You are on page 1of 20

DESCRIPCION DEL DISEÑO DEL SOFTWARE

Informe Escrito

Presentado por:

LEIDY JHOJANA CHOQUE JIMENEZ

Aprendiz

ANALISIS Y DESARROLLO DE SISTEMAS

DE INFORMACION

SENA

2018
DOCUMENTO DISEÑO DEL SISTEMA DE INFORMACIÓN PARA REGISTRO EN
RECEPCION DE ENCOMIENDAS DE LA POBLACION INTERNA DEL
ESTABLECIMIENTO CARCELARIO LA 40.

1. Introducción

La construcción del sistema de información dará solución a la organización y


permitirá llevar un mejor manejo de la información, en la cárcel la cuarenta
por parte del área de encomiendas, ya que se ve afectada debido a que los
funcionarios encargados de realizar esta tarea, manejan la información del
ingreso y entrega de las encomiendas del personal recluso por medio de
formatos, en forma dispersa y en muchos casos desordenada, lo que hace
dispendioso llevar un consolidado de la información clara y precisa, y al no
tener el control adecuado de la misma, permite al personal recluso el ingreso
de elementos nuevos que en algún momento ya le fueron entregados y según
el cronograma, se deben respetar los tiempos para nuevos ingresos de
encomiendas por parte del personal visitante.

En este caso es difícil ejercer un control por parte del encargado de esta área,
ya que no cuenta con tiempo suficiente para verificar uno a uno los registros en
cada planilla, de lo que se le ha entregado a cada interno, debido a que el
funcionario encargado maneja alrededor de 1300 internos en la cárcel, lo cual
significa un manejo alrededor de 1300 encomiendas en los lazos de tiempos
establecidos para hacer la recepción y entrega.

1.1. Propósito del sistema.

La solución se plantea con el software en llevar un mejor manejo de la


información, en el área de encomiendas en la recepción y entrega de
paquetes al personal recluso, por lo cual es necesario llevar un control
sistematizado claro y ordenado de esta información logrando así, obtener
un fácil acceso a esta en el momento que lo necesite, agilizando la
recepción y entrega de los elementos.

Al desarrollar el sistema de información para la recepción y entrega de


encomiendas por parte de los visitantes a la población reclusa, lograra
mejorar el registro de los datos, facilitando así la agilidad en el servicio
prestado por parte del encargado del área de encomiendas, realizando una
recepción de elementos más fácil y ordenada, llevando con el nuevo
sistema de información un control más estricto en el cumplimiento de los
cronogramas de ingreso y entrega de elementos a los internos.

1.2. Objetivos del diseño


Los Objetivos Generales y específicos para el diseño del sistema de
Información son los siguientes:

Generales Específicos
Satisfacer los  Efectuar en forma correcta los procedimientos
requerimientos de los apropiados
usuarios de la empresa
de seguridad Brin, en la  Presentar en forma apropiada y adecuada la
aplicación del sistema de información
información.
 Proporcionar resultados exactos

 Utilizar métodos de interacción apropiados

 Proporcionar confiabilidad
Especificar los elementos  Describir las características del sistema de
de diseño lógico información en la recepción y entrega de los
paquetes.
Proporcionar las  Especificar los componentes y funciones con
especificaciones de suficiente detalle para construir el software.
software que se usará
para el sistema
Ajustarse a estándares de  El diseño y su especificación debe estar en
diseño concordancia con estándares de desarrollo
así como con las reglas establecidas por la
organización.
Facilitar el uso  Contribuir a la efectividad y eficiencia del

usuario.

1.3. Definiciones, acrónimos y abreviaturas

FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia


de Archivos')

Password: Una contraseña o clave, es una forma de autentificación que


utiliza información secreta para controlar el acceso hacia algún recurso.

ALGORITMO: conjunto de reglas bien definidas para la resolución de un


problema. Un programa de software es la transcripción, en lenguaje de
programación, de un algoritmo.
BACK-END PROCESSOR: procesador que se utiliza para determinada
función muy especializada, como por ejemplo, administrar una base de
datos.

BACKUP: copia de seguridad. Se hace para prevenir una posible pérdida


de información.

BASE DE DATOS: conjunto de datos organizados de modo tal que resulte


fácil acceder a ellos, gestionarlos y actualizarlos.

