FACULTAD DE SISTEMAS MERCANTILES CARRERA DE SISTEMAS E INFORMÁTICA TESIS DE GRADO PREVIO A LA OBTENCIÓN DEL TÍTULO DE INGENIERA EN SISTEMAS E INFORMÁTICA.
TEMA: “APLICACIÓN WEB DE CONTROL DE ASISTENCIA INTEGRADO AL ROL DE PAGOS PARA EL PERSONAL DOCENTE, ADMINISTRATIVO Y DE SERVICIO, A TRAVÉS DE UN SISTEMA BIOMÉTRICO PARA EL INSTITUTO TECNOLÓGICO SUPERIOR “REPÚBLICA DEL ECUADOR”.
AUTORA: TLGA. FABIOLA JAQUELINE POSSO ARIAS ASESORES: ING. RITA DÍAZ VÁSQUEZ. MSC ING. CARLOS MARTÍNEZ
IBARRA – ECUADOR 2013
CERTIFICACIÓN DEL ASESOR
II
AUTORÍA DE LA TESIS Yo, Fabiola Jaqueline Posso Arias, portadora de la cédula de ciudadanía Nro.100176615-1, declaro bajo juramento que el presente proyecto de investigación titulado “Aplicación web de control de asistencia integrado al rol de pagos para el personal docente, administrativo y de servicio, a través de un sistema biométrico para el Instituto Tecnológico Superior República del Ecuador”, es de total responsabilidad de la Autora y que he respetado las diferentes fuentes de información realizando las citas correspondientes.
----------------------------------------Fabiola Jaqueline Posso Arias CC. 1001766151
III
DEDICATORIA A DIOS Dedico este proyecto de Tesis en primer lugar a DIOS por haberme dado la salud, constancia, perseverancia, y sobre todo la fuerza para poder enfrentar y superar todos los obstáculos que pudieron haberse presentado. A MI ESPOSO WILMAR: Expresándole mi amor y gratitud por su apoyo incondicional, su comprensión generosa y su tolerancia infinita a mis anhelos intelectuales. A MIS HIJOS JESSY, ALEX Y FABRY: Razón de mi ser y sentido en la vida, ojala les pueda servir de ejemplo para su superación en la esperanza de que verán un mundo mejor. A MIS PADRES: A mi madre por haberme apoyado en todo momento, por sus consejos, sus valores, por la motivación constante que me ha permitido ser una persona de bien, pero más que nada, por su amor. A mi padre por los ejemplos de perseverancia y constancia que lo caracterizan y que me ha infundado siempre, por el valor mostrado para salir adelante y por su amor. Y a todos aquellos que me ayudaron directa o indirectamente a realizar este proyecto.
JAQUELINE
IV
AGRADECIMIENTO
A MIS DISTINGUIDOS ASESORES: ING. RITA DÍAZ E ING. CARLOS MARTÍNEZ:
Modelo de valor y sabiduría, por su desinteresada y
generosa labor de transmisión del
saber, su inagotable entusiasmo, sus acertados consejos y sugerencias.
A MIS AMIGOS Y COMPAÑEROS DE TRABAJO:
Un reconocimiento especial, sin su ayuda considerable y desinteresada no hubiese sido posible llevar a cabo mis aspiraciones.
Un
agradecimiento
especial
al
INSTITUTO
SUPERIOR
TECNOLÓGICO
“REPÚBLICA DEL ECUADOR”, por haberme facilitarme todos los medios necesarios para la culminación de esta investigación. ¡MUCHAS GRACIAS!
JAQUELINE
V
ÍNDICE GENERAL CARÁTULA ..................................................................................................................................I CERTIFICACIÓN DEL ASESOR .............................................................................................. II AUTORÍA DE LA TESIS .......................................................................................................... III DEDICATORIA ......................................................................................................................... IV AGRADECIMIENTO ................................................................................................................. V ÍNDICE GENERAL ................................................................................................................... VI ÍNDICE DE FIGURAS .............................................................................................................. XI ÍNDICE DE TABLAS ............................................................................................................ XIII RESUMEN EJECUTIVO ......................................................................................................... XV EXECUTIVE SUMMARY ....................................................................................................XVII INTRODUCCIÓN ................................................................................................................... XIX CAPÍTULO I ................................................................................................................................ 1 EL PROBLEMA .......................................................................................................................... 1 1.1
Planteamiento del problema ..................................................................................... 1
1.1.1 Formulación del problema ......................................................................................... 2 1.1.2 Delimitación del problema ......................................................................................... 2 1.1.3 Identificación de la línea de Investigación ............................................................... 3 1.2 Objetivos ....................................................................................................................... 3 1.2.1 Objetivo General ....................................................................................................... 3 1.2.2 Objetivos Específicos ................................................................................................ 3 1.3 Justificación ................................................................................................................... 3 VI
CAPÍTULO II ............................................................................................................................... 5 MARCO TEÓRICO ..................................................................................................................... 5 2.1 Antecedentes Investigativos .......................................................................................... 5 2.2 Fundamentación Teórica .............................................................................................. 6 2.2.1 Sistemas de Información ............................................................................................ 6 2.2.2 Tipos de Sistemas de Información ............................................................................ 7 2.3 Ciclo de Vida de un Sistema ........................................................................................ 7 2.4 Bases de Datos .............................................................................................................. 8 2.4.1 Concepto .................................................................................................................... 8 2.4.2 Modelo de bases de datos........................................................................................... 9 2.4.3 Bases de datos orientados a objetos ........................................................................... 9 2.4.4 Arquitectura de las bases de datos ........................................................................... 10 2.4.5 Mysql ....................................................................................................................... 10 2.5 Internet ......................................................................................................................... 11 2.5.1 World Wide Web (red global mundial) ................................................................... 11 2.5.2 Aplicación web ....................................................................................................... 11 2.6 Lenguajes de Programación ........................................................................................ 16 2.6.1 Definición................................................................................................................. 16 2.6.2 Tipos de Lenguajes .................................................................................................. 16 2.7 Sistemas Biométricos ................................................................................................... 17 2.7.1 Introducción ............................................................................................................. 17
VII
2.7.2 Definición................................................................................................................. 17 2.7.3 Arquitectura de un Sistema Biométrico ................................................................... 17 2.7.4 Tipos de Sistemas Biométricos utilizados para identificación de personal .... 20 2.7.5 Identificación de Huellas Digitales ......................................................................... 21 2.7.6 Comparación de Tecnologías ................................................................................... 24 2.8 Control de Asistencias ............................................................................................... 24 2.9 Roles de Pago ............................................................................................................. 25 2.9.1 Concepto .................................................................................................................. 25 2.9.2 Ingresos .................................................................................................................. 26 2.9.3 Descuentos ............................................................................................................. 26 2.9.4 Ejemplo de un Rol de pagos .................................................................................. 27 2.10 Hipótesis, idea a defender.......................................................................................... 27 CAPÍTULO III ............................................................................................................................ 28 MARCO METODOLÓGICO..................................................................................................... 28 3.1 Modalidad de Investigación ........................................................................................ 28 3.2 Tipos de investigación ................................................................................................ 28 3.2.1 Investigación Básica.- ............................................................................................. 28 3.2.2 Investigación Documental.-..................................................................................... 28 3.2.3 Investigación de Campo.- ........................................................................................ 28 3.3 Población y Muestra .................................................................................................... 29 3.3.1 La Población ......................................................................................................... 29
VIII
3.3.2 La Muestra .............................................................................................................. 29 3.4 Métodos, técnicas e instrumentos ................................................................................ 29 3.4.1 Técnicas de información primaria............................................................................ 29 3.5 Conclusiones de resultados ........................................................................................ 31 CAPÍTULO IV ........................................................................................................................... 42 4.1 TÍTULO APLICACIÓN WEB. .................................................................................. 42 4.1.2 Objetivo .................................................................................................................... 42 4.2 Especificaciones. ......................................................................................................... 42 4.2.1 Metodología de cascada. ......................................................................................... 42 4.2.2 Situación actual. ...................................................................................................... 42 4.2.3 Antecedentes. .......................................................................................................... 42 4.3 Análisis del sistema .................................................................................................... 45 4.3.1 Requerimientos ......................................................................................................... 45 4.3.2 Herramientas de hardware y software empleadas para el desarrollo del proyecto . 47 4.3.3 Especificaciones dispositivo de huellas digitales sensor de secugen usb ............... 48 4.4 Diseño del sistema ..................................................................................................... 49 4.4.1 Mapa de sitio ............................................................................................................ 50 4.4.2 Diagramas de contexto ............................................................................................ 52 4.5 Codificación ............................................................................................................... 61 4.5.1 Descripción técnica del CAPYR. ............................................................................. 61 4.6 Implementación .......................................................................................................... 64
ÍNDICE DE FIGURAS Figura No. 2.1 Sistemas de información……………………………………….……...……. 6 Figura No. 2.2 Proceso del sistema informático………………………………………….… ..6 Figura No. 2 .3 Tipos de sistema de información...……....……..………………………… …7 Figura No. 2.4 Ciclo de vida de un sistema de información……………………………… … 8 Figura No. 2.5 Tipos de modelos de base de datos…………………………..…………….... 9 Figura No. 2.6 Arquitectura de base de datos……………………… …………………
.. .. 11
Figura No. 2.7 Arquitectura de aplicaciones web tres niveles.……………………..…… . 13 Figura No. 2.8 Seguridades en aplicaciones web………………………………………….. 13 Figura No. 2.9 Arquitectura de un sistema biométrico……………………………………….17 Figura No. 2.10 Modo de Registro de usuario………………………………………………..18 Figura No. 2.11 Modo de Verificación……………………………………………………….18 Figura No. 2.12 Modo de Identificación……………………………………………………..19 Figura No. 2.13 Tipos de sistemas biométricos………...………..……………..………...20 Figura No. 2.14 Identificación de huellas digitales……….………………………………...21 Figura No. 2.15 Identificación de la geometría de la mano……..…………………………..21 Figura No. 2.16 Identificación por la voz…………………………………….…..………...22 Figura No. 2.17 Reconocimiento facial……………………………..…..…………………..22 Figura No. 2.18 Reconocimiento de iris………………….…………..…………………….23 Figura No. 2.19 Reconocimiento de retina………….…………………………….….……..23 Figura No. 2.20 Reconocimiento de la firma………….……….…..………………………..23 Figura No. 2.21 Ventajas y Desventajas entre Tecnologías………………………………….24 Figura No. 2.22 Rol de pagos………..………………………….…………………………. 27 Figura No. 3.1 Tiene usted conocimiento de la biometría….…….………………………….31 Figura No. 3.2 Con el sistema biométrico mejorará la asistencia del personal………….…..32 XI
Figura No. 3.3 La biometría invade libertades y privacidad…………………….....……….33 Figura No. 3.6 La tecnología biométrica es confiable y precisa………..………………….. 36 Figura No. 3.7 La tecnología biométrica ofrece mayor seguridad……………….…….….. 37 Figura No. 3.8 La información de datos depende del dispositivo……………… Figura No. 3.4 Como califica la resistencia al cambio…………………….……….….. …..34 Figura No. 3.5 La precisión de un sistema biométrico depende del usuario...........................35 Figura No. 3.9 Existe conformidad en el cálculo de su rol de pago…………………………39 Figura No. 3.10 Para el cálculo de su rol es necesario un sistema informático…..…………. 40 Figura No. 4.1 Dispositivo de huellas digitales…………………….………………………..48 Figura No. 4.2 Pantalla principal del sistema………………………………….……………51 Figura No. 4.3 Proceso de aplicación web……………………………….............................52 Figura No. 4.4 Control de acceso al sistema……………………..…………………………74 Figura No. 4.5 Formulario de ingreso de datos empleado…………………………………74 Figura No. 4.6 Reporte de asistencia empleados……………………..…………………….75 Figura No. 4.7 Procesos del administrador…………………………………………….…...79
XII
ÍNDICE DE TABLAS Tabla No. 2.1 Ventajas y desventajas entre tecnologías biométricas……………………….24 Tabla No. 3.1 Determinación de la población y universo……………………...…….…….29 Tabla No 3.2 Resultados de conocimientos de lo que es la biometría…………......……31 Tabla No. 3.3 Resultados de mejoramiento de asistencia del personal…………….……….32 Tabla No. 3.4 Resultados de libertad de usuarios……………………………………......….33 Tabla No. 3.5 Resultados de resistencia al cambio………….………………………….......34 Tabla No. 3.6 Resultados de precisión de un sistema biométrico...…...................................35 Tabla No. 3.7 Resultados de biometría confiable y precisa……………….…..……..….…36 Tabla No. 3.8 Resultados de tecnologías de mayor seguridad…………..…………………37 Tabla No. 3.9 Resultados de recopilación de datos con las tecnologías biométricas……...38 Tabla No. 3.10 Resultados de cálculos de rol de pagos……………..……………..……….39 Tabla No. 3.11 Resultados de rol de pagos mediante sistema informático……….………...40 Tabla No. 4.1
Personal involucrado…………………….………….……………..….…….43
Tabla No. 4.2 Tipos de usuarios…………………………………………………………….44 Tabla No. 4.3 Especificaciones técnicas del dispositivo de huellas digitales……………....48 Tabla No. 4.4 Tabla modelo relacional de la base de datos…………………………………59 Tabla No. 4.5 Listado de tablas de la base de datos………………………………………...56 Tabla No. 4.6 Persona……………….……………………………………………….……...57 Tabla No. 4.7 Remuneraciones…………………………………………………….………..58 Tabla No. 4.8 Asistencias…...……………………………………………………...……….59 Tabla No. 4.9 Vistas……………………………………………………………………...….64 Tabla No. 4.10 Creación de nuevos registros para usuario administrador……………..……66 Tabla No. 4.11 Modificar registros para usuario administrador…………………………….67 Tabla No. 4.12 Verificar registros para usuario ……………...……………..….….……….68 XIII
Tabla No. 4.13 Control diario para usuario administrador…….……………….………....69 Tabla No. 4.14 Imprimir reportes para usuario administrador……………………………70 Tabla No. 4.15 Prueba de inicio de sesión…..……………….……………..……………..71 Tabla No. 4.16 Prueba de administración de empleados………………………………….72 Tabla No. 4.17 Registros de huellas digitales……………………………………………..73 Tabla No. 4.18 Registros de entrada y salida ……………………………………………..74 Tabla No. 4.19 Generación de Roles de Pagos…………………………………………….75
XIV
RESUMEN EJECUTIVO La presenta investigación nace de la necesidad del departamento de Talento Humano del Instituto Superior Tecnológico “República del Ecuador” de la ciudad de Otavalo, que contribuirá sustancialmente en la administración del personal a través de una Aplicación web de control de asistencia integrado al rol de pagos para el personal, a través de un sistema biométrico, permitiendo manejar la información de forma rápida y eficaz aprovechando las ventajas funcionalidades de las comunicaciones y el internet en entorno web permitiendo automatizar tiempo, recursos a través de la tecnología explotando la visualización de las características y funcionalidades que alcanzan las aplicaciones con las características planteadas en el proyecto desarrollando la funcionalidad de las herramientas de libre distribución dentro de la actividad informática. La aplicación web de control de asistencia integrado al rol de pagos para el personal, a través de un sistema biométrico, para el desarrollo se tomó en cuenta el análisis, diseño, desarrollo, pruebas y mantenimiento propios de la ingeniería de software así como también lector de huellas digitales, además presenta una descripción de la funcionalidad de cada una de las opciones existentes y la adopción del lector de huellas digitales como mejor alternativa a utilizarse. Las pruebas dieron como resultado un correcto reconocimiento de las huellas de las personas tanto al ingreso como a la salida de su horario de trabajo y de igual forma la nómina mensual, así como la marcación en los horarios exactos en que se realizaron los registros. De forma complementaria se incluyó en la programación restricciones para inclusión de horarios
especiales
como
son:
vacaciones,
permisos,
salidas
o
entradas
especiales; quedando el Instituto República del Ecuador completamente satisfecha con el resultado final.
