UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDES FACULTAD DE SISTEMAS MERCANTILES CARRERA DE SISTEMAS E INFORMÁTICA

UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES “UNIANDES” FACULTAD DE SISTEMAS MERCANTILES CARRERA DE SISTEMAS E INFORMÁTICA TESIS DE GRADO PREVIO A LA

3 downloads 14 Views 3MB Size

Recommend Stories


UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDES FACULTAD DE SISTEMAS MERCANTILES CARRERA DE SISTEMAS
UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES “UNIANDES” FACULTAD DE SISTEMAS MERCANTILES CARRERA DE SISTEMAS TESIS DE GRADO PREVIO A LA OBTENCIÓN DEL

UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDES FACULTAD DE SISTEMAS MERCANTILES ESCUELA DE SISTEMAS
UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDES FACULTAD DE SISTEMAS MERCANTILES ESCUELA DE SISTEMAS TESIS DE GRADO PREVIO LA OBTENCIÓN DEL TÍTUL

UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDES
UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDES FACULTAD DE SISTEMAS MERCANTILES CARRERA DE CONTABILIDAD SUPERIOR Y AUDITORÍA, CPA Tesis de gra

UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDES
UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES “UNIANDES” FACULTAD DE JURISPRUDENCIA ESCUELA DE DERECHO TESIS DE GRADO TEMA: “VULNERACIÓN DE LOS DERECHO

Story Transcript

UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES

“UNIANDES”

FACULTAD DE SISTEMAS MERCANTILES CARRERA DE SISTEMAS E INFORMÁTICA TESIS DE GRADO PREVIO A LA OBTENCIÓN DEL TÍTULO DE INGENIERA EN SISTEMAS E INFORMÁTICA.

TEMA: “APLICACIÓN WEB DE CONTROL DE ASISTENCIA INTEGRADO AL ROL DE PAGOS PARA EL PERSONAL DOCENTE, ADMINISTRATIVO Y DE SERVICIO, A TRAVÉS DE UN SISTEMA BIOMÉTRICO PARA EL INSTITUTO TECNOLÓGICO SUPERIOR “REPÚBLICA DEL ECUADOR”.

AUTORA: TLGA. FABIOLA JAQUELINE POSSO ARIAS ASESORES: ING. RITA DÍAZ VÁSQUEZ. MSC ING. CARLOS MARTÍNEZ

IBARRA – ECUADOR 2013

CERTIFICACIÓN DEL ASESOR

II

AUTORÍA DE LA TESIS Yo, Fabiola Jaqueline Posso Arias, portadora de la cédula de ciudadanía Nro.100176615-1, declaro bajo juramento que el presente proyecto de investigación titulado “Aplicación web de control de asistencia integrado al rol de pagos para el personal docente, administrativo y de servicio, a través de un sistema biométrico para el Instituto Tecnológico Superior República del Ecuador”, es de total responsabilidad de la Autora y que he respetado las diferentes fuentes de información realizando las citas correspondientes.

----------------------------------------Fabiola Jaqueline Posso Arias CC. 1001766151

III

DEDICATORIA A DIOS Dedico este proyecto de Tesis en primer lugar a DIOS por haberme dado la salud, constancia, perseverancia, y sobre todo la fuerza para poder enfrentar y superar todos los obstáculos que pudieron haberse presentado. A MI ESPOSO WILMAR: Expresándole mi amor y gratitud por su apoyo incondicional, su comprensión generosa y su tolerancia infinita a mis anhelos intelectuales. A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en la vida, ojala les pueda servir de ejemplo para su superación en la esperanza de que verán un mundo mejor. A MIS PADRES: A mi madre por haberme apoyado en todo momento, por sus consejos, sus valores, por la motivación constante que me ha permitido ser una persona de bien, pero más que nada, por su amor. A mi padre por los ejemplos de perseverancia y constancia que lo caracterizan y que me ha infundado siempre, por el valor mostrado para salir adelante y por su amor. Y a todos aquellos que me ayudaron directa o indirectamente a realizar este proyecto.

JAQUELINE

IV

AGRADECIMIENTO

A MIS DISTINGUIDOS ASESORES: ING. RITA DÍAZ E ING. CARLOS MARTÍNEZ:

Modelo de valor y sabiduría, por su desinteresada y

generosa labor de transmisión del

saber, su inagotable entusiasmo, sus acertados consejos y sugerencias.

A MIS AMIGOS Y COMPAÑEROS DE TRABAJO:

Un reconocimiento especial, sin su ayuda considerable y desinteresada no hubiese sido posible llevar a cabo mis aspiraciones.

Un

agradecimiento

especial

al

INSTITUTO

SUPERIOR

TECNOLÓGICO

“REPÚBLICA DEL ECUADOR”, por haberme facilitarme todos los medios necesarios para la culminación de esta investigación. ¡MUCHAS GRACIAS!

JAQUELINE

V

ÍNDICE GENERAL CARÁTULA ..................................................................................................................................I CERTIFICACIÓN DEL ASESOR .............................................................................................. II AUTORÍA DE LA TESIS .......................................................................................................... III DEDICATORIA ......................................................................................................................... IV AGRADECIMIENTO ................................................................................................................. V ÍNDICE GENERAL ................................................................................................................... VI ÍNDICE DE FIGURAS .............................................................................................................. XI ÍNDICE DE TABLAS ............................................................................................................ XIII RESUMEN EJECUTIVO ......................................................................................................... XV EXECUTIVE SUMMARY ....................................................................................................XVII INTRODUCCIÓN ................................................................................................................... XIX CAPÍTULO I ................................................................................................................................ 1 EL PROBLEMA .......................................................................................................................... 1 1.1

Planteamiento del problema ..................................................................................... 1

1.1.1 Formulación del problema ......................................................................................... 2 1.1.2 Delimitación del problema ......................................................................................... 2 1.1.3 Identificación de la línea de Investigación ............................................................... 3 1.2 Objetivos ....................................................................................................................... 3 1.2.1 Objetivo General ....................................................................................................... 3 1.2.2 Objetivos Específicos ................................................................................................ 3 1.3 Justificación ................................................................................................................... 3 VI

CAPÍTULO II ............................................................................................................................... 5 MARCO TEÓRICO ..................................................................................................................... 5 2.1 Antecedentes Investigativos .......................................................................................... 5 2.2 Fundamentación Teórica .............................................................................................. 6 2.2.1 Sistemas de Información ............................................................................................ 6 2.2.2 Tipos de Sistemas de Información ............................................................................ 7 2.3 Ciclo de Vida de un Sistema ........................................................................................ 7 2.4 Bases de Datos .............................................................................................................. 8 2.4.1 Concepto .................................................................................................................... 8 2.4.2 Modelo de bases de datos........................................................................................... 9 2.4.3 Bases de datos orientados a objetos ........................................................................... 9 2.4.4 Arquitectura de las bases de datos ........................................................................... 10 2.4.5 Mysql ....................................................................................................................... 10 2.5 Internet ......................................................................................................................... 11 2.5.1 World Wide Web (red global mundial) ................................................................... 11 2.5.2 Aplicación web ....................................................................................................... 11 2.6 Lenguajes de Programación ........................................................................................ 16 2.6.1 Definición................................................................................................................. 16 2.6.2 Tipos de Lenguajes .................................................................................................. 16 2.7 Sistemas Biométricos ................................................................................................... 17 2.7.1 Introducción ............................................................................................................. 17

VII

2.7.2 Definición................................................................................................................. 17 2.7.3 Arquitectura de un Sistema Biométrico ................................................................... 17 2.7.4 Tipos de Sistemas Biométricos utilizados para identificación de personal .... 20 2.7.5 Identificación de Huellas Digitales ......................................................................... 21 2.7.6 Comparación de Tecnologías ................................................................................... 24 2.8 Control de Asistencias ............................................................................................... 24 2.9 Roles de Pago ............................................................................................................. 25 2.9.1 Concepto .................................................................................................................. 25 2.9.2 Ingresos .................................................................................................................. 26 2.9.3 Descuentos ............................................................................................................. 26 2.9.4 Ejemplo de un Rol de pagos .................................................................................. 27 2.10 Hipótesis, idea a defender.......................................................................................... 27 CAPÍTULO III ............................................................................................................................ 28 MARCO METODOLÓGICO..................................................................................................... 28 3.1 Modalidad de Investigación ........................................................................................ 28 3.2 Tipos de investigación ................................................................................................ 28 3.2.1 Investigación Básica.- ............................................................................................. 28 3.2.2 Investigación Documental.-..................................................................................... 28 3.2.3 Investigación de Campo.- ........................................................................................ 28 3.3 Población y Muestra .................................................................................................... 29 3.3.1 La Población ......................................................................................................... 29

VIII

3.3.2 La Muestra .............................................................................................................. 29 3.4 Métodos, técnicas e instrumentos ................................................................................ 29 3.4.1 Técnicas de información primaria............................................................................ 29 3.5 Conclusiones de resultados ........................................................................................ 31 CAPÍTULO IV ........................................................................................................................... 42 4.1 TÍTULO APLICACIÓN WEB. .................................................................................. 42 4.1.2 Objetivo .................................................................................................................... 42 4.2 Especificaciones. ......................................................................................................... 42 4.2.1 Metodología de cascada. ......................................................................................... 42 4.2.2 Situación actual. ...................................................................................................... 42 4.2.3 Antecedentes. .......................................................................................................... 42 4.3 Análisis del sistema .................................................................................................... 45 4.3.1 Requerimientos ......................................................................................................... 45 4.3.2 Herramientas de hardware y software empleadas para el desarrollo del proyecto . 47 4.3.3 Especificaciones dispositivo de huellas digitales sensor de secugen usb ............... 48 4.4 Diseño del sistema ..................................................................................................... 49 4.4.1 Mapa de sitio ............................................................................................................ 50 4.4.2 Diagramas de contexto ............................................................................................ 52 4.5 Codificación ............................................................................................................... 61 4.5.1 Descripción técnica del CAPYR. ............................................................................. 61 4.6 Implementación .......................................................................................................... 64

IX

4.7 Prueba del Sistema ...................................................................................................... 71 CONCLUSIONES ............................................................................................................ 76 RECOMENDACIONES ................................................................................................... 77 BIBLIOGRAFÍA .............................................................................................................. 78 LINKOGRAFÍA ............................................................................................................... 80 ANEXOS …. .................................................................................................................... 81

X

ÍNDICE DE FIGURAS Figura No. 2.1 Sistemas de información……………………………………….……...……. 6 Figura No. 2.2 Proceso del sistema informático………………………………………….… ..6 Figura No. 2 .3 Tipos de sistema de información...……....……..………………………… …7 Figura No. 2.4 Ciclo de vida de un sistema de información……………………………… … 8 Figura No. 2.5 Tipos de modelos de base de datos…………………………..…………….... 9 Figura No. 2.6 Arquitectura de base de datos……………………… …………………

.. .. 11

Figura No. 2.7 Arquitectura de aplicaciones web tres niveles.……………………..…… . 13 Figura No. 2.8 Seguridades en aplicaciones web………………………………………….. 13 Figura No. 2.9 Arquitectura de un sistema biométrico……………………………………….17 Figura No. 2.10 Modo de Registro de usuario………………………………………………..18 Figura No. 2.11 Modo de Verificación……………………………………………………….18 Figura No. 2.12 Modo de Identificación……………………………………………………..19 Figura No. 2.13 Tipos de sistemas biométricos………...………..……………..………...20 Figura No. 2.14 Identificación de huellas digitales……….………………………………...21 Figura No. 2.15 Identificación de la geometría de la mano……..…………………………..21 Figura No. 2.16 Identificación por la voz…………………………………….…..………...22 Figura No. 2.17 Reconocimiento facial……………………………..…..…………………..22 Figura No. 2.18 Reconocimiento de iris………………….…………..…………………….23 Figura No. 2.19 Reconocimiento de retina………….…………………………….….……..23 Figura No. 2.20 Reconocimiento de la firma………….……….…..………………………..23 Figura No. 2.21 Ventajas y Desventajas entre Tecnologías………………………………….24 Figura No. 2.22 Rol de pagos………..………………………….…………………………. 27 Figura No. 3.1 Tiene usted conocimiento de la biometría….…….………………………….31 Figura No. 3.2 Con el sistema biométrico mejorará la asistencia del personal………….…..32 XI

Figura No. 3.3 La biometría invade libertades y privacidad…………………….....……….33 Figura No. 3.6 La tecnología biométrica es confiable y precisa………..………………….. 36 Figura No. 3.7 La tecnología biométrica ofrece mayor seguridad……………….…….….. 37 Figura No. 3.8 La información de datos depende del dispositivo……………… Figura No. 3.4 Como califica la resistencia al cambio…………………….……….….. …..34 Figura No. 3.5 La precisión de un sistema biométrico depende del usuario...........................35 Figura No. 3.9 Existe conformidad en el cálculo de su rol de pago…………………………39 Figura No. 3.10 Para el cálculo de su rol es necesario un sistema informático…..…………. 40 Figura No. 4.1 Dispositivo de huellas digitales…………………….………………………..48 Figura No. 4.2 Pantalla principal del sistema………………………………….……………51 Figura No. 4.3 Proceso de aplicación web……………………………….............................52 Figura No. 4.4 Control de acceso al sistema……………………..…………………………74 Figura No. 4.5 Formulario de ingreso de datos empleado…………………………………74 Figura No. 4.6 Reporte de asistencia empleados……………………..…………………….75 Figura No. 4.7 Procesos del administrador…………………………………………….…...79

