaluar que tan
efectivo es el sistema y que tan aceptado es por los usuarios que interactuaran
con el sistema, además desvela características tanto de la aplicación como del
equipo de desarrollo. En la investigación se llevaron a cabo ambas pruebas, con la
aplicación de estas pruebas se cumple el objetivo de evaluar el funcionamiento del
sistema.
4.5.1. Test de aceptación:
Isabel Román y José Dolado (2007), definen el test de aceptación como
una técnica para medir diversos factores de la relación usuario-sistema como la
adaptabilidad, la rapidez del aprendizaje, la aceptación del diseño y el nivel de
integración del usuario con las operaciones del sistema.
Analizando lo anterior el test de aceptación se realiza para revelar que tan
complacido está el usuario con el resultado final de la aplicación. La manera más
eficiente de llevar a cabo este test es realizando entrevistas a los usuarios que
estarán interactuando con el sistema, para de esta forma saber si la aplicación
contiene algún fallo y de ser así que tan significante es dicho fallo.
4.5.1.1. Diseño del test de aceptación:
Para esta investigación se diseñó un test de aceptación de tipo
cuestionario aplicado a tres (3) personas voluntarias las cuales interactuaron con
el sistema. Esta prueba se realizó con la finalidad de conocer la interacción del
DERECHOS RESERVADOS
95
usuario con el sistema y se basaron los resultados en puntajes de uno (1) al cinco
(5). Las condiciones aplicadas para dicha evaluación son evaluadas a
continuación.
SISTEMA BIOMETRICO DE CONTROL DE ASISTENCIA LABORAL MEDIANTE
EL USO DE HUELAL DACTILAR
Test de aceptación.
Instrucciones.
Antes de realizar dicho test, por favor asegúrese de haber realizado todas
las operaciones posibles en el sistema tantas veces como sea necesario. A
continuación se le harán una serie de preguntas relacionadas con los niveles de
aceptación que posee acerca del sistema desarrollado. Las respuestas son dadas
en valores numéricos del uno (1) al cinco (5), siendo uno (1) la calificación más
baja o en total desacuerdo con lo expuesto, y cinco (5) la calificación más alta o
totalmente de acuerdo con lo expuesto. Por favor lea con detenimiento cada
pregunta y consulte con el equipo de desarrollo si existe alguna duda.
1- ¿Considera usted que la interacción entre los distintos módulos es fácil e
intuitiva?
1 2 3 4 5
2- ¿Considera usted que el sistema permite ingresar y guardar información de
una manera sencilla?
1 2 3 4 5
DERECHOS RESERVADOS
96
3- ¿Considera usted que el sistema le permite ver la información almacenada
fácilmente?
1 2 3 4 5
4- ¿Considera usted que el sistema le permite generar un reporte de manera
fácil y eficaz?
1 2 3 4 5
5- En cuanto a la aplicación web ¿Considera usted que el diseño es cómodo y
fácil de manejar?
1 2 3 4 5
4.5.1.2. Resultados del test de aceptación:
Una vez que se realizado el test de aceptación, el siguiente paso fue
realizar un análisis de los resultados dados por los tres (3) voluntarios, para de
esta manera conocer el nivel de aceptación del sistema con respecto a los
usuarios. Se considera como alta aceptación un promedio de más de tres y medio
(3.5) y como baja aceptación un promedio por debajo de esto.
Para la pregunta uno: ¿Considera usted que la interacción entre los distintos
módulos es fácil e intuitiva?
Voluntario uno (1): 4
DERECHOS RESERVADOS
97
Voluntario dos (2): 4
Voluntario tres (3): 5
Promedio de aceptación: 4.33.
Para la pregunta dos: ¿Considera usted que el sistema permite ingresar y
guardar información de una manera sencilla?
Voluntario uno (1): 5
Voluntario dos (2): 5
Voluntario tres (3): 5
Promedio de aceptación: 5.
Para la pregunta tres: ¿Considera usted que el sistema le permite ver la
información almacenada fácilmente?
Voluntario uno (1): 4
Voluntario dos (2): 5
Voluntario tres (3): 4
Promedio de aceptación: 4.33.
DERECHOS RESERVADOS
98
Para la pregunta cuatro: ¿Considera usted que el sistema le permite generar
un reporte de manera fácil y eficaz?
Voluntario uno (1): 4
Voluntario dos (2): 3
Voluntario tres (3): 4
Promedio de aceptación: 3,67.
Para la pregunta cinco: En cuanto a la aplicación web ¿Considera usted que el
diseño es cómodo y fácil de manejar?
Voluntario uno (1): 5
Voluntario dos (2): 5
Voluntario tres (3): 4
Promedio de aceptación: 4.67
Con los resultados obtenidos del test se puede determinar que el sistema
tiene una aceptación general bastante alta en lo referente al diseño y
navegación entre los módulos, además, el sistema cumple con las funciones
necesarias para ingresar y desplegar la información almacenada.
4.5.2. Test de eficiencia:
DERECHOS RESERVADOS
99
Anónimo (2008) define el test de eficiencia como un instrumento aplicado
en un equipo de trabajo o cliente que busca determinar factores que indiquen el
nivel de eficiencia del software basado en factores como funcionalidad, utilidad y
mantenibilidad.
En este proyecto de investigación se basó el test de eficiencia en la
cantidad de operaciones realizadas por el sistema, además, de la velocidad con
que este las lleva a cabo, esto aplicado tanto en la aplicación de escritorio con las
consultas al servidor de bases de datos, como a la aplicación web con los módulos
que intercambian información con el servidor y por ende puede presentar algún
retraso en su competición.