XV
El presente documento está dividido en 3 partes principales:
La primera parte contempla todo lo relacionado a la Administración del
Talento Humano, así como la estructura y los requerimientos de la Institución.
La segunda describe y analiza los sistemas biométricos, desde sus inicios, hasta
los más avanzados, donde la tecnología juega un papel muy importante en el desarrollo de estos. Así también se realiza un análisis comparativo entre los principales sistemas biométricos electrónicos.
La tercera detalla la investigación de creación, pruebas y funcionamiento del
sistema biométrico planteado. La Línea de investigación en sistemas es el desarrollo de Software y programación. Los beneficiarios
serían los usuarios del departamento administrativo y Talento
Humano ya que tendrá mayor rapidez en el proceso de información, ahorro de tiempo por la eliminación de tareas manuales, obtención de reportes y consultas rápidas y eficientes, pago de nóminas exactas, con una tecnología de punta en identificación de personal para contar con un margen de error en verificación: 0,05 %.
XVI
EXECUTIVE SUMMARY The present research stems from the need of Human Resource Department of Institute Superior Technologic "Republic del Ecuador"
of Octavio city, which will contribute
substantially in the personnel management through a web application integrated time attendance to the integrated payroll for staff, through a biometric system, allowing manage information quickly and efficiently by taking advantage of the communications capabilities and web-based internet allowing automating the time, resources through
technology
displaying the features and functionalities reaching applications with the features proposed in the project drawing functionality freeware tools within the computer activity. The web application integrated time attendance payroll for staff, through a biometric system, development took into account the analysis, design, development, testing and maintenance of engineering software as well as the reader fingerprint, moreover it presents a description of the functionality of each of the options and adoption of fingerprint reader to be used as a better alternative. The tests resulted in a correct recognition of the fingerprint of the people both at admission and at the output of your work schedule and likewise monthly payroll and dialing in the exact times that the records were made. As a complement was included in the programming restrictions including special schedules such as: holidays, licenses, special inputs or outputs, leaving the Institute “Republic of Ecuador” completely satisfied with the final result. This document is divided into three main parts:
XVII
• The first part covers everything related to Human Resource Management, and the structure and requirements of the Institution. • The second part describes and analyzes biometric systems, from the beginning, to the most advanced, where technology plays a very important role in the development of these. In the same way it achieves a comparative analysis of the major electronic biometric systems. • The third part details researching the creation, tests and operation of the proposed biometric system. The research line is the development of systems software and systems programming. The beneficiaries would be the users of the administrative department and Human Talent to be faster in the reporting process, saving time by eliminating manual tasks, obtaining reports and inquiries quickly and efficiently, and accurate payroll, with a tip technology in Personal identification to have a margin of error checking: 0.05%.
XVIII
INTRODUCCIÓN En base al control y supervisión, se basa tanto el desempeño de un correcto trabajo así como su pago justo. mejores
y
precisas
Partiendo de este razonamiento, la Institución cada vez busca técnicas para controlar que sus empleados se desempeñen
excelentemente desde el momento en el que ingresan a la institución por las mañanas, así hasta cuando terminan sus labores diarias. El control de personal cada vez se vuelve un tema más necesario y estricto, pero es a su vez uno de los más desairados por el propio personal, ya que atrasos, faltas injustificadas, salidas a horas no permitidas, etc., son situaciones muy comunes en el medio laboral, las cuales sino son controladas con precisión, van en pérdida de los propios trabajadores. En la actualidad, gracias a los avances tecnológicos, es posible controlar tanto el ingreso como la salida del personal de forma más eficiente y con un mínimo de error o probabilidad de burlar dicho control, por tal motivo se realiza dicha investigación la misma que comprende el desarrollo, implementación e implantación de una aplicación web de control de asistencia integrado al rol de pagos para el personal, a través de un sistema biométrico para el Instituto Tecnológico Superior “República del Ecuador”. Se tomó como Metodología de Investigación de desarrollo de software la metodología cascada, ya que es un método muy eficiente en el desarrollo de sistemas informáticos, por ser un proceso estructurado, ágil y eficaz con un nivel de investigación de carácter descriptiva y de campo, realizando el respectivo análisis del sistema el mismo que nos permitió conocer el problema, causas y efectos del Instituto, la misma que proporcionó la información necesaria para establecer el análisis de los requerimientos.
XIX
La Investigación comprende los siguientes capítulos: Capítulo I.- Comprende el planteamiento, formulación y
delimitación del problema,
objetivos, identificación de la línea de investigación y justificación que se utiliza para establecer las características que debe cumplir la aplicación. Capítulo II.-Contempla el marco teórico en lo referente a antecedentes, aplicaciones web, base de datos, lenguaje de programación, seguridad, beneficios, roles de pago, sistemas biométricos, identificación de huellas digitales y demás comentarios necesarios que permitan al lector conocer la importancia del uso de las herramientas Open Source en la web. Capítulo III.-Se enmarca en la modalidad de investigación para el Instituto “República del Ecuador”, los métodos y técnicas que se utilizarán para la investigación, interpretación de resultados y conclusiones necesarias para el desarrollo del sistema propuesto. Capítulo IV.- Comprende la descripción del sistema en sí, seguido del análisis y diseño del proyecto, cuyo objetivo fundamental es traducir los requisitos a una especificación que describe cómo implementar el sistema, arquitectura de la base de la datos, requisitos de software especificaciones de casos de uso necesarios para el desarrollo del sistema propuesto es decir la ingeniería de software. Esto permite que se realice la implementación y las pruebas respectivas. La aplicación se desarrolló con herramientas de libre distribución Open Source debido a su fácil manejo, mayor seguridad y la gama de aplicaciones que estas permiten. El diseño de la base de datos se realizó en MySql y la codificación para desarrollo de la aplicación Web es PHP, lenguaje interpretado de alto nivel, el Servidor Web utilizado es Apache.
XX
CAPÍTULO I EL PROBLEMA 1.1
Planteamiento del Problema
Actualmente, en el Instituto Tecnológico Superior “República del Ecuador”, trabajan más de 120 personas en las diferentes áreas y departamentos, contando esta con un control manual de asistencias de personal, que consiste en registrarse en una hoja de control diaria la hora entrada y la hora de salida para luego ser digitalizada en una hoja de cálculo de Excel, permitiendo esto realizar un doble trabajo. Mediante el actual control de asistencias quedaría en duda determinar si algún trabajador o trabajadora asistió a sus labores, puesto que al estar estas hojas de asistencias disponibles todo el día, podrían ser firmadas o marcadas como si hubiesen asistido a sus labores o en el horario establecido. Se puede decir que al contar con una persona que tome nota del ingreso y salida del personal es una forma muy sencilla que hasta se diría es todo lo que se necesita, pero al emplear este método se presentan grietas en la seguridad si el encargado registra las horas y movimientos a su antojo y criterio. Además de ser una labor manual y lenta, también podría darse la tardanza o inasistencia de la persona encargada del cuaderno de registro dándose así que el personal no firme su registro de ingreso o salida de la institución, entre esas brechas encontramos el caso de suplantaciones al momento de la marcación, generando así malestar tanto al personal como a la Institución propiamente dicha, ocasionando así que el personal docente, administrativo y de servicio estén disconformes con el control que se lleva, también puede generar una mala imagen institucional al ser observado por personas ajenas, que podrían tener un pensamiento erróneo de las funciones que se cumplen en dicha Institución.
1
En la forma como se lleva este control de asistencia también genera tedio en el personal de la Institución como es en el pago de planillas mensuales, puesto que se encuentran ciertas deficiencias mediante este método. Muchas veces los datos son mal ingresados trayendo consigo cada fin de mes reclamos por parte de los trabajadores en el pago de sueldo, ya que muchas de las ocasiones no se registra el pago de fondos de reserva, descuentos en aportaciones y pago de préstamos al IESS entre otros, perjudicando tanto al empleado como a la Institución. Al no realizar bien estos roles de pago viene a generar gastos innecesarios y la Institución pagará un interés a las entidades financieras y es así que los empleados no están seguros si en realidad se está llevando bien el registro de sus días que laboran. Es por ello, que es necesario aplicar las nuevas tecnologías existentes para el desarrollo de sistemas encargados del control de asistencias y que sean accesibles, de fácil aplicación y que permitan brindar mayor seguridad al personal que labora en la Institución, en cuanto al movimiento que estos realizan. 1.1.1 Formulación del problema El alto índice de atrasos y faltas del personal docente, administrativo y de servicio del Instituto Tecnológico Superior “República del Ecuador”. 1.1.2 Delimitación del problema Objeto de estudio. Proceso de asistencia integrado al rol de pagos Campo de acción. Sistemas de Información Lugar. El Instituto Tecnológico Superior “República del Ecuador”, se encuentra ubicado en la ciudad de Otavalo, entre las calles Antonio José de Sucre y Neptalí Ordoñez, teléfono 062 920495 , 062 920316. Tiempo. Tiempo estimado 9 meses 2
1.1.3 Identificación de la línea de Investigación La Línea de investigación en sistemas es el desarrollo de Software y programación de sistemas. 1.2 OBJETIVOS 1.2.1 Objetivo General Implementar una aplicación web de control de asistencia integrado al rol de pagos a través de un sistema biométrico para el Instituto Tecnológico Superior “República del Ecuador”. 1.2.2 Objetivos Específicos a.- Fundamentación bibliográfica del control de asistencia y roles de pago en el Instituto Superior Tecnológico “República del Ecuador” b.- Diagnosticar la situación del control de asistencia integrado al rol de pagos y a su vez la forma como generar planillas de pago. c.- Realizar el estudio adecuado para el sistema de control biométrico en el Instituto Superior Tecnológico “República del Ecuador”, y la forma de llevar un control de asistencia. d.- Desarrollar el software que permita el control de la asistencia, a su vez que dicho control se vea reflejado en el rol de pagos. e.- Realizar pruebas y mantenimiento en el sistema para el correcto funcionamiento del mismo. 1.3 JUSTIFICACIÓN La importancia del presente proyecto es diseñar e implementar un sistema de control biométrico, que permita el apoyo del manejo de roles de pago en el Instituto Superior Tecnológico “República del Ecuador”. 3
Además de poder acceder a los datos registrados por el sistema de control nos permitirá mejorar la emisión de reportes. Con esta nueva implementación de control biométrico se evitara las marcaciones de compañerismo, aquellas que son registradas por personas ajenas al personal correspondiente, también se eliminaran los errores que se cometían al pasar la información de un lado a otro, además de brindarle mayor rapidez en sus procesos, con este sistema se logrará obtener una mayor productividad a menores costos y sobre todo calidad. Un sistema biométrico en general consta de componentes tanto hardware como software necesarios para el proceso de reconocimiento. Dentro de
hardware se incluye
principalmente los sensores que son los dispositivos encargados de extraer la característica deseada, una vez obtenida la información del sensor, será necesario realizar sobre ella las tareas de condicionamiento ineludibles, para ello se emplean diferentes métodos dependiendo de aquel que se está utilizando. En conclusión lo propuesto en este proyecto es pretender ofrecer un modelo de cómo se puede mejorar los procesos de control de asistencias y manejo de planillas para automatizarlos mediante técnicas modernas.