XII

ÍNDICE DE TABLAS Tabla No. 2.1 Ventajas y desventajas entre tecnologías biométricas……………………….24 Tabla No. 3.1 Determinación de la población y universo……………………...…….…….29 Tabla No 3.2 Resultados de conocimientos de lo que es la biometría…………......……31 Tabla No. 3.3 Resultados de mejoramiento de asistencia del personal…………….……….32 Tabla No. 3.4 Resultados de libertad de usuarios……………………………………......….33 Tabla No. 3.5 Resultados de resistencia al cambio………….………………………….......34 Tabla No. 3.6 Resultados de precisión de un sistema biométrico...…...................................35 Tabla No. 3.7 Resultados de biometría confiable y precisa……………….…..……..….…36 Tabla No. 3.8 Resultados de tecnologías de mayor seguridad…………..…………………37 Tabla No. 3.9 Resultados de recopilación de datos con las tecnologías biométricas……...38 Tabla No. 3.10 Resultados de cálculos de rol de pagos……………..……………..……….39 Tabla No. 3.11 Resultados de rol de pagos mediante sistema informático……….………...40 Tabla No. 4.1

Personal involucrado…………………….………….……………..….…….43

Tabla No. 4.2 Tipos de usuarios…………………………………………………………….44 Tabla No. 4.3 Especificaciones técnicas del dispositivo de huellas digitales……………....48 Tabla No. 4.4 Tabla modelo relacional de la base de datos…………………………………59 Tabla No. 4.5 Listado de tablas de la base de datos………………………………………...56 Tabla No. 4.6 Persona……………….……………………………………………….……...57 Tabla No. 4.7 Remuneraciones…………………………………………………….………..58 Tabla No. 4.8 Asistencias…...……………………………………………………...……….59 Tabla No. 4.9 Vistas……………………………………………………………………...….64 Tabla No. 4.10 Creación de nuevos registros para usuario administrador……………..……66 Tabla No. 4.11 Modificar registros para usuario administrador…………………………….67 Tabla No. 4.12 Verificar registros para usuario ……………...……………..….….……….68 XIII

Tabla No. 4.13 Control diario para usuario administrador…….……………….………....69 Tabla No. 4.14 Imprimir reportes para usuario administrador……………………………70 Tabla No. 4.15 Prueba de inicio de sesión…..……………….……………..……………..71 Tabla No. 4.16 Prueba de administración de empleados………………………………….72 Tabla No. 4.17 Registros de huellas digitales……………………………………………..73 Tabla No. 4.18 Registros de entrada y salida ……………………………………………..74 Tabla No. 4.19 Generación de Roles de Pagos…………………………………………….75

XIV

RESUMEN EJECUTIVO La presenta investigación nace de la necesidad del departamento de Talento Humano del Instituto Superior Tecnológico “República del Ecuador” de la ciudad de Otavalo, que contribuirá sustancialmente en la administración del personal a través de una Aplicación web de control de asistencia integrado al rol de pagos para el personal, a través de un sistema biométrico, permitiendo manejar la información de forma rápida y eficaz aprovechando las ventajas funcionalidades de las comunicaciones y el internet en entorno web permitiendo automatizar tiempo, recursos a través de la tecnología explotando la visualización de las características y funcionalidades que alcanzan las aplicaciones con las características planteadas en el proyecto desarrollando la funcionalidad de las herramientas de libre distribución dentro de la actividad informática. La aplicación web de control de asistencia integrado al rol de pagos para el personal, a través de un sistema biométrico, para el desarrollo se tomó en cuenta el análisis, diseño, desarrollo, pruebas y mantenimiento propios de la ingeniería de software así como también lector de huellas digitales, además presenta una descripción de la funcionalidad de cada una de las opciones existentes y la adopción del lector de huellas digitales como mejor alternativa a utilizarse. Las pruebas dieron como resultado un correcto reconocimiento de las huellas de las personas tanto al ingreso como a la salida de su horario de trabajo y de igual forma la nómina mensual, así como la marcación en los horarios exactos en que se realizaron los registros. De forma complementaria se incluyó en la programación restricciones para inclusión de horarios

especiales

como

son:

vacaciones,

permisos,

salidas

o

entradas

especiales; quedando el Instituto República del Ecuador completamente satisfecha con el resultado final.

XV

El presente documento está dividido en 3 partes principales: 

La primera parte contempla todo lo relacionado a la Administración del

Talento Humano, así como la estructura y los requerimientos de la Institución. 

La segunda describe y analiza los sistemas biométricos, desde sus inicios, hasta

los más avanzados, donde la tecnología juega un papel muy importante en el desarrollo de estos. Así también se realiza un análisis comparativo entre los principales sistemas biométricos electrónicos. 

La tercera detalla la investigación de creación, pruebas y funcionamiento del

sistema biométrico planteado. La Línea de investigación en sistemas es el desarrollo de Software y programación. Los beneficiarios

serían los usuarios del departamento administrativo y Talento

Humano ya que tendrá mayor rapidez en el proceso de información, ahorro de tiempo por la eliminación de tareas manuales, obtención de reportes y consultas rápidas y eficientes, pago de nóminas exactas, con una tecnología de punta en identificación de personal para contar con un margen de error en verificación: 0,05 %.

XVI

EXECUTIVE SUMMARY The present research stems from the need of Human Resource Department of Institute Superior Technologic "Republic del Ecuador"

of Octavio city, which will contribute

substantially in the personnel management through a web application integrated time attendance to the integrated payroll for staff, through a biometric system, allowing manage information quickly and efficiently by taking advantage of the communications capabilities and web-based internet allowing automating the time, resources through

technology

displaying the features and functionalities reaching applications with the features proposed in the project drawing functionality freeware tools within the computer activity. The web application integrated time attendance payroll for staff, through a biometric system, development took into account the analysis, design, development, testing and maintenance of engineering software as well as the reader fingerprint, moreover it presents a description of the functionality of each of the options and adoption of fingerprint reader to be used as a better alternative. The tests resulted in a correct recognition of the fingerprint of the people both at admission and at the output of your work schedule and likewise monthly payroll and dialing in the exact times that the records were made. As a complement was included in the programming restrictions including special schedules such as: holidays, licenses, special inputs or outputs, leaving the Institute “Republic of Ecuador” completely satisfied with the final result. This document is divided into three main parts:

XVII

• The first part covers everything related to Human Resource Management, and the structure and requirements of the Institution. • The second part describes and analyzes biometric systems, from the beginning, to the most advanced, where technology plays a very important role in the development of these. In the same way it achieves a comparative analysis of the major electronic biometric systems. • The third part details researching the creation, tests and operation of the proposed biometric system. The research line is the development of systems software and systems programming. The beneficiaries would be the users of the administrative department and Human Talent to be faster in the reporting process, saving time by eliminating manual tasks, obtaining reports and inquiries quickly and efficiently, and accurate payroll, with a tip technology in Personal identification to have a margin of error checking: 0.05%.

XVIII

INTRODUCCIÓN En base al control y supervisión, se basa tanto el desempeño de un correcto trabajo así como su pago justo. mejores

y

precisas

Partiendo de este razonamiento, la Institución cada vez busca técnicas para controlar que sus empleados se desempeñen

excelentemente desde el momento en el que ingresan a la institución por las mañanas, así hasta cuando terminan sus labores diarias. El control de personal cada vez se vuelve un tema más necesario y estricto, pero es a su vez uno de los más desairados por el propio personal, ya que atrasos, faltas injustificadas, salidas a horas no permitidas, etc., son situaciones muy comunes en el medio laboral, las cuales sino son controladas con precisión, van en pérdida de los propios trabajadores. En la actualidad, gracias a los avances tecnológicos, es posible controlar tanto el ingreso como la salida del personal de forma más eficiente y con un mínimo de error o probabilidad de burlar dicho control, por tal motivo se realiza dicha investigación la misma que comprende el desarrollo, implementación e implantación de una aplicación web de control de asistencia integrado al rol de pagos para el personal, a través de un sistema biométrico para el Instituto Tecnológico Superior “República del Ecuador”. Se tomó como Metodología de Investigación de desarrollo de software la metodología cascada, ya que es un método muy eficiente en el desarrollo de sistemas informáticos, por ser un proceso estructurado, ágil y eficaz con un nivel de investigación de carácter descriptiva y de campo, realizando el respectivo análisis del sistema el mismo que nos permitió conocer el problema, causas y efectos del Instituto, la misma que proporcionó la información necesaria para establecer el análisis de los requerimientos.

XIX

La Investigación comprende los siguientes capítulos: Capítulo I.- Comprende el planteamiento, formulación y

delimitación del problema,

objetivos, identificación de la línea de investigación y justificación que se utiliza para establecer las características que debe cumplir la aplicación. Capítulo II.-Contempla el marco teórico en lo referente a antecedentes, aplicaciones web, base de datos, lenguaje de programación, seguridad, beneficios, roles de pago, sistemas biométricos, identificación de huellas digitales y demás comentarios necesarios que permitan al lector conocer la importancia del uso de las herramientas Open Source en la web. Capítulo III.-Se enmarca en la modalidad de investigación para el Instituto “República del Ecuador”, los métodos y técnicas que se utilizarán para la investigación, interpretación de resultados y conclusiones necesarias para el desarrollo del sistema propuesto. Capítulo IV.- Comprende la descripción del sistema en sí, seguido del análisis y diseño del proyecto, cuyo objetivo fundamental es traducir los requisitos a una especificación que describe cómo implementar el sistema, arquitectura de la base de la datos, requisitos de software especificaciones de casos de uso necesarios para el desarrollo del sistema propuesto es decir la ingeniería de software. Esto permite que se realice la implementación y las pruebas respectivas. La aplicación se desarrolló con herramientas de libre distribución Open Source debido a su fácil manejo, mayor seguridad y la gama de aplicaciones que estas permiten. El diseño de la base de datos se realizó en MySql y la codificación para desarrollo de la aplicación Web es PHP, lenguaje interpretado de alto nivel, el Servidor Web utilizado es Apache.

XX

CAPÍTULO I EL PROBLEMA 1.1

Planteamiento del Problema

Actualmente, en el Instituto Tecnológico Superior “República del Ecuador”, trabajan más de 120 personas en las diferentes áreas y departamentos, contando esta con un control manual de asistencias de personal, que consiste en registrarse en una hoja de control diaria la hora entrada y la hora de salida para luego ser digitalizada en una hoja de cálculo de Excel, permitiendo esto realizar un doble trabajo. Mediante el actual control de asistencias quedaría en duda determinar si algún trabajador o trabajadora asistió a sus labores, puesto que al estar estas hojas de asistencias disponibles todo el día, podrían ser firmadas o marcadas como si hubiesen asistido a sus labores o en el horario establecido. Se puede decir que al contar con una persona que tome nota del ingreso y salida del personal es una forma muy sencilla que hasta se diría es todo lo que se necesita, pero al emplear este método se presentan grietas en la seguridad si el encargado registra las horas y movimientos a su antojo y criterio. Además de ser una labor manual y lenta, también podría darse la tardanza o inasistencia de la persona encargada del cuaderno de registro dándose así que el personal no firme su registro de ingreso o salida de la institución, entre esas brechas encontramos el caso de suplantaciones al momento de la marcación, generando así malestar tanto al personal como a la Institución propiamente dicha, ocasionando así que el personal docente, administrativo y de servicio estén disconformes con el control que se lleva, también puede generar una mala imagen institucional al ser observado por personas ajenas, que podrían tener un pensamiento erróneo de las funciones que se cumplen en dicha Institución.

1

En la forma como se lleva este control de asistencia también genera tedio en el personal de la Institución como es en el pago de planillas mensuales, puesto que se encuentran ciertas deficiencias mediante este método. Muchas veces los datos son mal ingresados trayendo consigo cada fin de mes reclamos por parte de los trabajadores en el pago de sueldo, ya que muchas de las ocasiones no se registra el pago de fondos de reserva, descuentos en aportaciones y pago de préstamos al IESS entre otros, perjudicando tanto al empleado como a la Institución. Al no realizar bien estos roles de pago viene a generar gastos innecesarios y la Institución pagará un interés a las entidades financieras y es así que los empleados no están seguros si en realidad se está llevando bien el registro de sus días que laboran. Es por ello, que es necesario aplicar las nuevas tecnologías existentes para el desarrollo de sistemas encargados del control de asistencias y que sean accesibles, de fácil aplicación y que permitan brindar mayor seguridad al personal que labora en la Institución, en cuanto al movimiento que estos realizan. 1.1.1 Formulación del problema El alto índice de atrasos y faltas del personal docente, administrativo y de servicio del Instituto Tecnológico Superior “República del Ecuador”. 1.1.2 Delimitación del problema Objeto de estudio. Proceso de asistencia integrado al rol de pagos Campo de acción. Sistemas de Información Lugar. El Instituto Tecnológico Superior “República del Ecuador”, se encuentra ubicado en la ciudad de Otavalo, entre las calles Antonio José de Sucre y Neptalí Ordoñez, teléfono 062 920495 , 062 920316. Tiempo. Tiempo estimado 9 meses 2

1.1.3 Identificación de la línea de Investigación La Línea de investigación en sistemas es el desarrollo de Software y programación de sistemas. 1.2 OBJETIVOS 1.2.1 Objetivo General Implementar una aplicación web de control de asistencia integrado al rol de pagos a través de un sistema biométrico para el Instituto Tecnológico Superior “República del Ecuador”. 1.2.2 Objetivos Específicos a.- Fundamentación bibliográfica del control de asistencia y roles de pago en el Instituto Superior Tecnológico “República del Ecuador” b.- Diagnosticar la situación del control de asistencia integrado al rol de pagos y a su vez la forma como generar planillas de pago. c.- Realizar el estudio adecuado para el sistema de control biométrico en el Instituto Superior Tecnológico “República del Ecuador”, y la forma de llevar un control de asistencia. d.- Desarrollar el software que permita el control de la asistencia, a su vez que dicho control se vea reflejado en el rol de pagos. e.- Realizar pruebas y mantenimiento en el sistema para el correcto funcionamiento del mismo. 1.3 JUSTIFICACIÓN La importancia del presente proyecto es diseñar e implementar un sistema de control biométrico, que permita el apoyo del manejo de roles de pago en el Instituto Superior Tecnológico “República del Ecuador”. 3

Además de poder acceder a los datos registrados por el sistema de control nos permitirá mejorar la emisión de reportes. Con esta nueva implementación de control biométrico se evitara las marcaciones de compañerismo, aquellas que son registradas por personas ajenas al personal correspondiente, también se eliminaran los errores que se cometían al pasar la información de un lado a otro, además de brindarle mayor rapidez en sus procesos, con este sistema se logrará obtener una mayor productividad a menores costos y sobre todo calidad. Un sistema biométrico en general consta de componentes tanto hardware como software necesarios para el proceso de reconocimiento. Dentro de

hardware se incluye

principalmente los sensores que son los dispositivos encargados de extraer la característica deseada, una vez obtenida la información del sensor, será necesario realizar sobre ella las tareas de condicionamiento ineludibles, para ello se emplean diferentes métodos dependiendo de aquel que se está utilizando. En conclusión lo propuesto en este proyecto es pretender ofrecer un modelo de cómo se puede mejorar los procesos de control de asistencias y manejo de planillas para automatizarlos mediante técnicas modernas.