4.5.2.1. Diseño del test de eficiencia:
El test de eficiencia para este sistema estuvo basado en el análisis del
tiempo de competición de las funciones del mismo. Para ello se utilizaron
cuatro (4) maquinas con diferentes características para observar el
funcionamiento del software, una (1) de estas como servidor de base de datos,
otra como servidor de la aplicación web y las otras dos (2) se conectaron a
estos servidores. El servidor de la base de datos está en el equipo uno. A
continuación las características de estos equipos:
• Equipo uno (1). Servidor de base de datos:
-Procesador: Intel Core I7 3.4GHz.
-Ram: 8Gb.
-Conexión: LAN.
DERECHOS RESERVADOS
100
Equipo dos (2) Servidor de la aplicación web:
-Procesador: Intel Core Duo 2.53GHz.
-Ram: 4Gb.
-Conexión: LAN.
• Equipo tres (3):
-Procesador: Intel Core Duo 1.83GHz.
-Ram: 2Gb.
-Conexión: LAN.
• Equipo cuatro (4):
-Procesador: Intel Core DOS Duo 2.2GHz.
-Ram: 4Gb.
-Conexión: LAN.
4.5.2.2. Resultados del test de eficiencia:
A continuación los resultados de las operaciones realizadas y los tiempos
en los que fueron completadas:
• Inicio de sesión (todos los intentos fueron exitosos):
Equipo tres (3): 1.5 segs.
DERECHOS RESERVADOS
101
Equipo cuatro (4): 2.9 segs.
• Inicio de sesión de la aplicación web (todos los intentos fueron exitosos):
Equipo tres (3): 1.5 segs.
Equipo cuatro (4): 2.9 segs.
• Nuevo cliente (todos los intentos fueron exitosos):
Equipo tres (3): 1.0 segs.
Equipo cuatro (4): 2.0 segs.
• Cierre de sesión (todos los intentos fueron exitosos):
Equipo tres (3): 1.0 segs.
Equipo cuatro (4): 0.7 segs.
• Cierre de sesión de la aplicación web (todos los intentos fueron exitosos):
Equipo tres (3): 0.5 segs.
Equipo cuatro (4): 1.0 segs.
• Registro de nuevo empleado (todos los intentos fueron exitosos):
Equipo tres (3): 0.5 segs.
Equipo cuatro (4): 1.0 segs.
• Creación de nuevo horario (todos los intentos fueron exitosos):
DERECHOS RESERVADOS
102
Equipo tres (3): 3.0 segs.
Equipo cuatro (4): 2.5 segs.
Analizando los resultados producidos por el test de efectividad, se denota
que el sistema es bastante funcional, además de estable, ya que realiza de
manera satisfactoria todas las actividades planteadas, de igual manera, es un
sistema eficiente ya que los tiempos de respuesta en cada operación son bastante
cortos.
Tomando en cuenta que el sistema tiene una aplicación web la velocidad de
respuesta de la misma dependerá de la estabilidad y velocidad de la conexión, el
sistema fue evaluado bajo condiciones características de la zona donde fue
desarrollado.
DERECHOS RESERVADOS
103
CONCLUSIONES
En conclusión, los objetivos planteados en esta investigación, se realizaron
satisfactoriamente finalizando el desarrollo de un sistema de control de asistencia
mediante el uso de huella dactilar, esto traería beneficio a cualquier tipo de institución
en el ámbito laboral.
La biometría es la mejor forma de autenticar un usuario, debido a que valía
características inherentes al usuario, el único que puede validar con esas
características es el usuario verdadero.
DERECHOS RESERVADOS
104
RECOMENDACIONES
Tomando como base la investigación realizada, se formulan las siguientes
recomendaciones:
• Aplicar el test propuesto por la metodología a una mayor cantidad de
voluntarios para de esta forma verificar el nivel de satisfacción con respecto al
uso del sistema.
• Proponer esquemas de navegación diferentes, que permitan al usuario
manejarse más fácilmente entre los módulos del sistema.
DERECHOS RESERVADOS
105
REFERENCIAS BIBLIOGRAFICAS
Arias, F (1999). El proyecto de investigación (3era Edición). Caracas: Editorial
Episteme.
Hernández, R. Fernández, C. Baptista, P (2010). Metodología de la investigación (5ta
Edición). México DF, México: McGraw Hill.
Salinas, P (2012). Metodología de la investigación científica. Mérida, Venezuela:
Universidad de los Andes.
Rivas Linares, Jesús (2008) en su trabajo de grado “Sistema de Información Web para
el Control de Asistencia de Empleados y Visitantes en Organizaciones”.
González, Fabiola (2011) en su trabajo de grado “Diseño e Implementación de Sistema
Biométrico Basado en Huella Dactilar para el Control de Asistencia en la Dirección de
Informática y Sistemas de la Gobernación del Estado Bolívar”.
Domínguez, Villalta y Vinces (2007) en su trabajo de grado “Programación de Software
de Acceso Biométrico”.
Arsenio, Inojosa (2011), en su trabajo de grado “Sistema de control de asistencia
biométrico de la empresa Bayco C.A.”.
DERECHOS RESERVADOS
106
Araujo y Peña (2012). Sistema de Información Web Para la Gestión de Pólizas Para Corredores de Seguros Con Interfaz Para Dispositivos Móviles. http://200.35.84.131/portal/bases/marc/texto/2501-12-05394.pdf.
DERECHOS RESERVADOS