4
CAPÍTULO II MARCO TEÓRICO 2.1 ANTECEDENTES INVESTIGATIVOS Según una investigación realizada
podemos definir los siguientes sistemas de control
biométrico que tienen relación con la propuesta desarrollada: a.- “Software de control de asistencia del personal administrativo mediante el uso de la tecnología biométrica de huellas digitales, para la municipalidad provincial de grau-” (JUAREZ G. R., 2011), esta propuesta fue desarrollada en la Universidad Nacional Micaela bastidas de Apurímac facultad de ingeniería informática y sistemas en Abancay – Perú. Tiene por objetivo, brindar una solución informática usando tecnología biométrica que se constituya como el facilitador de los esfuerzos para optimizar el control de asistencia del personal administrativo. Esta investigación concluye que: Los sistemas basados en la tecnología biométrica dactilar se podrá usar en una gran gama de sistemas que requieran de alto nivel de seguridad, además de tener en cuenta que estos sistemas se encuentran continuamente adicionándole mejoras como el reconocimiento de calor y tratando de dar solución a la deformación de la captura de la huella. b.- “Sistema de Control de personal y planillas de pago”, (BRIONES J. , 2010) esta propuesta fue desarrollada en la ciudad de Quito, en la Escuela Politécnica Nacional en noviembre del 2010 para la empresa Human Tren. Tiene por objetivo, implementar un sistema de control de personal y planilla de pagos, que pueda mantenerse sincronizado con un control biométrico; además con la automatización de planillas se mejorara la elaboración de las mismas de manera más rápida y efectiva, logrando mayor seguridad en el manejo de información.
5
2.2 FUNDAMENTACIÓN TEÓRICA 2.2.1 SISTEMAS DE INFORMACIÓN CONCEPTO.- Un sistema de información es un conjunto de elementos que interactúan entre sí con el fin de apoyar las actividades de una empresa o negocio. (AMAYA, 2010)
| FIGURA No. 2.1: Sistemas de Información Fuente: Internet http://www.econlink.com.ar/sistemas-informacion/definicion
Un sistema de información realiza cuatro actividades básicas: entrada, almacenamiento, procesamiento y salida de información.
Figura No.2.2: PROCESO DEL SISTEMA INFORMÁTICO http://www.monografias.com/trabajos7/sisinf/sisinf.shtml Fuente: Internet
6
2.2.2 TIPOS DE SISTEMAS DE INFORMACIÓN
Figura No.2.3: TIPOS DE SISTEMAS DE INFORMACIÓN Fuente: La Autora
2.3 CICLO DE VIDA DE UN SISTEMA
Es un conjunto de actividades que los analistas, diseñadores y usuarios realizan para desarrollar e implantar un sistema de información. El Instituto “República del Ecuador”, está en la necesidad de crear una aplicación web para realizar el control de asistencias integrado al rol de pagos en dicha Institución orientada a la automatización. (LASTRAS, 2012)
7
Las actividades típicas del ciclo de vida son:
ESTUDIO DE FACTIBILIDA ANÁLISIS
DE
REQUERIMIEN
DISEÑO
CREACIÓN
IMPLEMENTA
DE
CIÓN VALIDACIÓN Y PRUEBA
OPERACIÓN Y MANTENIMIE FIGURA No. 2.4: Ciclo de vida de un Sistema de Información. Fuente: La Autora
2.4 BASES DE DATOS 2.4.1 CONCEPTO “Se define una base de datos como una serie de datos organizados y relacionados entre sí, los cuales son recolectados y explotados por los sistemas de información de una empresa, cada base de datos tiene una o más tablas, las cuales cumplen la función de contener los campos”. (MEDINA, 2008)
8
2.4.2 MODELO DE BASES DE DATOS Un modelo de base de datos es la estructura de una base de datos, descrita en un lenguaje formal soportada por el sistema de gestión de bases de datos
Un Sistema De Gestión De Base De Datos (SGBD) es un conjunto de programas que permiten crear y mantener una Base de datos, asegurando su integridad, confidencialidad y seguridad
TIPOS DE MODELOS DE BASES DE DATOS
FIGURA No. 2 .5: Tipos de Modelos de Bases de Datos www.dcc.uchile.cl Fuente: Internet
2.4.3 BASES DE DATOS ORIENTADOS A OBJETOS
Según Weitzenfeld (2009) este modelo, trata de almacenar en la base de datos los objetos completos (estado y comportamiento).
9
Las bases de datos orientadas a objetos se diseñan para trabajar bien en conjunción con lenguajes de programación orientados a objetos como Java, C#, Visual Basic.NET y C++. Los ODBMS usan exactamente el mismo modelo que estos lenguajes de programación.
2.4.4 ARQUITECTURA DE LAS BASES DE DATOS
La arquitectura de un sistema de base de datos se basa en tres niveles distintos:
FIGURA No. 2 6 Modelos de Base de Datos http://es.wikipedia.org/wiki/Arquitectura_de_base_de_datos. Fuente: Internet
2.4.5 MySQL El sistema de base de datos operacional MySQL, hoy en día es uno de los más importantes en lo que es diseño y programación de base de datos de tipo relacional. El programa MySQL se usa como servidor a través del cual pueden conectarse múltiples usuarios y utilizarlo al mismo tiempo. (OLIER, 2009) CARACTERÍSTICAS •
MySQL software es Open Source
•
El software MySQL usa la licencia GPL 10
•
Soporta diferentes sistemas operativos, debido a que es multiplataforma.
•
Opción de trabajo multihilo, lo cual permite realizar tareas multiprocesador.
•
Ingreso de grandes cantidades de datos por columna de trabajo.
•
Posee API‟s para integrarse a diferentes lenguajes de programación.
•
Posee gran seguridad ya que permite gestionar gran cantidad de usuarios con registros individuales.
2.5 INTERNET Podemos definir a Internet como una "red de redes", una red de computadoras es un conjunto de máquinas que se comunican a través de algún medio (cable coaxial, fibra óptica, radiofrecuencia,
líneas
telefónicas,
etc.)
con
el
objeto
de
compartir
recursos.
(LACKERBAUER, 2010) 2.5.1 WORLD WIDE WEB (Red Global Mundial) La World Wide Web o www nace a principios de los años 90 en Suiza. Su función es ordenar
y
distribuir
la
información
que
existe
en
internet.
La World Wide Web se basa en hipertextos, es decir, páginas en las que se pueden insertar hipervínculos, estos conducen al usuario de una página web a otra o a otro punto de esa web. 2.5.2APLICACIÓN WEB DEFINICIÓN DE APLICACIONES WEB “Son programas que se diseñan para funcionar a través de un navegador de internet, es decir, son aplicaciones que se ejecutan de forma online.” (CASTRO, 2009) CARACTERÍSTICAS DE APLICACIONES WEB
El usuario puede tener facilidad de acceso a las aplicaciones web mediante un
navegador web.
11
El usuario puede ingresar a la aplicación web desde cualquier parte del mundo, donde
tenga un acceso a Internet.
Existe una sola aplicación web instalada en el servidor, pero pueden existir miles de
clientes que acceden al mismo tiempo a dicha aplicación; por lo tanto se puede actualizar y mantener una única aplicación y todos sus clientes verá los resultados inmediatamente. VENTAJAS DE LAS APLICACIONES WEB 1.- Ahorra tiempo 2.- No hay problemas de compatibilidad 3.- No ocupan espacio en tu ordenador 4.- Actualizaciones inmediatas 5.- Son multiplataforma 6.- Son portables, son independientes del ordenador 7.- Gran disponibilidad 8.- No tienen riesgo de virus 2.5.3 ARQUITECTURA DE LAS APLICACIONES WEB Se presentan en un esquema de tres niveles. El primer nivel consiste en la capa de presentación que incluye no sólo el navegador, sino también el servidor web que es el responsable de presentar los datos un formato adecuado.
El segundo nivel se refiere a algún tipo de programa o script.
El tercer nivel proporciona al segundo los datos necesarios para su ejecución.
Una aplicación Web típica recogerá datos del usuario (primer nivel), los enviará al servidor, que ejecutará un programa (segundo y tercer nivel) y cuyo resultado será formateado y presentado al usuario en el navegador (primer nivel otra vez).
12
FIGURA No. 2.7 La Arquitectura de las Aplicaciones Web de Tres Niveles. www.prograweb.com.mx/pweb/0201arquiAplicaweb.html Autor: Internet
2.5.4 SEGURIDADES EN APLICACIONES WEB
APLICACIONES WEB
ARCHIVOS
SEGURIDADES
BD
FIGURA No. 2.8: Seguridades en Aplicaciones Web Fuente: Autora
Es importante crear aplicaciones web, por lo menos con un nivel mínimo de seguridad, a continuación tenemos algunos ejemplos: Ejecutar aplicaciones con privilegios mínimos Conocer a los usuarios Protegerse contra entradas malintencionadas Tener acceso seguro a bases de datos Crear mensajes de error seguros Mantener segura la información confidencial
13
LENGUAJE PHP Es un lenguaje de alto nivel de código abierto muy popular especialmente adecuado para el desarrollo web y que puede ser incrustado en HTML. Seguridades para aplicaciones web en php
Al desarrollar una aplicación web en php tenemos que tener en cuenta algunas seguridades, a continuación enlisto algunas de ellas:
1.
Prevenir el “SQL injection”: El sqlinjection es el nombre que se le da una forma de
infiltrarse en las sentencias SQL que utilizamos en los formularios de login. Le damos la libertad a los visitantes que impongan partes de la sentencia sin que nos demos cuenta. Para solucionar este problema deberíamos utilizar la sentencia mysql_real_escape_string 2.
Llevar un registro intento de ingresos: Es necesario llevar una tabla con los intento
de login y a la vez poner un límite de intentos, ya que pueden haber programas que intentan hacer login probando varias clave (“bruteforce”). Limitando el número de intentos por cierto tiempo podemos prevenir estos ataques. 3.
Encriptar los datos: Es muy recomendable encriptar los datos. En php podemos usar
el MD5 o el SHA1 4.
Captcha: el uso de captcha es siempre importante en el momento que tengamos que
enviar los datos de un formulario. Sin el uso de captcha, la base de datos se podría llenar de datos basura que a lo largo pueden arruinar la finalidad de la página web. 5.
Validación adecuada: La validación adecuada de los formularios es siempre
importante ya que si no se validan los campos se podría filtrar información no deseada. 6.
Manejo de sesiones en PHP: Todas la variables de sesión son accesibles mediante
arrays en la variable global $_SESSION. Adicionalmente ofrece una serie de funciones que permiten manejar detalladamente las sesiones de manera sencilla: 14
session_start inicializa una sesión y crea el identificador de sesión. session_id devuelve el identificador de la sesión actual. session_regenerate_id genera un nuevo identificador para la sesión actual. session_unset limpia todas las variables de sesión registradas. session_destroy elimina todas las variables de sesión registradas.
7. HTTPS: Hypertext Transfer ProtocolSecure (en español: Protocolo seguro de transferencia de hipertexto), más conocido por sus siglas HTTPS, es un protocolo de aplicación basado en el protocolo HTTP, destinado a la transferencia segura de datos de Hipertexto, es decir, es la versión segura de HTTP.
8. Certificados Digitales: Un certificado digital o certificado electrónico es un documento firmado electrónicamente por un prestador de servicios de certificación que vincula unos datos de verificación de firma a un firmante y confirma su identidad.
HTML (hta)
Una aplicación HTML (HTA) es un programa de Microsoft Windows cuyo código fuente se compone de HTML, HTML dinámico, y uno o más lenguajes de programación soporta dos por Internet Explorer, como VBScript o JScript, la extensión de archivo habitual de una HTA es .Hta. Desventajas La compilación de una HTA indica que los archivos dentro del proyecto no se puede modificar, aunque el motor HTA tiene un permiso para escribir archivos.
15
2.6 LENGUAJES DE PROGRAMACIÓN 2.6.1 DEFINICIÓN
Un lenguaje de programación es el conjunto de símbolos y palabras que permiten al usuario de una computadora darle instrucciones y órdenes para que la computadora los ejecute. Entre ellos tenemos Delphi, Visual Basic, Pascal, Java, etc. (ELLIE, 2008)
2.6.2 TIPOS DE LENGUAJES El ordenador sólo entiende un lenguaje conocido como código binario o código máquina, consistente en ceros y unos. Es decir, sólo utiliza 0 y 1 para codificar cualquier acción, existen dos tipos de lenguajes:
LENGUAJES DE BAJO NIVEL: Son lenguajes totalmente dependientes de la
máquina, con este tipo de lenguajes no se puede migrar en otras máquinas, dentro de este grupo se encuentran: a.