4

CAPÍTULO II MARCO TEÓRICO 2.1 ANTECEDENTES INVESTIGATIVOS Según una investigación realizada

podemos definir los siguientes sistemas de control

biométrico que tienen relación con la propuesta desarrollada: a.- “Software de control de asistencia del personal administrativo mediante el uso de la tecnología biométrica de huellas digitales, para la municipalidad provincial de grau-” (JUAREZ G. R., 2011), esta propuesta fue desarrollada en la Universidad Nacional Micaela bastidas de Apurímac facultad de ingeniería informática y sistemas en Abancay – Perú. Tiene por objetivo, brindar una solución informática usando tecnología biométrica que se constituya como el facilitador de los esfuerzos para optimizar el control de asistencia del personal administrativo. Esta investigación concluye que: Los sistemas basados en la tecnología biométrica dactilar se podrá usar en una gran gama de sistemas que requieran de alto nivel de seguridad, además de tener en cuenta que estos sistemas se encuentran continuamente adicionándole mejoras como el reconocimiento de calor y tratando de dar solución a la deformación de la captura de la huella. b.- “Sistema de Control de personal y planillas de pago”, (BRIONES J. , 2010) esta propuesta fue desarrollada en la ciudad de Quito, en la Escuela Politécnica Nacional en noviembre del 2010 para la empresa Human Tren. Tiene por objetivo, implementar un sistema de control de personal y planilla de pagos, que pueda mantenerse sincronizado con un control biométrico; además con la automatización de planillas se mejorara la elaboración de las mismas de manera más rápida y efectiva, logrando mayor seguridad en el manejo de información.

5

2.2 FUNDAMENTACIÓN TEÓRICA 2.2.1 SISTEMAS DE INFORMACIÓN CONCEPTO.- Un sistema de información es un conjunto de elementos que interactúan entre sí con el fin de apoyar las actividades de una empresa o negocio. (AMAYA, 2010)

| FIGURA No. 2.1: Sistemas de Información Fuente: Internet http://www.econlink.com.ar/sistemas-informacion/definicion

Un sistema de información realiza cuatro actividades básicas: entrada, almacenamiento, procesamiento y salida de información.

Figura No.2.2: PROCESO DEL SISTEMA INFORMÁTICO http://www.monografias.com/trabajos7/sisinf/sisinf.shtml Fuente: Internet

6

2.2.2 TIPOS DE SISTEMAS DE INFORMACIÓN

Figura No.2.3: TIPOS DE SISTEMAS DE INFORMACIÓN Fuente: La Autora

2.3 CICLO DE VIDA DE UN SISTEMA

Es un conjunto de actividades que los analistas, diseñadores y usuarios realizan para desarrollar e implantar un sistema de información. El Instituto “República del Ecuador”, está en la necesidad de crear una aplicación web para realizar el control de asistencias integrado al rol de pagos en dicha Institución orientada a la automatización. (LASTRAS, 2012)

7

Las actividades típicas del ciclo de vida son:

ESTUDIO DE FACTIBILIDA ANÁLISIS

DE

REQUERIMIEN

DISEÑO

CREACIÓN

IMPLEMENTA

DE

CIÓN VALIDACIÓN Y PRUEBA

OPERACIÓN Y MANTENIMIE FIGURA No. 2.4: Ciclo de vida de un Sistema de Información. Fuente: La Autora

2.4 BASES DE DATOS 2.4.1 CONCEPTO “Se define una base de datos como una serie de datos organizados y relacionados entre sí, los cuales son recolectados y explotados por los sistemas de información de una empresa, cada base de datos tiene una o más tablas, las cuales cumplen la función de contener los campos”. (MEDINA, 2008)

8

2.4.2 MODELO DE BASES DE DATOS Un modelo de base de datos es la estructura de una base de datos, descrita en un lenguaje formal soportada por el sistema de gestión de bases de datos

Un Sistema De Gestión De Base De Datos (SGBD) es un conjunto de programas que permiten crear y mantener una Base de datos, asegurando su integridad, confidencialidad y seguridad

TIPOS DE MODELOS DE BASES DE DATOS

FIGURA No. 2 .5: Tipos de Modelos de Bases de Datos www.dcc.uchile.cl Fuente: Internet

2.4.3 BASES DE DATOS ORIENTADOS A OBJETOS

Según Weitzenfeld (2009) este modelo, trata de almacenar en la base de datos los objetos completos (estado y comportamiento).

9

Las bases de datos orientadas a objetos se diseñan para trabajar bien en conjunción con lenguajes de programación orientados a objetos como Java, C#, Visual Basic.NET y C++. Los ODBMS usan exactamente el mismo modelo que estos lenguajes de programación.

2.4.4 ARQUITECTURA DE LAS BASES DE DATOS

La arquitectura de un sistema de base de datos se basa en tres niveles distintos:

FIGURA No. 2 6 Modelos de Base de Datos http://es.wikipedia.org/wiki/Arquitectura_de_base_de_datos. Fuente: Internet

2.4.5 MySQL El sistema de base de datos operacional MySQL, hoy en día es uno de los más importantes en lo que es diseño y programación de base de datos de tipo relacional. El programa MySQL se usa como servidor a través del cual pueden conectarse múltiples usuarios y utilizarlo al mismo tiempo. (OLIER, 2009) CARACTERÍSTICAS •

MySQL software es Open Source



El software MySQL usa la licencia GPL 10



Soporta diferentes sistemas operativos, debido a que es multiplataforma.



Opción de trabajo multihilo, lo cual permite realizar tareas multiprocesador.



Ingreso de grandes cantidades de datos por columna de trabajo.



Posee API‟s para integrarse a diferentes lenguajes de programación.



Posee gran seguridad ya que permite gestionar gran cantidad de usuarios con registros individuales.

2.5 INTERNET Podemos definir a Internet como una "red de redes", una red de computadoras es un conjunto de máquinas que se comunican a través de algún medio (cable coaxial, fibra óptica, radiofrecuencia,

líneas

telefónicas,

etc.)

con

el

objeto

de

compartir

recursos.

(LACKERBAUER, 2010) 2.5.1 WORLD WIDE WEB (Red Global Mundial) La World Wide Web o www nace a principios de los años 90 en Suiza. Su función es ordenar

y

distribuir

la

información

que

existe

en

internet.

La World Wide Web se basa en hipertextos, es decir, páginas en las que se pueden insertar hipervínculos, estos conducen al usuario de una página web a otra o a otro punto de esa web. 2.5.2APLICACIÓN WEB DEFINICIÓN DE APLICACIONES WEB “Son programas que se diseñan para funcionar a través de un navegador de internet, es decir, son aplicaciones que se ejecutan de forma online.” (CASTRO, 2009) CARACTERÍSTICAS DE APLICACIONES WEB 

El usuario puede tener facilidad de acceso a las aplicaciones web mediante un

navegador web.

11



El usuario puede ingresar a la aplicación web desde cualquier parte del mundo, donde

tenga un acceso a Internet. 

Existe una sola aplicación web instalada en el servidor, pero pueden existir miles de

clientes que acceden al mismo tiempo a dicha aplicación; por lo tanto se puede actualizar y mantener una única aplicación y todos sus clientes verá los resultados inmediatamente. VENTAJAS DE LAS APLICACIONES WEB 1.- Ahorra tiempo 2.- No hay problemas de compatibilidad 3.- No ocupan espacio en tu ordenador 4.- Actualizaciones inmediatas 5.- Son multiplataforma 6.- Son portables, son independientes del ordenador 7.- Gran disponibilidad 8.- No tienen riesgo de virus 2.5.3 ARQUITECTURA DE LAS APLICACIONES WEB Se presentan en un esquema de tres niveles. El primer nivel consiste en la capa de presentación que incluye no sólo el navegador, sino también el servidor web que es el responsable de presentar los datos un formato adecuado. 

El segundo nivel se refiere a algún tipo de programa o script.



El tercer nivel proporciona al segundo los datos necesarios para su ejecución.

Una aplicación Web típica recogerá datos del usuario (primer nivel), los enviará al servidor, que ejecutará un programa (segundo y tercer nivel) y cuyo resultado será formateado y presentado al usuario en el navegador (primer nivel otra vez).

12

FIGURA No. 2.7 La Arquitectura de las Aplicaciones Web de Tres Niveles. www.prograweb.com.mx/pweb/0201arquiAplicaweb.html Autor: Internet

2.5.4 SEGURIDADES EN APLICACIONES WEB

APLICACIONES WEB

ARCHIVOS

SEGURIDADES

BD

FIGURA No. 2.8: Seguridades en Aplicaciones Web Fuente: Autora

Es importante crear aplicaciones web, por lo menos con un nivel mínimo de seguridad, a continuación tenemos algunos ejemplos: Ejecutar aplicaciones con privilegios mínimos Conocer a los usuarios Protegerse contra entradas malintencionadas Tener acceso seguro a bases de datos Crear mensajes de error seguros Mantener segura la información confidencial

13

LENGUAJE PHP Es un lenguaje de alto nivel de código abierto muy popular especialmente adecuado para el desarrollo web y que puede ser incrustado en HTML. Seguridades para aplicaciones web en php

Al desarrollar una aplicación web en php tenemos que tener en cuenta algunas seguridades, a continuación enlisto algunas de ellas:

1.

Prevenir el “SQL injection”: El sqlinjection es el nombre que se le da una forma de

infiltrarse en las sentencias SQL que utilizamos en los formularios de login. Le damos la libertad a los visitantes que impongan partes de la sentencia sin que nos demos cuenta. Para solucionar este problema deberíamos utilizar la sentencia mysql_real_escape_string 2.

Llevar un registro intento de ingresos: Es necesario llevar una tabla con los intento

de login y a la vez poner un límite de intentos, ya que pueden haber programas que intentan hacer login probando varias clave (“bruteforce”). Limitando el número de intentos por cierto tiempo podemos prevenir estos ataques. 3.

Encriptar los datos: Es muy recomendable encriptar los datos. En php podemos usar

el MD5 o el SHA1 4.

Captcha: el uso de captcha es siempre importante en el momento que tengamos que

enviar los datos de un formulario. Sin el uso de captcha, la base de datos se podría llenar de datos basura que a lo largo pueden arruinar la finalidad de la página web. 5.

Validación adecuada: La validación adecuada de los formularios es siempre

importante ya que si no se validan los campos se podría filtrar información no deseada. 6.

Manejo de sesiones en PHP: Todas la variables de sesión son accesibles mediante

arrays en la variable global $_SESSION. Adicionalmente ofrece una serie de funciones que permiten manejar detalladamente las sesiones de manera sencilla: 14

session_start inicializa una sesión y crea el identificador de sesión. session_id devuelve el identificador de la sesión actual. session_regenerate_id genera un nuevo identificador para la sesión actual. session_unset limpia todas las variables de sesión registradas. session_destroy elimina todas las variables de sesión registradas.

7. HTTPS: Hypertext Transfer ProtocolSecure (en español: Protocolo seguro de transferencia de hipertexto), más conocido por sus siglas HTTPS, es un protocolo de aplicación basado en el protocolo HTTP, destinado a la transferencia segura de datos de Hipertexto, es decir, es la versión segura de HTTP.

8. Certificados Digitales: Un certificado digital o certificado electrónico es un documento firmado electrónicamente por un prestador de servicios de certificación que vincula unos datos de verificación de firma a un firmante y confirma su identidad.

HTML (hta)

Una aplicación HTML (HTA) es un programa de Microsoft Windows cuyo código fuente se compone de HTML, HTML dinámico, y uno o más lenguajes de programación soporta dos por Internet Explorer, como VBScript o JScript, la extensión de archivo habitual de una HTA es .Hta. Desventajas La compilación de una HTA indica que los archivos dentro del proyecto no se puede modificar, aunque el motor HTA tiene un permiso para escribir archivos.

15

2.6 LENGUAJES DE PROGRAMACIÓN 2.6.1 DEFINICIÓN

Un lenguaje de programación es el conjunto de símbolos y palabras que permiten al usuario de una computadora darle instrucciones y órdenes para que la computadora los ejecute. Entre ellos tenemos Delphi, Visual Basic, Pascal, Java, etc. (ELLIE, 2008)

2.6.2 TIPOS DE LENGUAJES El ordenador sólo entiende un lenguaje conocido como código binario o código máquina, consistente en ceros y unos. Es decir, sólo utiliza 0 y 1 para codificar cualquier acción, existen dos tipos de lenguajes: 

LENGUAJES DE BAJO NIVEL: Son lenguajes totalmente dependientes de la

máquina, con este tipo de lenguajes no se puede migrar en otras máquinas, dentro de este grupo se encuentran: a.