El lenguaje máquina: este lenguaje ordena a la máquina las operaciones fundamentales
para su funcionamiento. Consiste en la combinación de 0's y 1's para formar las ordenes entendibles por el hardware de la máquina. b.
El lenguaje ensamblador es un derivado del lenguaje máquina y está formado por
abreviaturas de letras y números llamadas mnemotécnicos
LENGUAJES DE ALTO NIVEL: Son más fáciles de aprender, están dirigidos a
solucionar problemas mediante el uso de EDD‟s (Estructuras Dinámicas de Datos). ejemplos: C++, Fortran, Cobol, Lisp.
16
2.7 SISTEMAS BIOMÉTRICOS 2.7.1 INTRODUCCIÓN La identificación biométrica, es decir, el reconocimiento de personas por sus características biofísicas o de comportamiento, está tomando cada vez más importancia. Con los actuales sistemas de autenticación por contraseñas y/o tarjetas existen muchos inconvenientes, como la posibilidad de olvido, copia, extravío, deterioro o robo de las mismas. Por consiguiente, los sistemas biométricos tienen una gran versatilidad y, además, no te los puedes dejar en casa. Ejemplos de esta tecnología son las identificaciones por huella dactilar, por iris o por voz, etc. (MONSO, 2008) 2.7.2 DEFINICIÓN El término “biometría” deriva de las palabras griegas “bio” (=vida) y “metria”(=medida), se puede definir como la ciencia que estudia las características cuantitativas de los seres vivos. La biometría es una tecnología de seguridad basada en el reconocimiento de una característica física e intransferible de las personas, como por ejemplo, la huella digital. 2.7.3 ARQUITECTURA DE UN SISTEMA BIOMÉTRICO
FIGURA No. 2.9: Arquitectura de un Sistema Biométrico Fuente: Internet
http://es.wikipedia.org/wiki/Biometr%C3%ADa
MODOS DE OPERACIÓN: Para el reconocimiento se utiliza tres modos de operación en los sistemas biométricos que son: 17
MODO DE REGISTRO: Es la captura de los rasgos de sus características al sistema a través de los sensores y posteriormente guardando en una base de datos.
PIN
de
usuario
Comprobar
Extractor
de
Calidad
Características
SISTEMA
P Plantilla de Usuario
Modo Registro FIGURA No.2.10: Modo de Registro de Usuario Fuente: Autora
MODO DE VERIFICACIÓN: El modo de verificación es cuando el sistema valida la característica ingresada por el prisma con la característica grabada en la base de datos; la comparación que realiza el sistema es de 1 a 1.
PIN
de Matcher
usuario FUNCIÓ
(DISPOSITIVOS
N
SISTEMA
DE
INTERFAZ DE USUARIO
UNA
Modo Verificación
VERDADERO FALSO
Figura No. 2.11: Modo de Verificación. Fuente: Autora
18
PLANTILLA
MODO DE IDENTIFICACIÓN: En el modo de identificación el sistema le reconoce a un usuario a partir de sus rasgos dentro de una base de datos una vez realizada la consulta de 1 a varios el sistema determina la identidad o decide que no está registrado.
PIN de
UTILIZADOR DE INTERFACE
usuario
EXAMINA FUNCIÓ LA N
SISTEMA
IDENTIDA
N
PLANTILLA DE USUARIO
IDENTIFICADOR DE USUARIO O USUARIO NO IDENTIFICADO
Modo Identificador
FIGURA No. 2.12: Modo de Identificación. Fuente: Autora
ETAPAS Existen algunas etapas en un sistema de reconocimiento biométrico. Almacenamiento: Los rasgos o características más importantes del identificador biométrico, adquirido en la fase de inscripción, son almacenados en un software de base de datos para posteriormente utilizarlos en la etapa de comparación. Captura o Lectura de Datos: En esta etapa el usuario presenta el identificador biométrico a ser validado al sensor. Extracción de Rasgos: En esta fase se extrae ciertas características del identificador biométrico que utilice el sistema, como por ejemplo las minucias de una huella dactilar. Control de Calidad: Una vez extraídos los rasgos necesarios para la comparación, es necesario verificar si estos datos son convincentes o si es necesario tomar una nueva muestra del identificador biométrico del usuario. 19
Comparación: Esta etapa es primordial, puesto que es aquí donde se comparan los rasgos extraídos de la característica biométrica con los que están almacenados en lavase de datos, posteriormente envía el resultado de la comparación a la etapa de decisión. Decisión: En esta etapa el sistema decide si acepta o no a un determinado usuario dependiendo del resultado de la etapa de comparación y del "umbral de aceptación ERR". 2.7.4 TIPOS
DE
SISTEMAS
BIOMÉTRICOS
UTILIZADOS
IDENTIFICACIÓN DE PERSONAL
TECNOLOGÍAS BIOMÉTRICAS
CARACTERÍSTICAS DE
CARACTERÍSTICAS
COMPORTAMIENTO
FISIOLÓGICAS
HUELLA
FIRMA
DACTILAR IRIS Y RETINA
VOZ
DINÁMICA DEL
GEOMETRÍA DE
TECLADO
LA MANO
RECONOCIMIENTO COMBINACIÓN DE
FACIAL
TECNOLOGÍAS COMBINACIÓN DE TECNOLOGÍAS FIGURA 2.13: TIPOS DE SISTEMAS BIOMÉTRICOS Fuente: La Autora
20
PARA
2.7.5 IDENTIFICACIÓN DE HUELLAS DIGITALES •
HUELLA DACTILAR.- Un lector de huellas lee la huella mediante el uso de una
luz intermitente a través de una lámina de vidrio, sobre el cual el usuario ha plasmado uno o varios de sus dedos, cuya reflexión se digitaliza.
FIGURA 2.14: IDENTIFICACIÓN DE HUELLAS DIGITALES http://comaxnet-seguritech.blogspot.com/2010/01/tecnologia-biometricas.html Fuente: Internet
•
IDENTIFICACIÓN DE LA GEOMETRÍA DE LA MANO.- El bajo costo y alto
rendimiento
de
este
dispositivo
lo
hace
una
opción
popular para
pequeñas
organizaciones. La información de los nuevos usuarios puede ser capturada fácilmente ya que este solo tiene que colocar la mano en el dispositivo tres veces para obtener la data en forma inicial.
FIGURA 2.15: IDENTIFICACIÓN DE LA GEOMETRÍA DE LA MANO http://comaxnet-seguritech.blogspot.com/2010/01/tecnologia-biometricas.html Fuente: Internet
•
IDENTIFICACIÓN POR LA VOZ
La voz es uno de las características que se identifican como particulares de las personas y, en la vida diaria, permiten reconocerlas con facilidad. Es un medio natural de interacción
21
con el entorno y por tanto resulta muy aceptable para los usuarios pronunciar una palabra o frase ante un micrófono para identificarse.
FIGURA 2.16: IDENTIFICACIÓN POR LA VOZ http://comaxnet-seguritech.blogspot.com/2010/01/tecnologia-biometricas.html Fuente: Internet
•
RECONOCIMIENTO FACIAL Utiliza una cámara para capturar una imagen de nuestra cara, que es analizada en función de ciertos „puntos clave‟, como la distancia entre los ojos o la anchura de la nariz.
Figura No. 2.17: RECONOCIMIENTO FACIAL http://comaxnet-seguritech.blogspot.com/2010/01/tecnologia-biometricas.html Fuente: Internet
•
RECONOCIMIENTO DE IRIS
El escáner de iris se realiza utilizando una videocámara y examinando los patrones de color únicos de los surcos de la parte coloreada de nuestros ojos, estos escáneres de iris están empezando a utilizarse en la seguridad de los aeropuertos.
22
Figura No. 2.18: RECONOCIMIENTO DE IRIS http://comaxnet-seguritech.blogspot.com/2010/01/tecnologia-biometricas.html Fuente: Internet
•
RECONOCIMIENTO DE RETINA
Se realiza mediante un escáner de retina mide el patrón de venas en el fondo del ojo, que se obtiene proyectando una luz infrarroja a través de la pupila.
Figura No. 2.19: RECONOCIMIENTO DE RETINA http://comaxnet-seguritech.blogspot.com/2010/01/tecnologia-biometricas.html Fuente: Internet
•
RECONOCIMIENTO DE LA FIRMA
Estos sistemas usan bolígrafos con una punta magnética en un tablero sensible. La data que contiene la plantilla del usuario es almacenada en una base de datos o en una tarjeta inteligente.
Figura No. 2.20: RECONOCIMIENTO DE LA FIRMA http://comaxnet-seguritech.blogspot.com/2010/01/tecnologia-biometricas.html Fuente: Internet
23
2.7.6 COMPARACIÓN DE TECNOLOGÍAS CONTROL BIOMÉTRICO
Huellas dactilares
VENTAJAS
DESVENTAJAS
Seguro y disponible
Resistencia al uso por
especialmente para
connotaciones criminales
identificación y su costo es bajo
Voz
Firma
Para aplicaciones de
Sujeto a cambios físicos y
verificación local o remota
cierta facilidad de engaño con
siendo de bajo costo y no
voces semejantes incluso con
intrusivo.
grabaciones en algunos casos.
Alto nivel de aceptación para
Sujeta a cambios físicos
verificación de un usuario determinado
Iris
Muy seguro para aplicaciones
Costoso, sensible a los
de identificación de uno contra
movimientos del usuario y
muchos.
ocupa mucho espacio.
Tabla No. 2.21: VENTAJAS Y DESVENTAJAS ENTRE TECNOLOGÍAS BIOMÉTRICAS http://comaxnet-seguritech.blogspot.com/2010/01/tecnologia-biometricas.html Fuente: Internet
2.8 CONTROL DE ASISTENCIAS
Según Santillana (2009), el
control de asistencia permite verificar la asistencia de los
empleados en las empresas o Instituciones, se
aplica esta vigilancia en el campo laboral,
estos sistemas de control tienen registrados a los trabajadores, definidos unos horarios o turno de asistencia a sus trabajos, calendarios, días festivos, etc. Los terminales de asistencia gestionan que sólo los usuarios registrados tengan acceso al sistema y además que lo hagan en un calendario y horarios permitidos. 24
En un entorno laboral sirven para contabilizar el saldo de horas trabajadas por cada empleado, para llevar un control de puntualidad y asistencia, para gestionar de manera automática las incidencias tanto de entradas como salidas especiales del puesto de trabajo o para contabilizar tiempo de utilización de recursos en entornos timesharing.
En centros de formación como escuelas primarias pueden ser utilizados para detectar faltas injustificadas, absentismo o retardos y poder actuar en consecuencia de manera rápida. En escuelas de negocio o centros donde se imparten estudios de posgrado de asistencia obligatoria permiten registrar de manera fácil si el alumno ha asistido o no a clase.
La autenticación de cada usuario puede realizarse mediante tecnología biométrica de huella digital, proximidad, tarjeta inteligente, banda magnética, código de barras o password, los equipos de control de asistencia también se denominan de control de horario, control de presencia, relojes fichadores o checadores.
Permisos: Todos los permisos laborales, evidentemente, deben ser solicitados al Jefe de Talento humano de la empresa y deben ser justificados con algún tipo de documentación adjunta como son: certificados IESS, calamidad doméstica comprobada, etc. (RODRÍGUEZ, 2010) 2.9 ROLES DE PAGO 2.9.1 CONCEPTO El rol de pagos, también denominado nómina, es un registro que realiza toda empresa para llevar el control de los pagos y descuentos que debe realizar a sus empleados cada mes, de manera general, en este documento se consideran dos secciones, una para REGISTRAR LOS INGRESOS como sueldo, horas extras, comisiones, bonos, etc. Y otra para REGISTRARLOS
25
EGRESOS (descuentos) como aportaciones al IESS, préstamos, anticipos de sueldos, etc. (ESTUPIÑAN, 2008) 2.9.2 INGRESOS RMU: Es la remuneración mensual que percibe el empleado. Fondos de Reserva: Los Fondos de Reserva son el equivalente a un mes de sueldo o salario, por cada año completo de trabajo que se acumula luego de cumplido el primer año de servicio en una misma empresa. Décimo Tercero: El décimo tercer sueldo o bono navideño, es un beneficio que recibe los trabajadores equivalentes a la doceava parte de las remuneraciones que hubieren percibido durante el año calendario. Décimo Cuarto: El Décimo cuarto sueldo o bono escolar es un beneficio y lo deben percibir todos los trabajadores. En la Costa y región insular el pago se lo realiza en Marzo y en la sierra y oriente en cambio es en Agosto. 2.9.3 DESCUENTOS
Aporte al seguro: El empleado debe estar asegurado, el patrono aporta con una parte y otra parte se debe descontar al trabajador.
Préstamos quirografarios e hipotecarios: El IESS envía a las empresas las planillas para el descuento de los empleados que tengan obligaciones con esa institución. Anticipos de sueldo: Es el anticipo que se les entrega a los empleados, valor que se descuenta en roles.