El lenguaje máquina: este lenguaje ordena a la máquina las operaciones fundamentales

para su funcionamiento. Consiste en la combinación de 0's y 1's para formar las ordenes entendibles por el hardware de la máquina. b.

El lenguaje ensamblador es un derivado del lenguaje máquina y está formado por

abreviaturas de letras y números llamadas mnemotécnicos 

LENGUAJES DE ALTO NIVEL: Son más fáciles de aprender, están dirigidos a

solucionar problemas mediante el uso de EDD‟s (Estructuras Dinámicas de Datos). ejemplos: C++, Fortran, Cobol, Lisp.

16

2.7 SISTEMAS BIOMÉTRICOS 2.7.1 INTRODUCCIÓN La identificación biométrica, es decir, el reconocimiento de personas por sus características biofísicas o de comportamiento, está tomando cada vez más importancia. Con los actuales sistemas de autenticación por contraseñas y/o tarjetas existen muchos inconvenientes, como la posibilidad de olvido, copia, extravío, deterioro o robo de las mismas. Por consiguiente, los sistemas biométricos tienen una gran versatilidad y, además, no te los puedes dejar en casa. Ejemplos de esta tecnología son las identificaciones por huella dactilar, por iris o por voz, etc. (MONSO, 2008) 2.7.2 DEFINICIÓN El término “biometría” deriva de las palabras griegas “bio” (=vida) y “metria”(=medida), se puede definir como la ciencia que estudia las características cuantitativas de los seres vivos. La biometría es una tecnología de seguridad basada en el reconocimiento de una característica física e intransferible de las personas, como por ejemplo, la huella digital. 2.7.3 ARQUITECTURA DE UN SISTEMA BIOMÉTRICO

FIGURA No. 2.9: Arquitectura de un Sistema Biométrico Fuente: Internet

http://es.wikipedia.org/wiki/Biometr%C3%ADa

MODOS DE OPERACIÓN: Para el reconocimiento se utiliza tres modos de operación en los sistemas biométricos que son: 17

MODO DE REGISTRO: Es la captura de los rasgos de sus características al sistema a través de los sensores y posteriormente guardando en una base de datos.

PIN

de

usuario

Comprobar

Extractor

de

Calidad

Características

SISTEMA

P Plantilla de Usuario

Modo Registro FIGURA No.2.10: Modo de Registro de Usuario Fuente: Autora

MODO DE VERIFICACIÓN: El modo de verificación es cuando el sistema valida la característica ingresada por el prisma con la característica grabada en la base de datos; la comparación que realiza el sistema es de 1 a 1.

PIN

de Matcher

usuario FUNCIÓ

(DISPOSITIVOS

N

SISTEMA

DE

INTERFAZ DE USUARIO

UNA

Modo Verificación

VERDADERO FALSO

Figura No. 2.11: Modo de Verificación. Fuente: Autora

18

PLANTILLA

MODO DE IDENTIFICACIÓN: En el modo de identificación el sistema le reconoce a un usuario a partir de sus rasgos dentro de una base de datos una vez realizada la consulta de 1 a varios el sistema determina la identidad o decide que no está registrado.

PIN de

UTILIZADOR DE INTERFACE

usuario

EXAMINA FUNCIÓ LA N

SISTEMA

IDENTIDA

N

PLANTILLA DE USUARIO

IDENTIFICADOR DE USUARIO O USUARIO NO IDENTIFICADO

Modo Identificador

FIGURA No. 2.12: Modo de Identificación. Fuente: Autora

ETAPAS Existen algunas etapas en un sistema de reconocimiento biométrico. Almacenamiento: Los rasgos o características más importantes del identificador biométrico, adquirido en la fase de inscripción, son almacenados en un software de base de datos para posteriormente utilizarlos en la etapa de comparación. Captura o Lectura de Datos: En esta etapa el usuario presenta el identificador biométrico a ser validado al sensor. Extracción de Rasgos: En esta fase se extrae ciertas características del identificador biométrico que utilice el sistema, como por ejemplo las minucias de una huella dactilar. Control de Calidad: Una vez extraídos los rasgos necesarios para la comparación, es necesario verificar si estos datos son convincentes o si es necesario tomar una nueva muestra del identificador biométrico del usuario. 19

Comparación: Esta etapa es primordial, puesto que es aquí donde se comparan los rasgos extraídos de la característica biométrica con los que están almacenados en lavase de datos, posteriormente envía el resultado de la comparación a la etapa de decisión. Decisión: En esta etapa el sistema decide si acepta o no a un determinado usuario dependiendo del resultado de la etapa de comparación y del "umbral de aceptación ERR". 2.7.4 TIPOS

DE

SISTEMAS

BIOMÉTRICOS

UTILIZADOS

IDENTIFICACIÓN DE PERSONAL

TECNOLOGÍAS BIOMÉTRICAS

CARACTERÍSTICAS DE

CARACTERÍSTICAS

COMPORTAMIENTO

FISIOLÓGICAS

HUELLA

FIRMA

DACTILAR IRIS Y RETINA

VOZ

DINÁMICA DEL

GEOMETRÍA DE

TECLADO

LA MANO

RECONOCIMIENTO COMBINACIÓN DE

FACIAL

TECNOLOGÍAS COMBINACIÓN DE TECNOLOGÍAS FIGURA 2.13: TIPOS DE SISTEMAS BIOMÉTRICOS Fuente: La Autora

20

PARA

2.7.5 IDENTIFICACIÓN DE HUELLAS DIGITALES •

HUELLA DACTILAR.- Un lector de huellas lee la huella mediante el uso de una

luz intermitente a través de una lámina de vidrio, sobre el cual el usuario ha plasmado uno o varios de sus dedos, cuya reflexión se digitaliza.

FIGURA 2.14: IDENTIFICACIÓN DE HUELLAS DIGITALES http://comaxnet-seguritech.blogspot.com/2010/01/tecnologia-biometricas.html Fuente: Internet



IDENTIFICACIÓN DE LA GEOMETRÍA DE LA MANO.- El bajo costo y alto

rendimiento

de

este

dispositivo

lo

hace

una

opción

popular para

pequeñas

organizaciones. La información de los nuevos usuarios puede ser capturada fácilmente ya que este solo tiene que colocar la mano en el dispositivo tres veces para obtener la data en forma inicial.

FIGURA 2.15: IDENTIFICACIÓN DE LA GEOMETRÍA DE LA MANO http://comaxnet-seguritech.blogspot.com/2010/01/tecnologia-biometricas.html Fuente: Internet



IDENTIFICACIÓN POR LA VOZ

La voz es uno de las características que se identifican como particulares de las personas y, en la vida diaria, permiten reconocerlas con facilidad. Es un medio natural de interacción

21

con el entorno y por tanto resulta muy aceptable para los usuarios pronunciar una palabra o frase ante un micrófono para identificarse.

FIGURA 2.16: IDENTIFICACIÓN POR LA VOZ http://comaxnet-seguritech.blogspot.com/2010/01/tecnologia-biometricas.html Fuente: Internet



RECONOCIMIENTO FACIAL Utiliza una cámara para capturar una imagen de nuestra cara, que es analizada en función de ciertos „puntos clave‟, como la distancia entre los ojos o la anchura de la nariz.

Figura No. 2.17: RECONOCIMIENTO FACIAL http://comaxnet-seguritech.blogspot.com/2010/01/tecnologia-biometricas.html Fuente: Internet



RECONOCIMIENTO DE IRIS

El escáner de iris se realiza utilizando una videocámara y examinando los patrones de color únicos de los surcos de la parte coloreada de nuestros ojos, estos escáneres de iris están empezando a utilizarse en la seguridad de los aeropuertos.

22

Figura No. 2.18: RECONOCIMIENTO DE IRIS http://comaxnet-seguritech.blogspot.com/2010/01/tecnologia-biometricas.html Fuente: Internet



RECONOCIMIENTO DE RETINA

Se realiza mediante un escáner de retina mide el patrón de venas en el fondo del ojo, que se obtiene proyectando una luz infrarroja a través de la pupila.

Figura No. 2.19: RECONOCIMIENTO DE RETINA http://comaxnet-seguritech.blogspot.com/2010/01/tecnologia-biometricas.html Fuente: Internet



RECONOCIMIENTO DE LA FIRMA

Estos sistemas usan bolígrafos con una punta magnética en un tablero sensible. La data que contiene la plantilla del usuario es almacenada en una base de datos o en una tarjeta inteligente.

Figura No. 2.20: RECONOCIMIENTO DE LA FIRMA http://comaxnet-seguritech.blogspot.com/2010/01/tecnologia-biometricas.html Fuente: Internet

23

2.7.6 COMPARACIÓN DE TECNOLOGÍAS CONTROL BIOMÉTRICO

Huellas dactilares

VENTAJAS

DESVENTAJAS

Seguro y disponible

Resistencia al uso por

especialmente para

connotaciones criminales

identificación y su costo es bajo

Voz

Firma

Para aplicaciones de

Sujeto a cambios físicos y

verificación local o remota

cierta facilidad de engaño con

siendo de bajo costo y no

voces semejantes incluso con

intrusivo.

grabaciones en algunos casos.

Alto nivel de aceptación para

Sujeta a cambios físicos

verificación de un usuario determinado

Iris

Muy seguro para aplicaciones

Costoso, sensible a los

de identificación de uno contra

movimientos del usuario y

muchos.

ocupa mucho espacio.

Tabla No. 2.21: VENTAJAS Y DESVENTAJAS ENTRE TECNOLOGÍAS BIOMÉTRICAS http://comaxnet-seguritech.blogspot.com/2010/01/tecnologia-biometricas.html Fuente: Internet

2.8 CONTROL DE ASISTENCIAS

Según Santillana (2009), el

control de asistencia permite verificar la asistencia de los

empleados en las empresas o Instituciones, se

aplica esta vigilancia en el campo laboral,

estos sistemas de control tienen registrados a los trabajadores, definidos unos horarios o turno de asistencia a sus trabajos, calendarios, días festivos, etc. Los terminales de asistencia gestionan que sólo los usuarios registrados tengan acceso al sistema y además que lo hagan en un calendario y horarios permitidos. 24

En un entorno laboral sirven para contabilizar el saldo de horas trabajadas por cada empleado, para llevar un control de puntualidad y asistencia, para gestionar de manera automática las incidencias tanto de entradas como salidas especiales del puesto de trabajo o para contabilizar tiempo de utilización de recursos en entornos timesharing.

En centros de formación como escuelas primarias pueden ser utilizados para detectar faltas injustificadas, absentismo o retardos y poder actuar en consecuencia de manera rápida. En escuelas de negocio o centros donde se imparten estudios de posgrado de asistencia obligatoria permiten registrar de manera fácil si el alumno ha asistido o no a clase.

La autenticación de cada usuario puede realizarse mediante tecnología biométrica de huella digital, proximidad, tarjeta inteligente, banda magnética, código de barras o password, los equipos de control de asistencia también se denominan de control de horario, control de presencia, relojes fichadores o checadores.

Permisos: Todos los permisos laborales, evidentemente, deben ser solicitados al Jefe de Talento humano de la empresa y deben ser justificados con algún tipo de documentación adjunta como son: certificados IESS, calamidad doméstica comprobada, etc. (RODRÍGUEZ, 2010) 2.9 ROLES DE PAGO 2.9.1 CONCEPTO El rol de pagos, también denominado nómina, es un registro que realiza toda empresa para llevar el control de los pagos y descuentos que debe realizar a sus empleados cada mes, de manera general, en este documento se consideran dos secciones, una para REGISTRAR LOS INGRESOS como sueldo, horas extras, comisiones, bonos, etc. Y otra para REGISTRARLOS

25

EGRESOS (descuentos) como aportaciones al IESS, préstamos, anticipos de sueldos, etc. (ESTUPIÑAN, 2008) 2.9.2 INGRESOS RMU: Es la remuneración mensual que percibe el empleado. Fondos de Reserva: Los Fondos de Reserva son el equivalente a un mes de sueldo o salario, por cada año completo de trabajo que se acumula luego de cumplido el primer año de servicio en una misma empresa. Décimo Tercero: El décimo tercer sueldo o bono navideño, es un beneficio que recibe los trabajadores equivalentes a la doceava parte de las remuneraciones que hubieren percibido durante el año calendario. Décimo Cuarto: El Décimo cuarto sueldo o bono escolar es un beneficio y lo deben percibir todos los trabajadores. En la Costa y región insular el pago se lo realiza en Marzo y en la sierra y oriente en cambio es en Agosto. 2.9.3 DESCUENTOS

Aporte al seguro: El empleado debe estar asegurado, el patrono aporta con una parte y otra parte se debe descontar al trabajador.

Préstamos quirografarios e hipotecarios: El IESS envía a las empresas las planillas para el descuento de los empleados que tengan obligaciones con esa institución. Anticipos de sueldo: Es el anticipo que se les entrega a los empleados, valor que se descuenta en roles.

26

2.9.4 EJEMPLO DE UN ROL DE PAGOS I.S.T. “REPÚBLICA DEL ECUADOR” ROL DE PAGOS NOMBRE: INGRESOS

MES: JULIO 2012

POSSO ARIAS JAQUELINE VALORES

EGRESOS

VALORES

RMU

1030.00

APORTE

116.91

F.