26
2.9.4 EJEMPLO DE UN ROL DE PAGOS I.S.T. “REPÚBLICA DEL ECUADOR” ROL DE PAGOS NOMBRE: INGRESOS
MES: JULIO 2012
POSSO ARIAS JAQUELINE VALORES
EGRESOS
VALORES
RMU
1030.00
APORTE
116.91
F.
85.83
PRESTA
0.00
DSTO
0.00
DSTO DÍAS
0.00
T.EGRESOS
116.91
T.INGRES SUELDO
1115.83 A
998.92 Figura 2.22: ROL DE PAGOS Fuente: La Autora
2.10 HIPÓTESIS, IDEA A DEFENDER La implementación de una aplicación Web para el Instituto “REPÚBLICA DEL ECUADOR”, permite mejorar el control de asistencia a través de un sistema biométrico y el manejo de planillas de pago al personal de la Institución, además de la obtención de información útil y detallada acerca del movimiento diario de los empleados. La implantación de sistemas biométricos se ha convertido en una necesidad ante los cambios que el mercado ha vivido en los últimos tiempos debido a que esto nos ha permitido cambios para las instituciones tanto públicas como privadas y nos ha otorgado una solución estricta referente a controles de asistencias y planillas de pago.
27
CAPÍTULO III MARCO METODOLÓGICO 3.1 MODALIDAD DE INVESTIGACIÓN En el Instituto superior República del Ecuador, se realiza la investigación respectiva para obtener información relevante y fidedigna para el desarrollo de una aplicación web.
Metodología cualitativa.- Con esta metodología se logró un acercamiento, directamente con todo el personal del Instituto. Los resultados alcanzados indican que existe suficiente evidencia para dar por aceptada la idea a defender. Metodología cuantitativa.- Se elaborar un formulario para la recolección de información acerca del sistema biométrico y planillas de pago a través de una encuesta, para tabular en porcentajes e interpretar los datos. (BUNGE, 2008) 3.2 TIPOS DE INVESTIGACIÓN 3.2.1 Investigación Básica.Investiga la problemática que existe en el Instituto, el origen que desarrolla el problema del departamento de Talento Humano y Colecturía en cuanto a la situación de faltas, atrasos, generación de planillas, etc. 3.2.2 Investigación Documental.Realizamos una visita el Instituto y dialogamos con el personal de biblioteca, la misma que nos facilitó documentación como es
la revista “CHIVITAS”, un dispositivo de
almacenamiento (CD) llamado memorias del república, entre otros. 3.2.3 Investigación de campo.Se realizó encuestas a todo el personal que labora en el Instituto República del Ecuador. 28
3.3 POBLACIÓN Y MUESTRA 3.3.1 La Población
Comprende todo el personal implicado en el desarrollo del proyecto, el Instituto cuenta con 85 Docente, 14 Administrativos y 5 Personas de Servicios, dando una totalidad de 104 funcionarios de la institución.
POBLACIÓN IMPLICADA
FRECUENCIA
DOCENTES
85
PERSONAL ADMINISTRATIVO
14
PERSONAL DE SERVICIO
5
UNIVERSO
104
Tabla No. 3.1: DETERMINACIÓN DE LA POBLACIÓN Y UNIVERSO Fuente: Autora
3.3.2 La Muestra Una vez determinada la población, objeto de estudio, la muestra no le vamos a calcular por cuanto la población es inferior al número de elementos estadísticos, no supera al rango establecido de los 150 elementos. 3.4 MÉTODOS, TÉCNICAS E INSTRUMENTOS La metodología de la investigación se diseñó de acuerdo a la información que fue necesaria obtener, acorde con los objetivos establecidos; por lo que se recopilaron datos primarios y secundarios obteniéndose una información más amplia y exacta. 3.4.1 Técnicas De Información Primaria. Observaciones. Conocer el funcionamiento del proceso de la información del Instituto Superior Tecnológico “República del Ecuador”. 29
Verificar las bases tecnológicas de la que dispone la institución para el desarrollo de la Aplicación Web para el control de asistencia y roles de pago. Encuesta. La encuesta se realizó a todo el personal de la Institución en un total de 104 personas, fue un cuestionario con preguntas cerradas de opción, por lo que se obtuvo información clara y concisa para luego interpretar los resultados. Entrevista. La entrevista se la realizó a las Autoridades principales de la Institución: Rector, Vicerrector, Jefe de talento Humano y Colector. INTERPRETACIÓN DE RESULTADOS El estudio de la situación de la Instituto está basado en la formulación de una encuesta donde se obtendrán datos reales que sirven como soporte para la elaboración de la Aplicación web de control de asistencia integrado al rol de pagos para el personal, a través de un sistema biométrico para el Instituto Tecnológico Superior “República del Ecuador”.
30
PREGUNTA No.1 ¿Tiene usted conocimiento sobre el control de asistencia a través de la biometría? TABULACIÓN INDICADORES
FRECUENCIA
PORCENTAJES
MUCHO
13
12,50%
SUFICIENTE
21
20,19%
POCO
46
44,23%
NADA
24
23,08%
TABLA No. 3.2 ¿Tiene usted conocimiento de lo que es la biometría? Fuente: La Autora
NADA; 23,08
MUCHO; 12,5 SUFICIENTE; 20,19
POCO; 44,23
FIGURA No. 3.1 ¿Tiene usted conocimiento de lo que es la biometría? Fuente: La Autora
INTERPRETACIÓN En resumen se puede apreciar que existe personas que tienen conocimiento de lo que es la biometría y de igual forma hay encuestados que lo desconocen por consiguiente se debe socializar al personal sobre esta temática.
31
PREGUNTA No. 2
¿Al implementar un sistema biométrico en la Institución considera que mejoraría el control de asistencia del personal que labora en la Institución?
TABULACIÓN INDICADORES
FRECUENCIA
PORCENTAJES
MUCHO
90
86,54%
SUFICIENTE
14
13,46%
POCO TABLA No. 3.3: Al implementar un sistema biométrico considera que mejoraría el control de asistencia del personal de la Institución. Fuente: La Autora
RESULTADOS POCO 13%
MUCHO 87%
FIGURA No. 3.2: Al implementar un sistema biométrico considera que mejoraría el control de asistencia del personal de la Institución. Fuente: La Autora
INTERPRETACIÓN Al demostrar el resultado se puede indicar que la mayoría de los encuestados manifiestan que si mejoraría por cuanto habrá menos atrasos, ganaría la institución y sobre todo los estudiantes. 32
PREGUNTA No.3
¿Piensa usted que un sistema de control de asistencia arrasa la libertad de los usuarios?
TABULACIÓN INDICADORES
FRECUENCIA
MUCHO
PORCENTAJES
20
19,23%
POCO
4
3,85%
NADA
80
76,92%
TABLA No. 3.4: Piensa usted que un sistema de control de asistencia arrasa la libertad de los usuarios. Fuente: La Autora
RESULTADOS MUCHO 19%
POCO 4%
NADA 77%
FIGURA No. 3.3: Piensa usted que un sistema de control de asistencia arrasa la libertad de los usuarios. Fuente: La Autora
INTERPRETACIÓN Se puede interpretar que la mayoría de encuestados manifiestan
que con
este sistema de
control de asistencia ya no somos libres debido que seremos controlados entradas y salidas.
33
PREGUNTA No. 4
¿Cómo califica usted si algunos empleados se resisten al cambio es decir a la utilización del sistema biométrico integrado al rol de pagos? TABULACIÓN INDICADORES
FRECUENCIA
PORCENTAJES
MUY BUENO BUENO MALO
104
100%
TABLA No. 3.5: Cómo califica usted si algunos empleados se resisten al cambio es decir a la utilización del sistema biométrico integrado al rol de pagos. Fuente: La Autora
RESULTADOS
MALO 100%
FIGURA No. 3.4: Cómo califica usted si algunos empleados se resisten al cambio es decir a la utilización del sistema biométrico integrado al rol de pagos. Fuente: La Autora
INTERPRETACIÓN Se explica que existe una gran acogida de los empleados, ya que la mayoría están dispuestos al cambio en la utilización de dicho sistema.
34
PREGUNTA No.5
¿Considera usted que la precisión de un sistema biométrico integrado al rol de pagos depende del usuario? TABULACIÓN INDICADORES
FRECUENCIA
MUCHO POCO
PORCENTAJES
100
96,15%
4
3,85%
NADA TABLA No. 3.6: .Considera usted que la precisión de un sistema biométrico integrado al rol de pagos depende del usuario. Fuente: La Autora
POCO; 3,85
MUCHO; 96,15
FIGURA No. 3.5: Considera usted que la precisión de un sistema biométrico integrado al rol de pagos depende del usuario. Fuente: La Autora
INTERPRETACIÓN Se comenta que un sistema biométrico si depende mucho de los usuarios ya que si nosotros no aplicamos esta biometría no habrá datos almacenados y sobre todo no tendrá evidencia de la aplicación de este sistema. 35
PREGUNTA No. 6
¿Cree usted que las tecnologías biométricas son confiables y precisas para su uso en nuestra Institución? TABULACIÓN INDICADORES
FRECUENCIA
PORCENTAJES
MUCHO
94
90,38%
POCO
10
9,62%
NADA TABLA No. 3.7: .Cree usted que las tecnologías biométricas son confiables y precisas para su uso en nuestra Institución. Fuente: La Autora
RESULTADOS POCO 10%
MUCHO 90%
FIGURA No. 3.6: .Cree usted que las tecnologías biométricas son confiables y precisas para su uso en nuestra Institución. Fuente: La Autora
INTERPRETACIÓN Se considera que la mayoría indican que estas tecnología biométrica está en continuo desarrollo.
36
técnicas son muy confiable ya que la
PREGUNTA No.7
¿Piensa usted que la tecnología biométrica ofrece mayor seguridad que las contraseñas? TABULACIÓN INDICADORES
FRECUENCIA
MUCHO POCO
PORCENTAJES
98
94,23%
6
5,77%
NADA TABLA No. 3.8: Piensa usted que la tecnología biométrica ofrece mayor seguridad que las contraseñas. Fuente: La Autora
RESULTADOS POCO 6%
MUCHO 94%
GRÁFICO No. 3.7: Piensa usted que la tecnología biométrica ofrece mayor seguridad que las contraseñas. Fuente: La Autora
INTERPRETACIÓN Se puede dilucidar que la mayoría de los encuestados manifiestan que un sistema biométrico es mucho más seguro que una contraseña en todo sentido, ya que un sistema tiene diseño. 37
PREGUNTA No.8
¿Considera usted que para una buena recopilación de información de datos depende mucho del dispositivo biométrico que se utilice? TABULACIÓN INDICADORES
FRECUENCIA
PORCENTAJES
MUCHO POCO
20
19,23%
NADA
84
80,74%
TABLA No. 3.9: Considera usted que para una buena recopilación de información de datos depende mucho del dispositivo biométrico que se utilice. Fuente: La Autora
RESULTADOS POCO 19%
NADA 81%
GRÁFICO No. 3.8: Considera usted que para una buena recopilación de información de datos depende mucho del dispositivo biométrico que se utilice. Fuente: La Autora
INTERPRETACIÓN Se explica que la mayoría de los encuestados manifiestan que el dispositivo no tiene nada que ver cualquiera que sea este, lo más importante es que nosotros como usuarios debemos dar el uso correcto. 38
PREGUNTA No.9 •
¿Está conforme en la forma en que se realiza el cálculo de su rol de pago? TABULACIÓN INDICADORES
FRECUENCIA
PORCENTAJES
MUCHO
84
80,74%
POCO
20
19,23%
NADA TABLA 3.10: Está conforme en la forma en que se realiza el cálculo de su rol de pago Fuente: La Autora
RESULTADOS POCO 19%
MUCHO 81%
GRÁFICO No. 3.9: Está conforme en la forma en que se realiza el cálculo de su rol de pago Fuente: La Autora
INTERPRETACIÓN Se explica que la mayoría de los encuestados si se sienten conformes en lo que es el cálculo de roles de pago.
39
PREGUNTA No.10 •
¿Estaría de acuerdo en que se use un sistema informático para el cálculo de su rol de pagos? TABULACIÓN INDICADORES
FRECUENCIA
PORCENTAJES
MUCHO
84
80,74%
POCO
20
19,23%
NADA TABLA No. 3:11: Estaría de acuerdo en que se use un sistema informático para el cálculo de su rol de pagos. Fuente: La Autora
RESULTADOS POCO 19%
MUCHO 81%
GRÁFICO No. 3.10: Estaría de acuerdo en que se use un sistema informático para el cálculo de su rol de pagos. Fuente: La Autora
INTERPRETACIÓN Se expresa que la mayoría de los encuestados solicitan en que si debe haber un sistema para el cálculo de planillas de pago ya que los resultados serían más exactos y confiables.
40
3.5 CONCLUSIONES DE RESULTADOS
Es importante desarrollar una aplicación web que permita la automatización de los procesos manuales que se realiza en el Instituto y que nos admita aumentar la información necesaria de los empleados.
Indicar sobre las nuevas tecnologías con la finalidad de que todo el personal tengan mayor facilidad sobre el proceso de información actualizada de forma rápida y efectiva eliminándolos temores al cambio y es por eso que el Instituto se compromete a dictar un taller sobre la biometría en la actualidad
y tomar consciencia su
importancia en nuestro medio.