85.83

PRESTA

0.00

DSTO

0.00

DSTO DÍAS

0.00

T.EGRESOS

116.91

T.INGRES SUELDO

1115.83 A

998.92 Figura 2.22: ROL DE PAGOS Fuente: La Autora

2.10 HIPÓTESIS, IDEA A DEFENDER La implementación de una aplicación Web para el Instituto “REPÚBLICA DEL ECUADOR”, permite mejorar el control de asistencia a través de un sistema biométrico y el manejo de planillas de pago al personal de la Institución, además de la obtención de información útil y detallada acerca del movimiento diario de los empleados. La implantación de sistemas biométricos se ha convertido en una necesidad ante los cambios que el mercado ha vivido en los últimos tiempos debido a que esto nos ha permitido cambios para las instituciones tanto públicas como privadas y nos ha otorgado una solución estricta referente a controles de asistencias y planillas de pago.

27

CAPÍTULO III MARCO METODOLÓGICO 3.1 MODALIDAD DE INVESTIGACIÓN En el Instituto superior República del Ecuador, se realiza la investigación respectiva para obtener información relevante y fidedigna para el desarrollo de una aplicación web.

Metodología cualitativa.- Con esta metodología se logró un acercamiento, directamente con todo el personal del Instituto. Los resultados alcanzados indican que existe suficiente evidencia para dar por aceptada la idea a defender. Metodología cuantitativa.- Se elaborar un formulario para la recolección de información acerca del sistema biométrico y planillas de pago a través de una encuesta, para tabular en porcentajes e interpretar los datos. (BUNGE, 2008) 3.2 TIPOS DE INVESTIGACIÓN 3.2.1 Investigación Básica.Investiga la problemática que existe en el Instituto, el origen que desarrolla el problema del departamento de Talento Humano y Colecturía en cuanto a la situación de faltas, atrasos, generación de planillas, etc. 3.2.2 Investigación Documental.Realizamos una visita el Instituto y dialogamos con el personal de biblioteca, la misma que nos facilitó documentación como es

la revista “CHIVITAS”, un dispositivo de

almacenamiento (CD) llamado memorias del república, entre otros. 3.2.3 Investigación de campo.Se realizó encuestas a todo el personal que labora en el Instituto República del Ecuador. 28

3.3 POBLACIÓN Y MUESTRA 3.3.1 La Población

Comprende todo el personal implicado en el desarrollo del proyecto, el Instituto cuenta con 85 Docente, 14 Administrativos y 5 Personas de Servicios, dando una totalidad de 104 funcionarios de la institución.

POBLACIÓN IMPLICADA

FRECUENCIA

DOCENTES

85

PERSONAL ADMINISTRATIVO

14

PERSONAL DE SERVICIO

5

UNIVERSO

104

Tabla No. 3.1: DETERMINACIÓN DE LA POBLACIÓN Y UNIVERSO Fuente: Autora

3.3.2 La Muestra Una vez determinada la población, objeto de estudio, la muestra no le vamos a calcular por cuanto la población es inferior al número de elementos estadísticos, no supera al rango establecido de los 150 elementos. 3.4 MÉTODOS, TÉCNICAS E INSTRUMENTOS La metodología de la investigación se diseñó de acuerdo a la información que fue necesaria obtener, acorde con los objetivos establecidos; por lo que se recopilaron datos primarios y secundarios obteniéndose una información más amplia y exacta. 3.4.1 Técnicas De Información Primaria. Observaciones. Conocer el funcionamiento del proceso de la información del Instituto Superior Tecnológico “República del Ecuador”. 29

Verificar las bases tecnológicas de la que dispone la institución para el desarrollo de la Aplicación Web para el control de asistencia y roles de pago. Encuesta. La encuesta se realizó a todo el personal de la Institución en un total de 104 personas, fue un cuestionario con preguntas cerradas de opción, por lo que se obtuvo información clara y concisa para luego interpretar los resultados. Entrevista. La entrevista se la realizó a las Autoridades principales de la Institución: Rector, Vicerrector, Jefe de talento Humano y Colector. INTERPRETACIÓN DE RESULTADOS El estudio de la situación de la Instituto está basado en la formulación de una encuesta donde se obtendrán datos reales que sirven como soporte para la elaboración de la Aplicación web de control de asistencia integrado al rol de pagos para el personal, a través de un sistema biométrico para el Instituto Tecnológico Superior “República del Ecuador”.

30

PREGUNTA No.1  ¿Tiene usted conocimiento sobre el control de asistencia a través de la biometría? TABULACIÓN INDICADORES

FRECUENCIA

PORCENTAJES

MUCHO

13

12,50%

SUFICIENTE

21

20,19%

POCO

46

44,23%

NADA

24

23,08%

TABLA No. 3.2 ¿Tiene usted conocimiento de lo que es la biometría? Fuente: La Autora

NADA; 23,08

MUCHO; 12,5 SUFICIENTE; 20,19

POCO; 44,23

FIGURA No. 3.1 ¿Tiene usted conocimiento de lo que es la biometría? Fuente: La Autora

INTERPRETACIÓN En resumen se puede apreciar que existe personas que tienen conocimiento de lo que es la biometría y de igual forma hay encuestados que lo desconocen por consiguiente se debe socializar al personal sobre esta temática.

31

PREGUNTA No. 2 

¿Al implementar un sistema biométrico en la Institución considera que mejoraría el control de asistencia del personal que labora en la Institución?

TABULACIÓN INDICADORES

FRECUENCIA

PORCENTAJES

MUCHO

90

86,54%

SUFICIENTE

14

13,46%

POCO TABLA No. 3.3: Al implementar un sistema biométrico considera que mejoraría el control de asistencia del personal de la Institución. Fuente: La Autora

RESULTADOS POCO 13%

MUCHO 87%

FIGURA No. 3.2: Al implementar un sistema biométrico considera que mejoraría el control de asistencia del personal de la Institución. Fuente: La Autora

INTERPRETACIÓN Al demostrar el resultado se puede indicar que la mayoría de los encuestados manifiestan que si mejoraría por cuanto habrá menos atrasos, ganaría la institución y sobre todo los estudiantes. 32

PREGUNTA No.3 

¿Piensa usted que un sistema de control de asistencia arrasa la libertad de los usuarios?

TABULACIÓN INDICADORES

FRECUENCIA

MUCHO

PORCENTAJES

20

19,23%

POCO

4

3,85%

NADA

80

76,92%

TABLA No. 3.4: Piensa usted que un sistema de control de asistencia arrasa la libertad de los usuarios. Fuente: La Autora

RESULTADOS MUCHO 19%

POCO 4%

NADA 77%

FIGURA No. 3.3: Piensa usted que un sistema de control de asistencia arrasa la libertad de los usuarios. Fuente: La Autora

INTERPRETACIÓN Se puede interpretar que la mayoría de encuestados manifiestan

que con

este sistema de

control de asistencia ya no somos libres debido que seremos controlados entradas y salidas.

33

PREGUNTA No. 4 

¿Cómo califica usted si algunos empleados se resisten al cambio es decir a la utilización del sistema biométrico integrado al rol de pagos? TABULACIÓN INDICADORES

FRECUENCIA

PORCENTAJES

MUY BUENO BUENO MALO

104

100%

TABLA No. 3.5: Cómo califica usted si algunos empleados se resisten al cambio es decir a la utilización del sistema biométrico integrado al rol de pagos. Fuente: La Autora

RESULTADOS

MALO 100%

FIGURA No. 3.4: Cómo califica usted si algunos empleados se resisten al cambio es decir a la utilización del sistema biométrico integrado al rol de pagos. Fuente: La Autora

INTERPRETACIÓN Se explica que existe una gran acogida de los empleados, ya que la mayoría están dispuestos al cambio en la utilización de dicho sistema.

34

PREGUNTA No.5 

¿Considera usted que la precisión de un sistema biométrico integrado al rol de pagos depende del usuario? TABULACIÓN INDICADORES

FRECUENCIA

MUCHO POCO

PORCENTAJES

100

96,15%

4

3,85%

NADA TABLA No. 3.6: .Considera usted que la precisión de un sistema biométrico integrado al rol de pagos depende del usuario. Fuente: La Autora

POCO; 3,85

MUCHO; 96,15

FIGURA No. 3.5: Considera usted que la precisión de un sistema biométrico integrado al rol de pagos depende del usuario. Fuente: La Autora

INTERPRETACIÓN Se comenta que un sistema biométrico si depende mucho de los usuarios ya que si nosotros no aplicamos esta biometría no habrá datos almacenados y sobre todo no tendrá evidencia de la aplicación de este sistema. 35

PREGUNTA No. 6 

¿Cree usted que las tecnologías biométricas son confiables y precisas para su uso en nuestra Institución? TABULACIÓN INDICADORES

FRECUENCIA

PORCENTAJES

MUCHO

94

90,38%

POCO

10

9,62%

NADA TABLA No. 3.7: .Cree usted que las tecnologías biométricas son confiables y precisas para su uso en nuestra Institución. Fuente: La Autora

RESULTADOS POCO 10%

MUCHO 90%

FIGURA No. 3.6: .Cree usted que las tecnologías biométricas son confiables y precisas para su uso en nuestra Institución. Fuente: La Autora

INTERPRETACIÓN Se considera que la mayoría indican que estas tecnología biométrica está en continuo desarrollo.

36

técnicas son muy confiable ya que la

PREGUNTA No.7 

¿Piensa usted que la tecnología biométrica ofrece mayor seguridad que las contraseñas? TABULACIÓN INDICADORES

FRECUENCIA

MUCHO POCO

PORCENTAJES

98

94,23%

6

5,77%

NADA TABLA No. 3.8: Piensa usted que la tecnología biométrica ofrece mayor seguridad que las contraseñas. Fuente: La Autora

RESULTADOS POCO 6%

MUCHO 94%

GRÁFICO No. 3.7: Piensa usted que la tecnología biométrica ofrece mayor seguridad que las contraseñas. Fuente: La Autora

INTERPRETACIÓN Se puede dilucidar que la mayoría de los encuestados manifiestan que un sistema biométrico es mucho más seguro que una contraseña en todo sentido, ya que un sistema tiene diseño. 37

PREGUNTA No.8 

¿Considera usted que para una buena recopilación de información de datos depende mucho del dispositivo biométrico que se utilice? TABULACIÓN INDICADORES

FRECUENCIA

PORCENTAJES

MUCHO POCO

20

19,23%

NADA

84

80,74%

TABLA No. 3.9: Considera usted que para una buena recopilación de información de datos depende mucho del dispositivo biométrico que se utilice. Fuente: La Autora

RESULTADOS POCO 19%

NADA 81%

GRÁFICO No. 3.8: Considera usted que para una buena recopilación de información de datos depende mucho del dispositivo biométrico que se utilice. Fuente: La Autora

INTERPRETACIÓN Se explica que la mayoría de los encuestados manifiestan que el dispositivo no tiene nada que ver cualquiera que sea este, lo más importante es que nosotros como usuarios debemos dar el uso correcto. 38

PREGUNTA No.9 •

¿Está conforme en la forma en que se realiza el cálculo de su rol de pago? TABULACIÓN INDICADORES

FRECUENCIA

PORCENTAJES

MUCHO

84

80,74%

POCO

20

19,23%

NADA TABLA 3.10: Está conforme en la forma en que se realiza el cálculo de su rol de pago Fuente: La Autora

RESULTADOS POCO 19%

MUCHO 81%

GRÁFICO No. 3.9: Está conforme en la forma en que se realiza el cálculo de su rol de pago Fuente: La Autora

INTERPRETACIÓN Se explica que la mayoría de los encuestados si se sienten conformes en lo que es el cálculo de roles de pago.

39

PREGUNTA No.10 •

¿Estaría de acuerdo en que se use un sistema informático para el cálculo de su rol de pagos? TABULACIÓN INDICADORES

FRECUENCIA

PORCENTAJES

MUCHO

84

80,74%

POCO

20

19,23%

NADA TABLA No. 3:11: Estaría de acuerdo en que se use un sistema informático para el cálculo de su rol de pagos. Fuente: La Autora

RESULTADOS POCO 19%

MUCHO 81%

GRÁFICO No. 3.10: Estaría de acuerdo en que se use un sistema informático para el cálculo de su rol de pagos. Fuente: La Autora

INTERPRETACIÓN Se expresa que la mayoría de los encuestados solicitan en que si debe haber un sistema para el cálculo de planillas de pago ya que los resultados serían más exactos y confiables.

40

3.5 CONCLUSIONES DE RESULTADOS 

Es importante desarrollar una aplicación web que permita la automatización de los procesos manuales que se realiza en el Instituto y que nos admita aumentar la información necesaria de los empleados.



Indicar sobre las nuevas tecnologías con la finalidad de que todo el personal tengan mayor facilidad sobre el proceso de información actualizada de forma rápida y efectiva eliminándolos temores al cambio y es por eso que el Instituto se compromete a dictar un taller sobre la biometría en la actualidad

y tomar consciencia su

importancia en nuestro medio. 

Con el desarrollo de esta aplicación, el personal que labora en la Institución quedará más conforme sobre todo en lo que es el pago de planillas, considerando sus ingresos y egresos mensuales.

41

CAPÍTULO IV MARCO PROPOSITIVO 4.1 TÍTULO APLICACIÓN WEB. CAPYR: Control de asistencia de personal y roles de pago 4.1.2 OBJETIVO Implantar la CAPYR para el Instituto Tecnológico Superior “República del Ecuador” ubicado en la Ciudad de Otavalo. 4.2 ESPECIFICACIONES. 4.2.1 Metodología De Cascada. Este método ayuda a localizar errores en las primeras etapas del proyecto a un bajo costo, además ayuda a minimizar los gastos de la planificación, al final de cada etapa ayuda a determinar si está preparado para pasar a la siguiente fase. 4.2.2 Situación Actual. El Instituto Tecnológico Superior “República del Ecuador”, desde su creación hasta la actualidad no cuenta con un CAPYR en el departamento de Talento Humano ya que todos los procesos, actividades, reportes y demás se llevan en forma manual. 4.2.3 Antecedentes. La Institución ha experimentado un crecimiento considerable en cuanto al número de personal que labora en la Institución, debido al crecimiento de la población estudiantil, por lo que la cantidad de información también ha crecido proporcionalmente, llevando el registro de información del personal que trabaja en la Institución en forma manual y no existe control de la información ya que se encuentra almacenada en archivos físicos.