Con el desarrollo de esta aplicación, el personal que labora en la Institución quedará más conforme sobre todo en lo que es el pago de planillas, considerando sus ingresos y egresos mensuales.
41
CAPÍTULO IV MARCO PROPOSITIVO 4.1 TÍTULO APLICACIÓN WEB. CAPYR: Control de asistencia de personal y roles de pago 4.1.2 OBJETIVO Implantar la CAPYR para el Instituto Tecnológico Superior “República del Ecuador” ubicado en la Ciudad de Otavalo. 4.2 ESPECIFICACIONES. 4.2.1 Metodología De Cascada. Este método ayuda a localizar errores en las primeras etapas del proyecto a un bajo costo, además ayuda a minimizar los gastos de la planificación, al final de cada etapa ayuda a determinar si está preparado para pasar a la siguiente fase. 4.2.2 Situación Actual. El Instituto Tecnológico Superior “República del Ecuador”, desde su creación hasta la actualidad no cuenta con un CAPYR en el departamento de Talento Humano ya que todos los procesos, actividades, reportes y demás se llevan en forma manual. 4.2.3 Antecedentes. La Institución ha experimentado un crecimiento considerable en cuanto al número de personal que labora en la Institución, debido al crecimiento de la población estudiantil, por lo que la cantidad de información también ha crecido proporcionalmente, llevando el registro de información del personal que trabaja en la Institución en forma manual y no existe control de la información ya que se encuentra almacenada en archivos físicos.
Área Administrativa ITSRE Tabla No.4.1PERSONAL INVOLUCRADO Fuente: La Autora
43
Tipos de usuarios Tipo de usuario 1
Administrador
Responsabilidad
Talento Humano
Formación
Ingeniero de sistemas
Habilidades
Manejo de sistemas operativos, base de datos
Actividades
Administración mantenimiento y soporte del sistema
Interacción con el sistema
Ingreso, generación actualización de datos
Tipo de usuario 2
Usuario
Responsabilidad
Registro de entrada y salida
Formación
Diferente clase
Habilidades
Mínimos conocimiento y manejo de aplicaciones informáticas
Actividades
Ingreso de huella digital
Interacción con el sistema Tipo de usuario 3
Colectora
Responsabilidad
Roles de pago
Formación
Pago de nóminas
Habilidades
Conocimiento y manejo de aplicaciones informáticas
Actividades
Elaboración de nóminas
Interacción con el sistema
Ingreso de datos Tabla No. 4.2 TIPOS DE USUARIOS Fuente: La Autora
44
4.3 ANÁLISIS DEL SISTEMA 4.3.1 REQUERIMIENTOS Los requerimientos del proyecto se obtuvieron a partir de las entrevistas y encuestas realizadas tanto al departamento de Talento Humano como a los empleados de Instituto Tecnológico Superior “República del Ecuador”. Se llegó a la conclusión de que la manera en que se registra actualmente las horas de entrada o salida de los empleados no es segura y que son los propios empleados los que presentan inconformidad ante esta situación. Además se determinó que la forma en que se generan los roles de pagos actualmente toma demasiado tiempo y muchas veces no se toman en cuenta todos los valores para incluirlos en el mismo como son: multas, atrasos, adelantos de sueldos, etc. Adicionalmente no se cuenta con una forma efectiva de generar los reportes de atrasos solicitados por el departamento de Talento Humano. CLASES DE REQUERIMIENTO REQUERIMIENTOS FUNCIONALES 1.- Administrar los datos personales de cada empleado, incluyendo su huella dactilar. 2.- Administrar los cargos y departamentos de la institución 3.- Registrar las horas de entrada y salida de los empleados por medio del lector biométrico. 4.- Administrar turnos de trabajo de los empleados y días festivos 5.- Administrar multas, adelantos, bonificaciones, descuentos, permisos y vacaciones de los empleados. 6.- Generar rol de pago de cada empleado detallando todos los valores de ingresos, egresos y sueldo a recibir. 7.- Generar reportes de atrasos de uno o varios meses, por cada empleado y de todo el grupo de empleados. 45
REQUERIMIENTOS NO FUNCIONALES Desempeño.- garantizar el desempeño y la seguridad del sistema a los usuarios. Disponibilidad.- El sistema debe estar disponible las 24 horas del día, los 365 días del año, para todos los usuarios. Escalabilidad.- el sistema debe estar desarrollado de una manera que permita, agregar, modificar o eliminar, sin afectar en lo posible al código ya desarrollado. Facilidad de Uso e Ingreso de Información.- El sistema debe ser de fácil uso y aprendizaje, con una interfaz gráfica amigable para el usuario. Los mensajes de error se deben presentar claramente al usuario, de manera que se pueda identificar el fallo y solucionarlo de manera ágil. Portabilidad.- El sistema debe funcionar sin ningún inconveniente, en la plataforma de windows. Mantenibilidad.- Todo el sistema debe estar complemente documentado, con sus respectivos manuales del usuario y operador para poder brindar el mantenimiento adecuado al mismo en el caso que se requiera. Seguridad.- El acceso al sistema debe estar restringido por un usuario y una contraseña,ademas cada usuarios podrá visualizar sólo determinadas pantallas de acuerdo al perfil asignado. Validación de la información.- El sistema debe validar automáticamente la información ingresada por el usuario. Idioma. El sistema debe tener interfaces gráficas en idioma español. Respaldos.- La información que se encuentre en la base de datos debe ser respaldada periódicamente. Estos respaldos deben ser generados automáticamente una vez por semana.
46
4.3.2 HERRAMIENTAS DE HARDWARE Y SOFTWARE EMPLEADAS PARA EL DESARROLLO DEL PROYECTO HARDWARE Computador: Se usarán dos computadores, en uno se conectará el dispositivo biométrico para el registro de los empleados y segundo computador lo usará el administrador del sistema, estos computadores poseen las siguientes características: Computador 1
Computador 2
Marca: Compaq
Marca: Compaq
Procesador: Intel Pentium 4, 2 Ghz
Procesador: Intel Pentium 4, 2 Ghz
Memoria RAM: 4GB
Memoria RAM: 4GB
Disco Duro: 500GB
Disco Duro: 500GB
Impresora: Para imprimir los reportes y planillas de pago y demás comprobantes generados por el sistema, el Instituto cuenta actualmente con una impresora de las siguientes características: Marca: CANON MP 280 Modo de impresión: Tinta continua Dispositivo Biométrico: Para el reconocimiento e identificación biométrica se escogió un dispositivo de huellas digitales sensor de SECUGEN USB debido a su bajo costo, alto grado de precisión y con el soporte necesario para el desarrollo de aplicaciones.
47
4.3.3ESPECIFICACIONES DISPOSITIVO DE HUELLAS DIGITALES SENSOR DE SECUGEN USB
FIGURA 4.1: DISPOSITIVO DE HUELLAS DIGITALES SENSOR DE SECUGEN USB http://articulo.mercadolibre.com.ec/MEC-400512457-lector-de-huella-digital-secugen-hamster-plus-sdk-vnet_JM Fuente: Internet
ESPECIFICACIONES TÉCNICAS Sensor de la huella dactilar
Sensor de SecuGen USB
Dimensiones (con el soporte de o)
1.1" x 1.6" x 2.9" (27 x 40 X 73 mm)
Peso (con el soporte de o)
3.5 onzas. (100 g)
Resolución
dpi 500 + 0.2%
Tiempo de la verificación
Menos que 1 segundos
Temperatura de funcionamiento
32° hasta 104°F (0° hasta 40°C)
Humedad de funcionamiento
< 90% pariente, sin condensación
Interfaz
USB 1.1, 2.0
Sistemas operativos apoyados
Windows 7/SE 2003/XP de Vista/servidor/2000/yo/98
Certificaciones
FCC, CE, RoHS
Tabla No. 4.3: Especificaciones técnicas del dispositivo de huellas digitales sensor de secugen usb Fuente: Internet
48
SOFTWARE El sistema CAPYR se desarrollara en: Diseño: Sybase PowerDesigner se optó por esta herramienta por ser de fácil uso y de gran funcionalidad para el modelado de la base de datos. Motor de Base de Datos: MySQL Codificación: para el desarrollo de la aplicación web es Php (lenguaje de alto nivel) y el servidor web Apache. 4.4 DISEÑO DEL SISTEMA El sistema de control de asistencia de personal y roles de pago (CAPYR) se encuentra diseñado de la siguiente forma:
49
4.4.1 MAPA DE SITIO
INICIO
MISIÓN VISIÓN
SISTEMA DE
OBJETIVOS
CONTROL DE
ESPECIALID SERVICIOS
ASISTEN HORARIO
ADMINISTRA
CLAV
PERSON SECCIÓN PERMISO ROL
REPORT
50
PANTALLA PRINCIPAL DEL SISTEMA El Control de asistencia de personal y roles de pago (CAPYR) tiene como fin verificar la identidad de los empleados al momento de entrar y salir de la institución y de igual manera para el departamento de colecturía para realizar los respectivos descuentos en el rol de pagos en el caso de atrasos o faltas injustificadas dependiendo el caso. Para lograr este propósito hacemos uso del registro de este programa utilizando la huella digital individual de cada empleado.
Figura No. 4.2: PANTALLA PRINCIPAL DEL SISTEMA Fuente: La Autora
51
4.4.2DIAGRAMAS DE CONTEXTO
EMPLEADO
TALENTO HUMANO
C A DATOS PERSONALES
P
ASISTENCIA
CONTROLA
Y
ROLES DE PAGO
PROCESA Y REPORTA
R
GRAFICO No. 4.3: PROCESO PRINCIPAL DE LA APLICACIÓN WEB Fuente: La Autora
FUNCIONES: La
funcionalidad
de
este
sistema
es
la
de
proporcionar
un almacenamiento ordenado y de fácil uso, será utilizado por los usuarios involucrados con la Institución. Por medio de la aplicación de software interno, se pretende crear nuevos registros de empleados, departamento, fechas, hora de entrada y salida, observaciones guardar todos los registros
ingresados, actualizados, verificados, controlados diariamente para
todos los usuarios, imprimir reportes y disponer de un control de los registros de los usuarios del sistema.
52
Características de los usuarios Se gestiona que la información almacenada en la base de datos no sea accedida por cualquier persona por lo que se tendrán a los siguientes usuarios: Usuario administrador: Será la persona que tenga acceso a todo, en este caso se trata del Jefe de Talento Humano podrá: Administrar empleados. Administrar cargos. Administrar departamentos. Administrar horarios de trabajo Administrar días festivos. Administrar multas. Administrar descuentos. Administrar vacaciones. Administrar permisos. Administrar calendario de pago. Lo referente a generar: Generar rol de pagos individual y general Generar reporte de atrasos. Generar reporte de permisos. Generar reporte de remuneraciones recibidas Generar reportes de asistencias diarias. Generar reportes de pago de décimos. Registrar hora de entrada y salida por medio del dispositivo biométrico. Generar respaldo de base de datos. Administrar usuarios. 53
Auditar acciones de usuarios Administrar accesos Usuario Invitado.- Este usuario tendrá
un acceso restringido, en este caso será el
empleado solo registrará la hora de entrada y salida de la Institución. Usuario Colectora.- Este usuario tendrá acceso solo para el desarrollo de los roles de pago. 4.4.3 MODELO DE LA BASE DE DATOS El modelo se lo realizó representando los elementos que intervienen en la solución de la propuesta y al requerimiento
de la institución y todas sus dependencias.
54
Tabla No. 4.4: MODELO RELACIONAL DE LA BASE DE DATOS DEL SISTEMA Fuente: La Autora
55
DICCIONARIO DE DATOS Para tener una idea más clara del diseño de la base de datos se especificarán los campos que componen cada una de las tablas y las relaciones que existen entre las mismas.
NOMBRE
DESCRIPCIÓN
TBL_PERSONA
Tabla que representa los datos de cada empleado
TBL_ASISTENCIA
Tabla de control de asistencia del personal que labora en la Institución Tabla de planillas de pago que se lo realiza cada mes. Tabla de usuarios asignados por el perfil del usuario Tabla de cargos que existen dentro de un determinado departamento
TBL_REMUNERACIÓN TBL_USUARIO TBL_CARGO
TBL_PERMISOS
Tabla correspondiente a los permisos solicitados por un empleado Tabla de los departamentos que existen en la empresa Tabla correspondiente a las categorías de los empleados Tabla sección cada empleado esta designado a una sección Tabla designada para verificar el mes y año de la planilla Tabla con todas las provincias, cantones y ciudades Tabla de días festivos determinados en el calendario anual Tabla de motivos para justificaciones de los empleados
Tabla 4.5: Listado de Tablas de Base de Datos Fuente: El Autor
56
Listado de columnas de la tabla “PERSONA” NOMBRE
TIPO DE DATO
DESCRIPCIÓN
ID_PERSONA
int(11)
Identificador único de cada empleado
ID_CATEGORIA
int(11)
Identificador único de cada empleado
ID_DEPARTAMENTO
int(11)
Identificador único de cada empleado
ID_CARGO
int(11)
Identificador único de cada empleado
ID_SECCIÓN
int(11)
Identificador único de cada empleado
CEDULA
varchar(10)
Identificación del usuario
APELLIDO_PATERNO
varchar(20)
Apellido Paterno del empleado
APELLIDO MATERNO
varchar(20)
Apellido Materno del empleado
NOMBRES
varchar(30)
Nombres de empleado
DIRECCIÓN
varchar(50)
Dirección del Empleado
TELEFONO
varchar(10)
Teléfono convencional o celular del empleado
EMAIL
varchar(20)
Correo Electrónico del empleado
BIOMETRÍA
Text
Captura de huella digital
SEXO
varchar(10)
Identificación única de cada empleado
ID_PROVINCIA
int(11)
Identifica la provincia del empleado
ID_CIUDAD
int(11)
Identifica la ciudad del empleado
FR_ACUMULADO
int(11)
Acumula o no los de fondos de reserva
ELIMINADO
Tinyint(4)
Verifica si el empleado está activo o no
Tabla 4.6: Listado de columnas de la tabla PERSONA Fuente: El Autor
57
Listado de columnas de la tabla “REMUNERACIÓN” NOMBRE
TIPO DE DATO
DESCRIPCIÓN
ID_REMUNERACION
int(11)
Identificador único de cada empleado
ID_ PERSONA
int(11)
Identificador único de cada empleado
ID_ROL
int(11)
Identifica el mes de pago
I_SUELDO_UNIFICADO
Float(12,2)
Sueldo
unificado
de
cada
empleado I_FONDOS_RESERVA
Float(12,2)
Fondos de reserva que percibe cada empleado
E_APORTES_IESS
Float(12,2)
Aporte obligatorio que cada empleado tiene mensualmente
Float(12,2)
E_PRESTAMO
Préstamos a los empleados IESS
T_MIN_ATRASADOS
Int(20)
Minutos
de
atraso
del
empleado COSTO_MIN_ATRASO
Float(12,2)
Valor del minuto
DSCTO_ATRASO
Float(12,2)
Descuento por atrasos
T_DIAS_FALT
Int(20)
Total de días faltados
DSCTO_DIAS_FALT
Float(12,2)
Descuento por días faltados
COSTO_DIARIO
Float(12,2)
Valor diario
T_INGRESOS
Float(12,2)
Total de ingresos
T_EGRESOS
Float(12,2)
Total de egresos
SUELDO_PAGAR
Float(12,2)
Sueldo a recibir el empleado
NUM_CREDITO
varchar(55)
Número de crédito que tiene el empleado
Tabla 4.7: Listado de columnas de la tabla REMUNERACIONES Fuente: El Autor
58
Listado de columnas de la tabla “ASISTENCIA”
NOMBRE
TIPO DE DATO
DESCRIPCIÓN
ID_ASISTENCIA
int(11)
Identificador único de cada empleado
ID_PERSONA
int(11)
Identificador único de cada empleado
DÍA
int(11)
Indica el día
MES
int(11)
Indica el mes
AÑO
int(11)
Indica el año
FECHA_COMPLETA
Date
Indica la fecha completa actual
HORA_ENTRADA_ORIGINAL Time
Hora de entrada del sistema
HORA_SALIDA_ORIGINAL
Time
Hora de salida del sistema
HORA_ENTRADA
Time
Hora de ingreso del usuario
HORA_SALIDA
Time
Hora de salida del usuario
ATRASADO
Float(12,2)
El usuario llegada tarde
OBSERVACIÓN_ATRASO
Text
Causa de atraso
SALIDA_TEMPRANO
Float(12,2)
El usuario sale temprano
OBSERVACION_SALIDA
Text
Causa de salida temprano
Tabla 4.8: Listado de columnas de la tabla “ASISTENCIA” Fuente: El Autor
CONTROL DE ACCESO AL SISTEMA: Para el acceso al sistema se utiliza un formulario en el cual se pedirá el ingreso de un password, y un botón de “acceder” al sitio, al ingresa incorrecta la clave se emite informando al usuario
que
debe ingresar
ingresar a la aplicación.
59
un mensaje de error
correctamente caso contrario no podrá
Figura No. 4.4: CONTROL DE ACCESO AL SISTEMA Fuente: La Autora
ENTRADAS Y SALIDAS Ingresar Empleado (Persona): Este ingreso de nuevos empleados,
tipo
de
usuarios son los encargados del
para lo cual ingresan los datos de cada uno, en el
formulario correspondiente a su interfaz, una vez lleno digita el botón guardar. INGRESE DATOS
Figura No.4.5: FORMULARIO DE INGRESOS DE DATOS EMPLEADOS Fuente: La Autora
60
IMPRIMI R
Figura No. 4.6: REPORTE DE ASISTENCIA DE LOS EMPLEADOS Fuente: La Autora
4.5 CODIFICACIÓN 4.5.1 DESCRIPCIÓN TÉCNICA DEL CAPYR. Basado en XTend Framework PHP http://sourceforge.net/p/extendfw/wiki/Home/ de libre distribución
y gratuita
bajo
licencia GNU. Disposición de directorios App: carpeta principal donde están los distintos módulos de la aplicación, dentro de cada uno de estos módulos están definidos 3 subcarpetas: Controllers: carpeta contenedora de los controladores o archivos de procesos. Models: carpeta contenedora de los modelos o archivos de acceso a datos Views: carpeta contenedora de las vistas o archivos de presentación
61
- Sistema: carpeta contenedora de los archivos de la aplicación de asistencias - Default: Índex, inicio sesión, asistencias CREATE TABLE.-Crea una tabla CREATE VIEW NOMBRE DE LA VISTA (vta_asistencia).- Crea una vista SELECT…FROM…FROM SELECT: Lista los atributos FROM: Lista las relaciones WHERE: Definición de las condiciones que puede estar sujeta una consulta REFRESH: Refresca los datos classasistenciaControllerextendsXTControllerBase: Crea una clase if(!XTPrivilegios::Ver("asistencia"): Pone seguridades en los privilegios classasistenciaModelextendsXTModelBase : Para enviar los datos publicfunctionTodos($pagina="",$tam_paginacion=""): Devuelve todos los datos
OPERACIONES EN EL SISTEMA: FÓRMULAS $DSCTO_ATRASO = $TOTALATRASO *$fila[valor minuto]; $IESS = ($RMU_original*11.35); $I_SUELDO_UNIFICADO = $I_SUELDO_UNIFICADO - $IESS;
62
FUNCIÓN PUBLICA IMPRIMIR Publicfunctionimprimir() {
if(!XTPrivilegios::Ver("rolpago"))die("No tiene privilegios"); $this->repor2 = new repor2Model(); $listado = $this->repor2->repor2($this->pagina, $this->tam_paginacion); $data['listado'] = $listado; $data['total_registros'] = $this->repor2->getContadorFilas(); $this->view->show("repor2print", $data);
Muestra la vista del formulario para la edición de la ficha
Tabla No. 4.9: VISTAS EL MISMO ESQUEMA SE APLICA A LAS DIFERENTES TABLAS Fuente: La Autora
4.6 IMPLEMENTACIÓN 4.6.1 Administración de CAPYR. La implementación del CAPYR permite la realización del correcto manejo de la información.
64
Usuario Administrador.- El Administrador podrá realizar todas las actividades previstas en el sistema interno y contará con la contingencia de consulta. Siguiendo los siguientes pasos: a.- Ingresara al sistema en calidad de administrador b.- Después ingresa su CLAVE. c.- Si su clave es correcta logra entrar a la interfaz
CREAR
Figura No. 4.7: PROCESOS DEL ADMINISTRADOR Fuente: La Autora
65
CREACIÓN DE NUEVOS REGISTROS PARA USUARIO ADMINISTRADOR Actor: Talento Humanos Descripción: Permite la creación de nuevos registros de información en la base de datos para los empleados. Activación: Si el usuario ingresa a los menús y utiliza la opción de nuevo le permitirá realizar la creación de un nuevo registro de información en la base de datos general. Curso Normal Alternativas 1. El administrador hace clic en el menú, buscando la pestaña respectiva del registro que desea modificar.
1.1 Puede escoger entre nuevo, eliminar, refrescar y cerrar.
2. Se le muestra en pantalla el formulario correspondiente a la selección hecha.
2.1 Se pueden generar mensajes de error por datos incorrectos que no se rigen a las reglas preestablecidas al momento de guardar la información.
3.- Una vez guardada la información, se retorna al menú principal y el registro puede ser utilizado en otro formulario. Precondiciones: Haber ingresado al menú principal de datos del empleado. Postcondiciones: Formulario de ingreso. Puntos de extensión: En el caso de ingreso, se requiere previamente haber creado los registros. Observaciones y datos: Tomar muy en cuenta el ingreso de datos correctos.
Tabla No. 4.10: CREACIÓN DE NUEVOS REGISTROS PARA USUARIO ADMINISTRADOR Fuente: La Autora
66
MODIFICAR REGISTROS PARA USUARIO ADMINISTRADOR Actor: Talento Humanos Descripción: Permite la modificación registros de información en la base de datos para los empleados. Activación: Si el usuario ingresa a los menús y utiliza la opción modificar le permitirá realizar la corrección de registro de información en la base de datos general. Curso Normal Alternativas 1.- El administrador hace clic en el menú buscando la pestaña respectiva del registro que desea modificar.
1.1 Puede escoger entre nuevo, eliminar, refrescar y cerrar.
2. Se le muestra en pantalla el formulario correspondiente a la selección hecha.
2.1 Se pueden generar mensajes de error por datos incorrectos que no se rigen a las reglas preestablecidas al momento de guardar la información.
3. Una vez guardada la información, se retorna al menú principal y el registro puede ser utilizado en otro formulario. Precondiciones: Haber ingresado al menú principal de datos del empleado.
Postcondiciones: Formulario de modificación.
Puntos de extensión: En el caso de modificación, se requiere previamente haber creado los registros.
Observaciones y datos: Tomar muy en cuenta el ingreso de datos correctos Tabla No. 4.11: MODIFICAR REGISTROS PARA USUARIO ADMINISTRADOR Fuente: La Autora
67
VERIFICAR REGISTROS PARA USUARIO ADMINISTRADOR Caso de uso: Verificar registros Actor: Recursos Humanos Descripción: Permite la consulta o verificación de registros de información en la base de datos para los empleados, mediante la huella digital. Activación: Si el usuario ingresa a los menús y utiliza la opción verificar le permitirá realizar la consulta de registros de información en la base de datos general. Curso Normal
Alternativas
1. El administrador hace clic en el menú buscando la pestaña respectiva del registro que desea verificar.
1.1 Puede escoger entre ingreso y control.
2. Se le muestra en pantalla el formulario correspondiente a la selección hecha.
2.1 Se pueden generar mensajes de error por datos incorrectos que no se rigen a las reglas preestablecidas al momento de guardar la información.
3. Una vez consultada la información, se retorna al menú principal y el registro puede ser utilizado en otro formulario. Precondiciones: Haber ingresado al menú principal de Datos del empleado. Postcondiciones: Formulario de verificación.
Puntos de extensión: En el caso de verificar o consultar se requiere previamente haber ingresado los registros.
Tabla No. 4.12: VERIFICAR REGISTROS PARA USUARIO ADMINISTRADOR Fuente: La Autora
68
CONTROL DIARIO PARA USUARIO ADMINISTRADOR Actor: Recursos Humanos y/o Empleado
Descripción: Permite el ingreso de la hora y salida del empleado de la información en la base de datos para los empleados, mediante la huella digital.
Activación: Si el usuario ingresa a los menús y utiliza la opción control diario le permitirá ingresar a la base de datos la hora de entrada y salida. Curso Normal
Alternativas
1. El administrador hace clic en el menú buscando la pestaña respectiva para la entrada y salida del empleado.
1.1 Puede escoger entre ingreso y verificar.
2. Se le muestra en pantalla el formulario correspondiente a la selección hecha.
2.1 Se pueden generar mensajes de error por datos incorrectos que no se rigen a las reglas preestablecidas al momento de guardar la información.
3. Una vez hecho el ingreso de la información, se retorna al menú principal y el registro puede ser utilizado en otro formulario.
Precondiciones: Haber ingresado al menú principal de Datos del empleado
Postcondiciones: Formulario de control diario.
Puntos de extensión: En el caso del ingreso y salida del control diario se requiere previamente haber ingresado los registros. Tabla No. 4.13: CONTROL DIARIO PARA USUARIO ADMINISTRADOR Fuente: La Autora
69
IMPRIMIR REPORTES PARA USUARIO ADMINISTRADOR Caso de uso: Imprimir Reportes
Actor: Recursos Humanos
Descripción: Permite el reporte de la asistencia de los empleados.
Activación: Si el administrador ingresa a los menús y utiliza la opción imprimir le permitirá ingresar a la base de datos e imprimir el reporte que necesita. Curso Normal
Alternativas
1. El administrador hace clic en el menú buscando la pestaña respectiva para el reporte.
1.1 Puede escoger entre ingreso, verificar.
2. Se le muestra en pantalla el formulario correspondiente a la selección hecha.
2.1 Se pueden generar mensajes de error por datos incorrectos que no se rigen a las reglas preestablecidas al momento de guardar la información.
control y
3. Una vez hecho el ingreso de la información, se retorna al menú principal y el registro puede ser utilizado en otro formulario.