42

Personal Involucrado Nombre

Jaqueline Posso

Rol

Tecnólogo en sistemas

Responsabilidades

Analista programador del sistema

Información de Contacto

[email protected]

Aprobación

Departamento de sistemas ITSRE

Nombre

Lcda. Fanny Flores

Rol

Supervisor del Sistema

Categoría profesional

Talento Humano

Responsabilidades

Inspectora General

Información de contacto

[email protected]

Aprobación

Departamento de Talento Humano ISTRE

Nombre

Ing. Alexis Mora

Rol

Administrador

Categoría profesional

Ingeniero de sistemas

Responsabilidades

Administración y soporte del software

Información de contacto

[email protected]

Aprobación

Departamento de sistemas ITSRE

Nombre

Solanda Torres

Rol

Colectora

Categoría Profesional

Ing. Contabilidad y Auditoria

Responsabilidades

Control y manejo de presupuestos

Información de Contacto

[email protected]

Aprobación

Área Administrativa ITSRE Tabla No.4.1PERSONAL INVOLUCRADO Fuente: La Autora

43

Tipos de usuarios Tipo de usuario 1

Administrador

Responsabilidad

Talento Humano

Formación

Ingeniero de sistemas

Habilidades

Manejo de sistemas operativos, base de datos

Actividades

Administración mantenimiento y soporte del sistema

Interacción con el sistema

Ingreso, generación actualización de datos

Tipo de usuario 2

Usuario

Responsabilidad

Registro de entrada y salida

Formación

Diferente clase

Habilidades

Mínimos conocimiento y manejo de aplicaciones informáticas

Actividades

Ingreso de huella digital

Interacción con el sistema Tipo de usuario 3

Colectora

Responsabilidad

Roles de pago

Formación

Pago de nóminas

Habilidades

Conocimiento y manejo de aplicaciones informáticas

Actividades

Elaboración de nóminas

Interacción con el sistema

Ingreso de datos Tabla No. 4.2 TIPOS DE USUARIOS Fuente: La Autora

44

4.3 ANÁLISIS DEL SISTEMA 4.3.1 REQUERIMIENTOS Los requerimientos del proyecto se obtuvieron a partir de las entrevistas y encuestas realizadas tanto al departamento de Talento Humano como a los empleados de Instituto Tecnológico Superior “República del Ecuador”. Se llegó a la conclusión de que la manera en que se registra actualmente las horas de entrada o salida de los empleados no es segura y que son los propios empleados los que presentan inconformidad ante esta situación. Además se determinó que la forma en que se generan los roles de pagos actualmente toma demasiado tiempo y muchas veces no se toman en cuenta todos los valores para incluirlos en el mismo como son: multas, atrasos, adelantos de sueldos, etc. Adicionalmente no se cuenta con una forma efectiva de generar los reportes de atrasos solicitados por el departamento de Talento Humano. CLASES DE REQUERIMIENTO REQUERIMIENTOS FUNCIONALES 1.- Administrar los datos personales de cada empleado, incluyendo su huella dactilar. 2.- Administrar los cargos y departamentos de la institución 3.- Registrar las horas de entrada y salida de los empleados por medio del lector biométrico. 4.- Administrar turnos de trabajo de los empleados y días festivos 5.- Administrar multas, adelantos, bonificaciones, descuentos, permisos y vacaciones de los empleados. 6.- Generar rol de pago de cada empleado detallando todos los valores de ingresos, egresos y sueldo a recibir. 7.- Generar reportes de atrasos de uno o varios meses, por cada empleado y de todo el grupo de empleados. 45

REQUERIMIENTOS NO FUNCIONALES Desempeño.- garantizar el desempeño y la seguridad del sistema a los usuarios. Disponibilidad.- El sistema debe estar disponible las 24 horas del día, los 365 días del año, para todos los usuarios. Escalabilidad.- el sistema debe estar desarrollado de una manera que permita, agregar, modificar o eliminar, sin afectar en lo posible al código ya desarrollado. Facilidad de Uso e Ingreso de Información.- El sistema debe ser de fácil uso y aprendizaje, con una interfaz gráfica amigable para el usuario. Los mensajes de error se deben presentar claramente al usuario, de manera que se pueda identificar el fallo y solucionarlo de manera ágil. Portabilidad.- El sistema debe funcionar sin ningún inconveniente, en la plataforma de windows. Mantenibilidad.- Todo el sistema debe estar complemente documentado, con sus respectivos manuales del usuario y operador para poder brindar el mantenimiento adecuado al mismo en el caso que se requiera. Seguridad.- El acceso al sistema debe estar restringido por un usuario y una contraseña,ademas cada usuarios podrá visualizar sólo determinadas pantallas de acuerdo al perfil asignado. Validación de la información.- El sistema debe validar automáticamente la información ingresada por el usuario. Idioma. El sistema debe tener interfaces gráficas en idioma español. Respaldos.- La información que se encuentre en la base de datos debe ser respaldada periódicamente. Estos respaldos deben ser generados automáticamente una vez por semana.

46

4.3.2 HERRAMIENTAS DE HARDWARE Y SOFTWARE EMPLEADAS PARA EL DESARROLLO DEL PROYECTO HARDWARE Computador: Se usarán dos computadores, en uno se conectará el dispositivo biométrico para el registro de los empleados y segundo computador lo usará el administrador del sistema, estos computadores poseen las siguientes características: Computador 1

Computador 2

Marca: Compaq

Marca: Compaq

Procesador: Intel Pentium 4, 2 Ghz

Procesador: Intel Pentium 4, 2 Ghz

Memoria RAM: 4GB

Memoria RAM: 4GB

Disco Duro: 500GB

Disco Duro: 500GB

Impresora: Para imprimir los reportes y planillas de pago y demás comprobantes generados por el sistema, el Instituto cuenta actualmente con una impresora de las siguientes características: Marca: CANON MP 280 Modo de impresión: Tinta continua Dispositivo Biométrico: Para el reconocimiento e identificación biométrica se escogió un dispositivo de huellas digitales sensor de SECUGEN USB debido a su bajo costo, alto grado de precisión y con el soporte necesario para el desarrollo de aplicaciones.

47

4.3.3ESPECIFICACIONES DISPOSITIVO DE HUELLAS DIGITALES SENSOR DE SECUGEN USB

FIGURA 4.1: DISPOSITIVO DE HUELLAS DIGITALES SENSOR DE SECUGEN USB http://articulo.mercadolibre.com.ec/MEC-400512457-lector-de-huella-digital-secugen-hamster-plus-sdk-vnet_JM Fuente: Internet

ESPECIFICACIONES TÉCNICAS Sensor de la huella dactilar

Sensor de SecuGen USB

Dimensiones (con el soporte de o)

1.1" x 1.6" x 2.9" (27 x 40 X 73 mm)

Peso (con el soporte de o)

3.5 onzas. (100 g)

Resolución

dpi 500 + 0.2%

Tiempo de la verificación

Menos que 1 segundos

Temperatura de funcionamiento

32° hasta 104°F (0° hasta 40°C)

Humedad de funcionamiento

< 90% pariente, sin condensación

Interfaz

USB 1.1, 2.0

Sistemas operativos apoyados

Windows 7/SE 2003/XP de Vista/servidor/2000/yo/98

Certificaciones

FCC, CE, RoHS

Tabla No. 4.3: Especificaciones técnicas del dispositivo de huellas digitales sensor de secugen usb Fuente: Internet

48

SOFTWARE El sistema CAPYR se desarrollara en: Diseño: Sybase PowerDesigner se optó por esta herramienta por ser de fácil uso y de gran funcionalidad para el modelado de la base de datos. Motor de Base de Datos: MySQL Codificación: para el desarrollo de la aplicación web es Php (lenguaje de alto nivel) y el servidor web Apache. 4.4 DISEÑO DEL SISTEMA El sistema de control de asistencia de personal y roles de pago (CAPYR) se encuentra diseñado de la siguiente forma:

49

4.4.1 MAPA DE SITIO

INICIO

MISIÓN VISIÓN

SISTEMA DE

OBJETIVOS

CONTROL DE

ESPECIALID SERVICIOS

ASISTEN HORARIO

ADMINISTRA

CLAV

PERSON SECCIÓN PERMISO ROL

REPORT

50

PANTALLA PRINCIPAL DEL SISTEMA El Control de asistencia de personal y roles de pago (CAPYR) tiene como fin verificar la identidad de los empleados al momento de entrar y salir de la institución y de igual manera para el departamento de colecturía para realizar los respectivos descuentos en el rol de pagos en el caso de atrasos o faltas injustificadas dependiendo el caso. Para lograr este propósito hacemos uso del registro de este programa utilizando la huella digital individual de cada empleado.

Figura No. 4.2: PANTALLA PRINCIPAL DEL SISTEMA Fuente: La Autora

51

4.4.2DIAGRAMAS DE CONTEXTO

EMPLEADO

TALENTO HUMANO

C A DATOS PERSONALES

P

ASISTENCIA

CONTROLA

Y

ROLES DE PAGO

PROCESA Y REPORTA

R

GRAFICO No. 4.3: PROCESO PRINCIPAL DE LA APLICACIÓN WEB Fuente: La Autora

FUNCIONES: La

funcionalidad

de

este

sistema

es

la

de

proporcionar

un almacenamiento ordenado y de fácil uso, será utilizado por los usuarios involucrados con la Institución. Por medio de la aplicación de software interno, se pretende crear nuevos registros de empleados, departamento, fechas, hora de entrada y salida, observaciones guardar todos los registros

ingresados, actualizados, verificados, controlados diariamente para

todos los usuarios, imprimir reportes y disponer de un control de los registros de los usuarios del sistema.

52

Características de los usuarios Se gestiona que la información almacenada en la base de datos no sea accedida por cualquier persona por lo que se tendrán a los siguientes usuarios: Usuario administrador: Será la persona que tenga acceso a todo, en este caso se trata del Jefe de Talento Humano podrá: Administrar empleados. Administrar cargos. Administrar departamentos. Administrar horarios de trabajo Administrar días festivos. Administrar multas. Administrar descuentos. Administrar vacaciones. Administrar permisos. Administrar calendario de pago. Lo referente a generar: Generar rol de pagos individual y general Generar reporte de atrasos. Generar reporte de permisos. Generar reporte de remuneraciones recibidas Generar reportes de asistencias diarias. Generar reportes de pago de décimos. Registrar hora de entrada y salida por medio del dispositivo biométrico. Generar respaldo de base de datos. Administrar usuarios. 53

Auditar acciones de usuarios Administrar accesos Usuario Invitado.- Este usuario tendrá

un acceso restringido, en este caso será el

empleado solo registrará la hora de entrada y salida de la Institución. Usuario Colectora.- Este usuario tendrá acceso solo para el desarrollo de los roles de pago. 4.4.3 MODELO DE LA BASE DE DATOS El modelo se lo realizó representando los elementos que intervienen en la solución de la propuesta y al requerimiento

de la institución y todas sus dependencias.

54

Tabla No. 4.4: MODELO RELACIONAL DE LA BASE DE DATOS DEL SISTEMA Fuente: La Autora

55

DICCIONARIO DE DATOS Para tener una idea más clara del diseño de la base de datos se especificarán los campos que componen cada una de las tablas y las relaciones que existen entre las mismas.

NOMBRE

DESCRIPCIÓN

TBL_PERSONA

Tabla que representa los datos de cada empleado

TBL_ASISTENCIA

Tabla de control de asistencia del personal que labora en la Institución Tabla de planillas de pago que se lo realiza cada mes. Tabla de usuarios asignados por el perfil del usuario Tabla de cargos que existen dentro de un determinado departamento

TBL_REMUNERACIÓN TBL_USUARIO TBL_CARGO

TBL_PERMISOS

Tabla correspondiente a los permisos solicitados por un empleado Tabla de los departamentos que existen en la empresa Tabla correspondiente a las categorías de los empleados Tabla sección cada empleado esta designado a una sección Tabla designada para verificar el mes y año de la planilla Tabla con todas las provincias, cantones y ciudades Tabla de días festivos determinados en el calendario anual Tabla de motivos para justificaciones de los empleados

TBL_DEPARTAMENTO TBL_CATEGORIA TBL_SECCIÓN TBL_ROL_PAGO TBL_PROVINCIAS TBL_DIASFESTIVOS TBL_MOTIVOS

Tabla 4.5: Listado de Tablas de Base de Datos Fuente: El Autor

56

Listado de columnas de la tabla “PERSONA” NOMBRE

TIPO DE DATO

DESCRIPCIÓN

ID_PERSONA

int(11)

Identificador único de cada empleado

ID_CATEGORIA

int(11)

Identificador único de cada empleado

ID_DEPARTAMENTO

int(11)

Identificador único de cada empleado

ID_CARGO

int(11)

Identificador único de cada empleado

ID_SECCIÓN

int(11)

Identificador único de cada empleado

CEDULA

varchar(10)

Identificación del usuario

APELLIDO_PATERNO

varchar(20)

Apellido Paterno del empleado

APELLIDO MATERNO

varchar(20)

Apellido Materno del empleado

NOMBRES

varchar(30)

Nombres de empleado

DIRECCIÓN

varchar(50)

Dirección del Empleado

TELEFONO

varchar(10)

Teléfono convencional o celular del empleado

EMAIL

varchar(20)

Correo Electrónico del empleado

BIOMETRÍA

Text

Captura de huella digital

SEXO

varchar(10)

Identificación única de cada empleado

ID_PROVINCIA

int(11)

Identifica la provincia del empleado

ID_CIUDAD

int(11)

Identifica la ciudad del empleado

FR_ACUMULADO

int(11)

Acumula o no los de fondos de reserva

ELIMINADO

Tinyint(4)

Verifica si el empleado está activo o no

Tabla 4.6: Listado de columnas de la tabla PERSONA Fuente: El Autor

57

Listado de columnas de la tabla “REMUNERACIÓN” NOMBRE

TIPO DE DATO

DESCRIPCIÓN

ID_REMUNERACION

int(11)

Identificador único de cada empleado

ID_ PERSONA

int(11)

Identificador único de cada empleado

ID_ROL

int(11)

Identifica el mes de pago

I_SUELDO_UNIFICADO

Float(12,2)

Sueldo

unificado

de

cada

empleado I_FONDOS_RESERVA

Float(12,2)

Fondos de reserva que percibe cada empleado

E_APORTES_IESS

Float(12,2)

Aporte obligatorio que cada empleado tiene mensualmente

Float(12,2)

E_PRESTAMO

Préstamos a los empleados IESS

T_MIN_ATRASADOS

Int(20)

Minutos

de

atraso

del

empleado COSTO_MIN_ATRASO

Float(12,2)

Valor del minuto

DSCTO_ATRASO

Float(12,2)

Descuento por atrasos

T_DIAS_FALT

Int(20)

Total de días faltados

DSCTO_DIAS_FALT

Float(12,2)

Descuento por días faltados

COSTO_DIARIO

Float(12,2)

Valor diario

T_INGRESOS

Float(12,2)

Total de ingresos

T_EGRESOS

Float(12,2)

Total de egresos

SUELDO_PAGAR

Float(12,2)

Sueldo a recibir el empleado

NUM_CREDITO

varchar(55)

Número de crédito que tiene el empleado

Tabla 4.7: Listado de columnas de la tabla REMUNERACIONES Fuente: El Autor

58

Listado de columnas de la tabla “ASISTENCIA”

NOMBRE

TIPO DE DATO

DESCRIPCIÓN

ID_ASISTENCIA

int(11)

Identificador único de cada empleado

ID_PERSONA

int(11)

Identificador único de cada empleado

DÍA

int(11)

Indica el día

MES

int(11)

Indica el mes

AÑO

int(11)

Indica el año

FECHA_COMPLETA

Date

Indica la fecha completa actual

HORA_ENTRADA_ORIGINAL Time

Hora de entrada del sistema

HORA_SALIDA_ORIGINAL

Time

Hora de salida del sistema

HORA_ENTRADA

Time

Hora de ingreso del usuario

HORA_SALIDA

Time

Hora de salida del usuario

ATRASADO

Float(12,2)

El usuario llegada tarde

OBSERVACIÓN_ATRASO

Text

Causa de atraso

SALIDA_TEMPRANO

Float(12,2)

El usuario sale temprano

OBSERVACION_SALIDA

Text

Causa de salida temprano

Tabla 4.8: Listado de columnas de la tabla “ASISTENCIA” Fuente: El Autor

CONTROL DE ACCESO AL SISTEMA: Para el acceso al sistema se utiliza un formulario en el cual se pedirá el ingreso de un password, y un botón de “acceder” al sitio, al ingresa incorrecta la clave se emite informando al usuario

que

debe ingresar

ingresar a la aplicación.

59

un mensaje de error

correctamente caso contrario no podrá

Figura No. 4.4: CONTROL DE ACCESO AL SISTEMA Fuente: La Autora

ENTRADAS Y SALIDAS Ingresar Empleado (Persona): Este ingreso de nuevos empleados,

tipo

de

usuarios son los encargados del

para lo cual ingresan los datos de cada uno, en el

formulario correspondiente a su interfaz, una vez lleno digita el botón guardar. INGRESE DATOS

Figura No.4.5: FORMULARIO DE INGRESOS DE DATOS EMPLEADOS Fuente: La Autora

60

IMPRIMI R

Figura No. 4.6: REPORTE DE ASISTENCIA DE LOS EMPLEADOS Fuente: La Autora

4.5 CODIFICACIÓN 4.5.1 DESCRIPCIÓN TÉCNICA DEL CAPYR. Basado en XTend Framework PHP http://sourceforge.net/p/extendfw/wiki/Home/ de libre distribución

y gratuita

bajo

licencia GNU. Disposición de directorios App: carpeta principal donde están los distintos módulos de la aplicación, dentro de cada uno de estos módulos están definidos 3 subcarpetas: Controllers: carpeta contenedora de los controladores o archivos de procesos. Models: carpeta contenedora de los modelos o archivos de acceso a datos Views: carpeta contenedora de las vistas o archivos de presentación

61

- Sistema: carpeta contenedora de los archivos de la aplicación de asistencias - Default: Índex, inicio sesión, asistencias CREATE TABLE.-Crea una tabla CREATE VIEW NOMBRE DE LA VISTA (vta_asistencia).- Crea una vista SELECT…FROM…FROM SELECT: Lista los atributos FROM: Lista las relaciones WHERE: Definición de las condiciones que puede estar sujeta una consulta REFRESH: Refresca los datos classasistenciaControllerextendsXTControllerBase: Crea una clase if(!XTPrivilegios::Ver("asistencia"): Pone seguridades en los privilegios classasistenciaModelextendsXTModelBase : Para enviar los datos publicfunctionTodos($pagina="",$tam_paginacion=""): Devuelve todos los datos

OPERACIONES EN EL SISTEMA: FÓRMULAS $DSCTO_ATRASO = $TOTALATRASO *$fila[valor minuto]; $IESS = ($RMU_original*11.35); $I_SUELDO_UNIFICADO = $I_SUELDO_UNIFICADO - $IESS;

62

FUNCIÓN PUBLICA IMPRIMIR Publicfunctionimprimir() {

if(!XTPrivilegios::Ver("rolpago"))die("No tiene privilegios"); $this->repor2 = new repor2Model(); $listado = $this->repor2->repor2($this->pagina, $this->tam_paginacion); $data['listado'] = $listado; $data['total_registros'] = $this->repor2->getContadorFilas(); $this->view->show("repor2print", $data);

} DESPLIEGUE DE ETIQUETAS MINUTOS S.TEMPRANO 63

VISTAS Nombre:

listar.php

Tipo:

Script Vista PHP

Tipo de aplicación:

Backend

Módulo:

Ficha

Ruta

administrador/app/gestion/views/Tbl_ficha/listar.php

Descripción:

Muestra la vista del listado de todos los datos del control de asistencias y roles de pago de los empleados registrados en el sistema.

Nombre:

agregar.php

Tipo:

Script Vista PHP

Tipo de aplicación:

Backend

Módulo:

Ficha

Ruta

administrador/app/gestion/views/Tbl_ficha//agregar.php

Descripción:

Muestra la vista del formulario para el ingreso de un nuevo empleado.

Nombre:

editar.php

Tipo:

Script Vista PHP

Tipo de aplicación:

Backend

Módulo:

Ficha

Ruta

administrador/app/asistencias/views/Tbl_ficha/editar.php

Descripción:

Muestra la vista del formulario para la edición de la ficha

Tabla No. 4.9: VISTAS EL MISMO ESQUEMA SE APLICA A LAS DIFERENTES TABLAS Fuente: La Autora

4.6 IMPLEMENTACIÓN 4.6.1 Administración de CAPYR. La implementación del CAPYR permite la realización del correcto manejo de la información.

64

Usuario Administrador.- El Administrador podrá realizar todas las actividades previstas en el sistema interno y contará con la contingencia de consulta. Siguiendo los siguientes pasos: a.- Ingresara al sistema en calidad de administrador b.- Después ingresa su CLAVE. c.- Si su clave es correcta logra entrar a la interfaz

CREAR

Figura No. 4.7: PROCESOS DEL ADMINISTRADOR Fuente: La Autora

65

CREACIÓN DE NUEVOS REGISTROS PARA USUARIO ADMINISTRADOR Actor: Talento Humanos Descripción: Permite la creación de nuevos registros de información en la base de datos para los empleados. Activación: Si el usuario ingresa a los menús y utiliza la opción de nuevo le permitirá realizar la creación de un nuevo registro de información en la base de datos general. Curso Normal Alternativas 1. El administrador hace clic en el menú, buscando la pestaña respectiva del registro que desea modificar.

1.1 Puede escoger entre nuevo, eliminar, refrescar y cerrar.

2. Se le muestra en pantalla el formulario correspondiente a la selección hecha.

2.1 Se pueden generar mensajes de error por datos incorrectos que no se rigen a las reglas preestablecidas al momento de guardar la información.

3.- Una vez guardada la información, se retorna al menú principal y el registro puede ser utilizado en otro formulario. Precondiciones: Haber ingresado al menú principal de datos del empleado. Postcondiciones: Formulario de ingreso. Puntos de extensión: En el caso de ingreso, se requiere previamente haber creado los registros. Observaciones y datos: Tomar muy en cuenta el ingreso de datos correctos.

Tabla No. 4.10: CREACIÓN DE NUEVOS REGISTROS PARA USUARIO ADMINISTRADOR Fuente: La Autora

66

MODIFICAR REGISTROS PARA USUARIO ADMINISTRADOR Actor: Talento Humanos Descripción: Permite la modificación registros de información en la base de datos para los empleados. Activación: Si el usuario ingresa a los menús y utiliza la opción modificar le permitirá realizar la corrección de registro de información en la base de datos general. Curso Normal Alternativas 1.- El administrador hace clic en el menú buscando la pestaña respectiva del registro que desea modificar.

1.1 Puede escoger entre nuevo, eliminar, refrescar y cerrar.

2. Se le muestra en pantalla el formulario correspondiente a la selección hecha.

2.1 Se pueden generar mensajes de error por datos incorrectos que no se rigen a las reglas preestablecidas al momento de guardar la información.

3. Una vez guardada la información, se retorna al menú principal y el registro puede ser utilizado en otro formulario. Precondiciones: Haber ingresado al menú principal de datos del empleado.

Postcondiciones: Formulario de modificación.

Puntos de extensión: En el caso de modificación, se requiere previamente haber creado los registros.

Observaciones y datos: Tomar muy en cuenta el ingreso de datos correctos Tabla No. 4.11: MODIFICAR REGISTROS PARA USUARIO ADMINISTRADOR Fuente: La Autora

67

VERIFICAR REGISTROS PARA USUARIO ADMINISTRADOR Caso de uso: Verificar registros Actor: Recursos Humanos Descripción: Permite la consulta o verificación de registros de información en la base de datos para los empleados, mediante la huella digital. Activación: Si el usuario ingresa a los menús y utiliza la opción verificar le permitirá realizar la consulta de registros de información en la base de datos general. Curso Normal

Alternativas

1. El administrador hace clic en el menú buscando la pestaña respectiva del registro que desea verificar.

1.1 Puede escoger entre ingreso y control.

2. Se le muestra en pantalla el formulario correspondiente a la selección hecha.

2.1 Se pueden generar mensajes de error por datos incorrectos que no se rigen a las reglas preestablecidas al momento de guardar la información.

3. Una vez consultada la información, se retorna al menú principal y el registro puede ser utilizado en otro formulario. Precondiciones: Haber ingresado al menú principal de Datos del empleado. Postcondiciones: Formulario de verificación.

Puntos de extensión: En el caso de verificar o consultar se requiere previamente haber ingresado los registros.

Tabla No. 4.12: VERIFICAR REGISTROS PARA USUARIO ADMINISTRADOR Fuente: La Autora

68

CONTROL DIARIO PARA USUARIO ADMINISTRADOR Actor: Recursos Humanos y/o Empleado

Descripción: Permite el ingreso de la hora y salida del empleado de la información en la base de datos para los empleados, mediante la huella digital.

Activación: Si el usuario ingresa a los menús y utiliza la opción control diario le permitirá ingresar a la base de datos la hora de entrada y salida. Curso Normal

Alternativas

1. El administrador hace clic en el menú buscando la pestaña respectiva para la entrada y salida del empleado.

1.1 Puede escoger entre ingreso y verificar.

2. Se le muestra en pantalla el formulario correspondiente a la selección hecha.

2.1 Se pueden generar mensajes de error por datos incorrectos que no se rigen a las reglas preestablecidas al momento de guardar la información.

3. Una vez hecho el ingreso de la información, se retorna al menú principal y el registro puede ser utilizado en otro formulario.

Precondiciones: Haber ingresado al menú principal de Datos del empleado

Postcondiciones: Formulario de control diario.

Puntos de extensión: En el caso del ingreso y salida del control diario se requiere previamente haber ingresado los registros. Tabla No. 4.13: CONTROL DIARIO PARA USUARIO ADMINISTRADOR Fuente: La Autora

69

IMPRIMIR REPORTES PARA USUARIO ADMINISTRADOR Caso de uso: Imprimir Reportes

Actor: Recursos Humanos

Descripción: Permite el reporte de la asistencia de los empleados.

Activación: Si el administrador ingresa a los menús y utiliza la opción imprimir le permitirá ingresar a la base de datos e imprimir el reporte que necesita. Curso Normal

Alternativas

1. El administrador hace clic en el menú buscando la pestaña respectiva para el reporte.

1.1 Puede escoger entre ingreso, verificar.

2. Se le muestra en pantalla el formulario correspondiente a la selección hecha.

2.1 Se pueden generar mensajes de error por datos incorrectos que no se rigen a las reglas preestablecidas al momento de guardar la información.

control y

3. Una vez hecho el ingreso de la información, se retorna al menú principal y el registro puede ser utilizado en otro formulario.