Precondiciones: Haber ingresado al menú principal de Datos del empleado
Postcondiciones: Formulario de impresión o guardar html, para abrir en Excel.
Puntos de extensión: En el caso de impresión se requiere previamente haber ingresado los registros
Observaciones y datos: Tomar muy en cuenta el control diario Tabla No. 4.14: IMPRIMIR REPORTES PARA USUARIO ADMINISTRADOR Fuente: La Autora
70
4.7 PRUEBA DEL SISTEMA Una vez concluido el desarrollo del sistema se lo presentó al Rector y al Jefe de talento Humano
del
INSTITUTO
SUPERIOR
TECNOLÓGICO
“REPÚBLICA
DEL
ECUADOR”. Luego se realizó el ingreso de los datos iníciales para el uso del sistema como son: cargos, departamentos, estados, estado civil, menú, menú por perfil, perfil, sexos, turnos y un empleado con su respectivo usuario administrador. Para comprobar el correcto funcionamiento del sistema se realizaron distintos casos de prueba, los resultados de los procesos más importantes del sistema se presentan en las siguientes tablas.
CASO DE PRUEBA
PRERREQUISITO
Comprobar El usuario que debe estar solamente creado se puede ingresar al sistema con un usuario y clave válidos
DATOS DE PRUEBA
RESULTADO ESPERADO
usuario= jposso clave= incorrecta
El sistema deniega el acceso
Correcto
usuario= incorrecto , clave= 789
El sistema deniega el acceso
Correcto
usuario= inactivo , clave=789
El sistema deniega el acceso
Correcto
usuario= jaqueline ,clave= admin
El sistema permite el acceso
Correcto
TABLA 4.15: CASO DE PRUEBA DE INICIO DE SESIÓN Fuente: el autor
71
RESULTADOS OBTENIDOS
CASO DE PRUEBA
PRERREQUISITO
DATOS DE PRUEBA
RESULTADOS ESPERADOS
RESULTADOS OBTENIDOS
Comprobar que el administrador puede crear un usuario
El usuario debe estar autenticado con perfil de administrador
Sin datos
El sistema muestra mensaje de error indicando que los valores son requeridos
Correcto
Datos sin formato, ejemplo correos, fechas, categoría
El sistema muestra mensaje de error indicando que el formato es incorrecto
Correcto
Identificación duplicada
El sistema muestra mensaje de error indicando que la identificación ya existe
Correcto
Datos correctos
El sistema ingresa el empleado y redirige a página de ingreso exitoso
Correcto
Sin datos
El sistema muestra mensaje de error indicando que los valores son requeridos
Correcto
Datos sin formato, ejemplo correos, fechas, categoría
El sistema muestra mensaje de error indicando que el formato es incorrecto
Identificación duplicada
El sistema muestra mensaje de error indicando que la identificación ya existe
Datos correctos
El sistema modifica los datos y redirige a página de modificación exitosa
Comprobar que el administrador puede modificar un empleado
El usuario debe estar creado
TABLA 4.16: CASO DE PRUEBA DE ADMINISTRACIÓN DE EMPLEADOS Fuente: El Autor
72
Correcto
Correcto
Correcto
CASO DE PRUEBA
Comprobar que el administrado r puede registrar las huellas dactilares de un empleado
PRERREQUISITO
El empleado debe estar creado, el lector biométrico debe estar conectado
DATOS DE PRUEBA
RESULTADOS ESPERADOS
RESULTADOS OBTENIDOS
Empleado= vacio, Nombre dedo= vacio
El sistema muestra mensaje de error indicando que los valores son requeridos
Correcto
Empleado= Jaqueline Posso, Nombre dedo= Pulgar, Calidad de imagen= mala
El sistema muestra mensaje de error de mala calidad de la imagen
Correcto
Empleado= Jaqueline Posso, Nombre dedo= Pulgar Derecho, Calidad de imagen= buena
El sistema registra la huella y muestra mensaje de información de registro exitoso
Correcto
Empleado= Jaqueline Posso, Nombre dedo= Pulgar, Calidad de imagen= buena
El sistema muestra mensaje de error de huella ya registrada
Correcto
TABLA 4.17: CASO DE PRUEBA DE REGISTRO DE HUELLA DACTILAR Fuente: el autor
73
CASO DE PRUEBA
PRERREQUISITO
DATOS DE PRUEBA
RESULTADOS ESPERADOS
sistema Correcto
Comprobar
El empleado
Huella
El
que el
debe estar
dactilar=
muestra mensaje
empleado
autenticado
no
de error
puede
en el sistema,
registrada
indicando que
registrar su
el lector
no
entrada/
biométrico
verificar la
salida por
debe estar
identidad
medio
RESULTADOS OBTENIDOS
se
pudo
del conectado
lector
Huella
El
sistema Correcto
biométrico
dactilar=
muestra mensaje
huella de
de error
empleado
indicando que
diferente
no se verificar la
al
identidad
autenticad o Huella
El
dactilar=
muestra
correcta
un
sistema Correcto
formulario
con
datos personales del empleado TABLA 4.18: CASO DE PRUEBA DE REGISTRO DE ENTRADA/SALIDA POR DISPOSITIVO BIOMÉTRICO Fuente: el autor
74
CASO DE PRUEBA
PRERREQUISITO
Comprobar
El usuario
Empleado=no
El
que el
debe estar
seleccionado,
muestra
administra
autenticado
año=no
mensaje de error
dor
seleccionado,
indicando que los
pueda
mes=no
valores
generar un
seleccionado
requeridos
Empleado=
El sistema
Jaqueline
genera el
Posso,
rol de pagos y
año=2012,
muestra
mes=Enero
la información
nuevo de pago
DATOS DE PRUEBA
RESULTADOS ESPERADOS
RESULTADOS OBTENIDOS
sistema Correcto
son
rol Correcto
generada con la opción de guardar.
Empleado=
El
sistema Correcto
Jaqueline
muestra
Posso,
mensaje de error
año=2012,
indicando que ya
mes=Enero
existe un rol de pagos generado para el período empleado seleccionado
TABLA 4.19: Caso de prueba de generación de rol de pagos Fuente: El Autor
75
y
CONCLUSIONES •
Al implementar el software que permite el control del personal y roles de pago, se reducirá de manera radical los tiempos en registro de personal, la generación de planillas, control de comisiones, vacaciones y evaluación del personal.
•
La relación que se encuentra en el análisis del Instituto y uso de las dos variables la independiente (control biométrico) y la dependiente (planillas de pago), donde de la misma manera se quiere reducir tiempos y costos, empleando software libre.
•
Fue posible desarrollar este sistema gracias a la información que brindó todo el personal que labora en la institución, y de esa manera se pudo eliminar las posibles artimañas en los registros de ingresos de entrada y salida de la jornada de trabajo.
•
Con esta aplicación se logró mejorar y optimizar el tiempo en el proceso de la información en el registro de entrada, salida y las nóminas de pagos mensuales del personal con datos reales y confiables, eliminar errores humanos.
•
El software libre permite a los estudiantes de las instituciones educativas, a contribuir un cambio en la mentalidad de la sociedad; debido a que promueve la cooperación, el valor de la libertad y sobre todo la emancipación del consumismo tecnológico es decir que los estudiantes escogen los programas, versiones y sin importar el hardware que tenga.
76
RECOMENDACIONES •
Es muy importante sugerir que los usuarios que van a interactuar con el sistema como administradores no sean más de tres y evitar cambiarles, ya que muchas veces el estar cambiando constantemente de usuarios, afecta algunos cambios por falta de capacitación o de práctica. Ya que al estar solamente las personas capacitadas al frente del sistema este se volverá más eficiente y mayor confiabilidad al momento de manejar el sistema.
•
Las personas encargadas que van a interactuar con el sistema, tiene que hacerlo con responsabilidad y son muy cuidadosos en la captura de los datos y cambios que realicen en el sistema, ya que cualquier cambio mal intencionada puede alterar resultados en los reportes, pérdidas de información o llegar a afectar el sistema.
•
Se recomienda también dar mantenimiento constantemente al computador que cargue el sistema ya que habrá un mejor rendimiento del sistema.
•
El software libre es recomendable utilizar en las instituciones educativas debido a que los sistemas libres son menos vulnerables a los virus, por lo que la información que se almacena en los computadores con este tipo de sistemas esta mejor resguardada y sobre todo es gratuito.
77
BIBLIOGRAFÍA ALTAMIRANO, R. (2011). Aplicaciones Web "Sistemas Microinformáticos y Redes". Madrid-España: Paraninfo. AMAYA, J. (2010). Sistemas de Información. Bogotá: Segunda edición D.C. ADELTIZ, A (2008). Excel y Contabilidad. Libros En Red. BETANCURE, S. (2003). "Sistemas Biométricos". Universidad de León. BRIONES, J. (2010). Sistema de control de personal y planillas de pago. Quito: Publicaciones Universidad Politecnica Nacional. BUNGE, M. (2008). La Investigación Científica:Su estrategia y su filosofía. Buenos AiresArgentina: Argentina, s.a. CARTAGENA, M. (2011). Módulo de desarrollo de aplicaciones de cuarta generación y con herramienta CASE. Guayaquil: Servilibros. CASTRO, R. (2009). Aplicaciones Web 2.0 para aplicaciones educativas. Barcelona: Eduvim. CERNANDEZ H. (2006). Identificación de presonas mediante el reconocimiento dactilar y su aplicación a la seguridad organizacional. Lima: Production sisbib. CEPEDA,
C. (2006). Sistema Biométricos "Aplicaciones de la visión artificial y la
JUMBO, B. (2006). Internet Information Services 6. Cornella de Llbregat (Barcelona): ENI. JOIVICE, B. (2009). Modalidades de la Investigación. Madrid: ESIC. JUAREZ, G. R. (2011). Software de control de asistencia del personal administrativo mediante el uso de tecnología biómetrica. Abancay-Perú. LACKERBAUER, I. (2010). Internet. Barcelona: Boixareu. LASTRAS, C. A. (2012). El Ciclo de Vida de los Sistemas Erp. España: Académica española. MASANQUIMBA, G. (2006). Introducción a la Metodología de la Investigación. Córdoba-Rep. Argentina: BRUJAS. MEDINA, J. M. (2008). Introducción a los sistemas de Bases de Datos. Madrid-España: Fuente Roja. MONSO, J. (2008). Sistemas Identificación y Control Automáticos T.2 . Marcombo, S.A. OLIER, H. (2009). Bases de datos Php y MySql. ENI. PASTILLO, I. (2009). Sistemas de Información "Informática II". Lima: CengageLearning PAUCATAR, R. (2009). Sistemas de Bases de Datos: Diseño, Implementación y administración. Madrid: Cengage Learning. RODRÍGUEZ, J. (2010). Estudio de Sistemas Informáticos y Procedimientos administrativos. México: Tercera Edición Dogma Gráfico SENN, J. A. (2006). Análisis y Diseño de Sistemas de Información. México: l McGrawHil. 79
LINKOGRAFÍA
DUANY, Armando, (2008), Sistemas de Información. http://www.econink.com.ar>...>
SENN, James, (2007), Análisis y Diseño de Sistemas de Información. http://www.monografias.com/trabajos29/ciclo-sistema/ciclo-sistema.shtml
TRUJILLO, Alejo, (2010), Tipos de Sistemas de Información. www.scribd.com/doc/../ Tipos-de-Sistemas-de-Información
VILLANUEVA, Anderly, (2010), Introducción a los sistemas de Información. www.sni.gob.ec
PIATTIN, Mario, (2009), Diseño de Bases de Datos Relacionales. http://www.monografias.com/trabajos11/basda/basda.shtml#ixzz2lcEfjpk9
SOBEL, Jason, (2007), Versiones de MySQL http://www.mysqlya.com.ar/
BADILLO, David, (2009), Programación web, Php con MySQLavanzado. http://www.innovativa-virtual.edu.ec/campus1/course/index.php?categoryid=5
MENDEZ, Justo, (2009), Lenguajes de Programación http://www.innovativa-virtual.edu.ec/campus1/course/index.php?categoryid=5
FONSECA, Geovanny, (2011), metodologías para el análisis e implementación de técnicas de seguridad-sistemas biométricos. http://es.wikipedia.org/wiki/Biometr%C3%ADa
DE CASTRO, Emilio,(2008),Procesos Administrativos de control de asistencias. http://www.monografias.com/trabajos14/control/control.shtml 80
CANO, Alex, (2011), Sistemas de información Contable manual planillas de sueldos. http://es.scribd.com/doc/59131543/Manual-Planilla-de-Sueldos
BULEGE, Wilfredo,(2012), La Investigación Científica procura el conocimiento objetivo. http://www.slideshare.net/wbulege/qu-es-la-investigacin-cientfica
SUÁREZ, Mario, (2011), Interaprendizaje de Estadísticas Básicas http://www.monografias.com/trabajos87/calculo-del-tamano-muestra/calculo-deltamano-muestra.shtml
TAMAYO, Mario, (2009), El Proceso de la Investigación http://www.monografias.com/trabajos59/tipos-investigacion/tiposinvestigacion2.shtml
____________________________ Tlga. Jaqueline Posso A. C.C. 1001766151