Precondiciones: Haber ingresado al menú principal de Datos del empleado

Postcondiciones: Formulario de impresión o guardar html, para abrir en Excel.

Puntos de extensión: En el caso de impresión se requiere previamente haber ingresado los registros

Observaciones y datos: Tomar muy en cuenta el control diario Tabla No. 4.14: IMPRIMIR REPORTES PARA USUARIO ADMINISTRADOR Fuente: La Autora

70

4.7 PRUEBA DEL SISTEMA Una vez concluido el desarrollo del sistema se lo presentó al Rector y al Jefe de talento Humano

del

INSTITUTO

SUPERIOR

TECNOLÓGICO

“REPÚBLICA

DEL

ECUADOR”. Luego se realizó el ingreso de los datos iníciales para el uso del sistema como son: cargos, departamentos, estados, estado civil, menú, menú por perfil, perfil, sexos, turnos y un empleado con su respectivo usuario administrador. Para comprobar el correcto funcionamiento del sistema se realizaron distintos casos de prueba, los resultados de los procesos más importantes del sistema se presentan en las siguientes tablas.

CASO DE PRUEBA

PRERREQUISITO

Comprobar El usuario que debe estar solamente creado se puede ingresar al sistema con un usuario y clave válidos

DATOS DE PRUEBA

RESULTADO ESPERADO

usuario= jposso clave= incorrecta

El sistema deniega el acceso

Correcto

usuario= incorrecto , clave= 789

El sistema deniega el acceso

Correcto

usuario= inactivo , clave=789

El sistema deniega el acceso

Correcto

usuario= jaqueline ,clave= admin

El sistema permite el acceso

Correcto

TABLA 4.15: CASO DE PRUEBA DE INICIO DE SESIÓN Fuente: el autor

71

RESULTADOS OBTENIDOS

CASO DE PRUEBA

PRERREQUISITO

DATOS DE PRUEBA

RESULTADOS ESPERADOS

RESULTADOS OBTENIDOS

Comprobar que el administrador puede crear un usuario

El usuario debe estar autenticado con perfil de administrador

Sin datos

El sistema muestra mensaje de error indicando que los valores son requeridos

Correcto

Datos sin formato, ejemplo correos, fechas, categoría

El sistema muestra mensaje de error indicando que el formato es incorrecto

Correcto

Identificación duplicada

El sistema muestra mensaje de error indicando que la identificación ya existe

Correcto

Datos correctos

El sistema ingresa el empleado y redirige a página de ingreso exitoso

Correcto

Sin datos

El sistema muestra mensaje de error indicando que los valores son requeridos

Correcto

Datos sin formato, ejemplo correos, fechas, categoría

El sistema muestra mensaje de error indicando que el formato es incorrecto

Identificación duplicada

El sistema muestra mensaje de error indicando que la identificación ya existe

Datos correctos

El sistema modifica los datos y redirige a página de modificación exitosa

Comprobar que el administrador puede modificar un empleado

El usuario debe estar creado

TABLA 4.16: CASO DE PRUEBA DE ADMINISTRACIÓN DE EMPLEADOS Fuente: El Autor

72

Correcto

Correcto

Correcto

CASO DE PRUEBA

Comprobar que el administrado r puede registrar las huellas dactilares de un empleado

PRERREQUISITO

El empleado debe estar creado, el lector biométrico debe estar conectado

DATOS DE PRUEBA

RESULTADOS ESPERADOS

RESULTADOS OBTENIDOS

Empleado= vacio, Nombre dedo= vacio

El sistema muestra mensaje de error indicando que los valores son requeridos

Correcto

Empleado= Jaqueline Posso, Nombre dedo= Pulgar, Calidad de imagen= mala

El sistema muestra mensaje de error de mala calidad de la imagen

Correcto

Empleado= Jaqueline Posso, Nombre dedo= Pulgar Derecho, Calidad de imagen= buena

El sistema registra la huella y muestra mensaje de información de registro exitoso

Correcto

Empleado= Jaqueline Posso, Nombre dedo= Pulgar, Calidad de imagen= buena

El sistema muestra mensaje de error de huella ya registrada

Correcto

TABLA 4.17: CASO DE PRUEBA DE REGISTRO DE HUELLA DACTILAR Fuente: el autor

73

CASO DE PRUEBA

PRERREQUISITO

DATOS DE PRUEBA

RESULTADOS ESPERADOS

sistema Correcto

Comprobar

El empleado

Huella

El

que el

debe estar

dactilar=

muestra mensaje

empleado

autenticado

no

de error

puede

en el sistema,

registrada

indicando que

registrar su

el lector

no

entrada/

biométrico

verificar la

salida por

debe estar

identidad

medio

RESULTADOS OBTENIDOS

se

pudo

del conectado

lector

Huella

El

sistema Correcto

biométrico

dactilar=

muestra mensaje

huella de

de error

empleado

indicando que

diferente

no se verificar la

al

identidad

autenticad o Huella

El

dactilar=

muestra

correcta

un

sistema Correcto

formulario

con

datos personales del empleado TABLA 4.18: CASO DE PRUEBA DE REGISTRO DE ENTRADA/SALIDA POR DISPOSITIVO BIOMÉTRICO Fuente: el autor

74

CASO DE PRUEBA

PRERREQUISITO

Comprobar

El usuario

Empleado=no

El

que el

debe estar

seleccionado,

muestra

administra

autenticado

año=no

mensaje de error

dor

seleccionado,

indicando que los

pueda

mes=no

valores

generar un

seleccionado

requeridos

Empleado=

El sistema

Jaqueline

genera el

Posso,

rol de pagos y

año=2012,

muestra

mes=Enero

la información

nuevo de pago

DATOS DE PRUEBA

RESULTADOS ESPERADOS

RESULTADOS OBTENIDOS

sistema Correcto

son

rol Correcto

generada con la opción de guardar.

Empleado=

El

sistema Correcto

Jaqueline

muestra

Posso,

mensaje de error

año=2012,

indicando que ya

mes=Enero

existe un rol de pagos generado para el período empleado seleccionado

TABLA 4.19: Caso de prueba de generación de rol de pagos Fuente: El Autor

75

y

CONCLUSIONES •

Al implementar el software que permite el control del personal y roles de pago, se reducirá de manera radical los tiempos en registro de personal, la generación de planillas, control de comisiones, vacaciones y evaluación del personal.



La relación que se encuentra en el análisis del Instituto y uso de las dos variables la independiente (control biométrico) y la dependiente (planillas de pago), donde de la misma manera se quiere reducir tiempos y costos, empleando software libre.



Fue posible desarrollar este sistema gracias a la información que brindó todo el personal que labora en la institución, y de esa manera se pudo eliminar las posibles artimañas en los registros de ingresos de entrada y salida de la jornada de trabajo.



Con esta aplicación se logró mejorar y optimizar el tiempo en el proceso de la información en el registro de entrada, salida y las nóminas de pagos mensuales del personal con datos reales y confiables, eliminar errores humanos.



El software libre permite a los estudiantes de las instituciones educativas, a contribuir un cambio en la mentalidad de la sociedad; debido a que promueve la cooperación, el valor de la libertad y sobre todo la emancipación del consumismo tecnológico es decir que los estudiantes escogen los programas, versiones y sin importar el hardware que tenga.

76

RECOMENDACIONES •

Es muy importante sugerir que los usuarios que van a interactuar con el sistema como administradores no sean más de tres y evitar cambiarles, ya que muchas veces el estar cambiando constantemente de usuarios, afecta algunos cambios por falta de capacitación o de práctica. Ya que al estar solamente las personas capacitadas al frente del sistema este se volverá más eficiente y mayor confiabilidad al momento de manejar el sistema.



Las personas encargadas que van a interactuar con el sistema, tiene que hacerlo con responsabilidad y son muy cuidadosos en la captura de los datos y cambios que realicen en el sistema, ya que cualquier cambio mal intencionada puede alterar resultados en los reportes, pérdidas de información o llegar a afectar el sistema.



Se recomienda también dar mantenimiento constantemente al computador que cargue el sistema ya que habrá un mejor rendimiento del sistema.



El software libre es recomendable utilizar en las instituciones educativas debido a que los sistemas libres son menos vulnerables a los virus, por lo que la información que se almacena en los computadores con este tipo de sistemas esta mejor resguardada y sobre todo es gratuito.

77

BIBLIOGRAFÍA ALTAMIRANO, R. (2011). Aplicaciones Web "Sistemas Microinformáticos y Redes". Madrid-España: Paraninfo. AMAYA, J. (2010). Sistemas de Información. Bogotá: Segunda edición D.C. ADELTIZ, A (2008). Excel y Contabilidad. Libros En Red. BETANCURE, S. (2003). "Sistemas Biométricos". Universidad de León. BRIONES, J. (2010). Sistema de control de personal y planillas de pago. Quito: Publicaciones Universidad Politecnica Nacional. BUNGE, M. (2008). La Investigación Científica:Su estrategia y su filosofía. Buenos AiresArgentina: Argentina, s.a. CARTAGENA, M. (2011). Módulo de desarrollo de aplicaciones de cuarta generación y con herramienta CASE. Guayaquil: Servilibros. CASTRO, R. (2009). Aplicaciones Web 2.0 para aplicaciones educativas. Barcelona: Eduvim. CERNANDEZ H. (2006). Identificación de presonas mediante el reconocimiento dactilar y su aplicación a la seguridad organizacional. Lima: Production sisbib. CEPEDA,

C. (2006). Sistema Biométricos "Aplicaciones de la visión artificial y la

biometría informática". Dykinson, S.L. ELLIE, Q. (2008). lenguajes de programación. Lima: Eni-sisbit.

78

JUMBO, B. (2006). Internet Information Services 6. Cornella de Llbregat (Barcelona): ENI. JOIVICE, B. (2009). Modalidades de la Investigación. Madrid: ESIC. JUAREZ, G. R. (2011). Software de control de asistencia del personal administrativo mediante el uso de tecnología biómetrica. Abancay-Perú. LACKERBAUER, I. (2010). Internet. Barcelona: Boixareu. LASTRAS, C. A. (2012). El Ciclo de Vida de los Sistemas Erp. España: Académica española. MASANQUIMBA, G. (2006). Introducción a la Metodología de la Investigación. Córdoba-Rep. Argentina: BRUJAS. MEDINA, J. M. (2008). Introducción a los sistemas de Bases de Datos. Madrid-España: Fuente Roja. MONSO, J. (2008). Sistemas Identificación y Control Automáticos T.2 . Marcombo, S.A. OLIER, H. (2009). Bases de datos Php y MySql. ENI. PASTILLO, I. (2009). Sistemas de Información "Informática II". Lima: CengageLearning PAUCATAR, R. (2009). Sistemas de Bases de Datos: Diseño, Implementación y administración. Madrid: Cengage Learning. RODRÍGUEZ, J. (2010). Estudio de Sistemas Informáticos y Procedimientos administrativos. México: Tercera Edición Dogma Gráfico SENN, J. A. (2006). Análisis y Diseño de Sistemas de Información. México: l McGrawHil. 79

LINKOGRAFÍA 

DUANY, Armando, (2008), Sistemas de Información. http://www.econink.com.ar>...>



SENN, James, (2007), Análisis y Diseño de Sistemas de Información. http://www.monografias.com/trabajos29/ciclo-sistema/ciclo-sistema.shtml



TRUJILLO, Alejo, (2010), Tipos de Sistemas de Información. www.scribd.com/doc/../ Tipos-de-Sistemas-de-Información



VILLANUEVA, Anderly, (2010), Introducción a los sistemas de Información. www.sni.gob.ec



PIATTIN, Mario, (2009), Diseño de Bases de Datos Relacionales. http://www.monografias.com/trabajos11/basda/basda.shtml#ixzz2lcEfjpk9



SOBEL, Jason, (2007), Versiones de MySQL http://www.mysqlya.com.ar/



BADILLO, David, (2009), Programación web, Php con MySQLavanzado. http://www.innovativa-virtual.edu.ec/campus1/course/index.php?categoryid=5



MENDEZ, Justo, (2009), Lenguajes de Programación http://www.innovativa-virtual.edu.ec/campus1/course/index.php?categoryid=5



FONSECA, Geovanny, (2011), metodologías para el análisis e implementación de técnicas de seguridad-sistemas biométricos. http://es.wikipedia.org/wiki/Biometr%C3%ADa

 DE CASTRO, Emilio,(2008),Procesos Administrativos de control de asistencias. http://www.monografias.com/trabajos14/control/control.shtml 80



CANO, Alex, (2011), Sistemas de información Contable manual planillas de sueldos. http://es.scribd.com/doc/59131543/Manual-Planilla-de-Sueldos



BULEGE, Wilfredo,(2012), La Investigación Científica procura el conocimiento objetivo. http://www.slideshare.net/wbulege/qu-es-la-investigacin-cientfica



SUÁREZ, Mario, (2011), Interaprendizaje de Estadísticas Básicas http://www.monografias.com/trabajos87/calculo-del-tamano-muestra/calculo-deltamano-muestra.shtml



TAMAYO, Mario, (2009), El Proceso de la Investigación http://www.monografias.com/trabajos59/tipos-investigacion/tiposinvestigacion2.shtml

____________________________ Tlga. Jaqueline Posso A. C.C. 1001766151

81

82

Get in touch

Social

© Copyright 2013 - 2024 MYDOKUMENT.COM - All rights reserved.

# NÓMINA FECHA H.ENTRADA SISTEMA H.ENTRADA PERSONA H.SALIDA SISTEMA MINUTOS ATRASO