CASOS DE USO: es una descripción de los pasos o las actividades que


deberán realizarse para llevar a cabo algún proceso. Los personajes o
entidades que participarán en un caso de uso se denominan actores. En el
contexto de ingeniería del software, un caso de uso es una secuencia de
interacciones que se desarrollarán entre un sistema y sus actores en
respuesta a un evento que inicia un actor principal sobre el propio sistema.

COMANDO: instrucción que un usuario da al sistema operativo de la


computadora para realizar determinada tarea.

DATA ENTRY: ingreso de datos. Proceso de ingresar datos a una


computadora para su procesamiento.

DATA: datos, información.

DEBUGGING: depuración, corrección de errores o bugs.

DIRECTORIO: grupo de archivos relacionados entre sí que se guardan bajo


un nombre.

INTERFACE: elemento de transición o conexión que facilita el intercambio


de datos. El teclado, por ejemplo, es una interface entre el usuario y la
computadora.

JAVA: lenguaje de programación y la primera plataforma informática creada


por Sun Microsystems en1995. Es la tecnología subyacente que permite el
uso de programas punteros, como herramientas, juegos y aplicaciones de
negocios. Java se ejecuta en más de 850 millones de ordenadores
personales de todo el mundo y en miles de millones de dispositivos, como
dispositivos móviles y aparatos de televisión.

LENGUAJE DE PROGRAMACIÓN: sistema de escritura para la


descripción precisa de algoritmos o programas informáticos.
MYSQL: sistema de gestión de bases de datos (SGBD) multiusuario,
multiplataforma y de código abierto.

PROTOCOLO: un conjunto de reglas formales que describen como


se trasmiten los datos, especialmente a través de la red.

SISTEMA DE INFORMACIÓN: conjunto de procesos que operan sobre una


colección de datos estructurada según las necesidades de una empresa,
recopilan, elaboran y distribuyen la información (o parte de ella) necesaria
para las operaciones de dicha empresa y para las actividades de dirección y
control correspondientes (decisiones) para desempeñar su actividad de
acuerdo a su estrategia de negocio.

UML: lenguaje Unificado de Modelado, es un lenguaje grafico para


visualizar, especificar, construir y documentar un sistema de información.

1.4. Referencias

En la actualidad existen algunas aplicaciones de control de manejo de


recepción y entrega de encomiendas que son buenas y al menos,
parcialmente gratuitas, pero no cumplen con los requerimientos
establecidos por el establecimiento carcelario la 40.

2. Representación de la arquitectura.

Diagrama de clases
Componentes

Paquetes
2.1 Metas y restricciones de la Arquitectura

La interfaz con el usuario consistirá en un conjunto de ventanas con botones,


listas y campos de textos. Ésta deberá ser construida específicamente para
el sistema propuesto y, será visualizada desde el equipo de cómputo.

Los servidores, clientes y aplicaciones se comunicarán entre sí, mediante


protocolos estándares en internet, siempre que sea posible. Los usuarios
deberán identificarse para acceder al sistema. El sistema podrá ser
consultado solo por el coordinador o guarda de seguridad asignado, también
ofrecerá al usuario información general acerca del estado actual de la
información de los usuarios que pertenecen o tienen alguna relación en el
conjunto residencial.

El sistema permitirá al usuario (Administrador o Cliente) registrarse. El


usuario debe suministrar datos como: Códigos, Nombre, Apellido, Usuario y
Password. Permite al administrador modificar, eliminar o almacenar nuevos
datos de los usuarios del conjunto, permitiendo administrador imprimir
reportes de los usuarios, propietarios, residentes, visitantes, ingresos y
salidas de personas del conjuntos en tiempos determinados.

Evaluar y analizar los procesos del sistema, proponiendo solución de


problemas existentes dentro del sistema utilizado. Garantizar que el diseño
de las consultas u otro proceso no afecte el desempeño de la base de datos,
ni considerablemente el tráfico de la red. Garantizar la confiabilidad, la
seguridad y el desempeño del sistema informático a los diferentes usuarios.
En este sentido la información almacenada o registros realizados podrán ser
consultados y actualizados permanente y simultáneamente, sin que se afecte
el tiempo de respuesta.

Seguridad en información, el sistema garantizará a los usuarios una


seguridad en cuanto a la información que se procede en el sistema.
Garantizar la seguridad del sistema con respecto a la información y datos
que se manejan tales sean documentos, archivos y contraseñas. El sistema
debe tener una interfaz de uso intuitiva y sencilla para su uso u operación.
La disponibilidad del sistema debe ser continua con un nivel de servicio para
los usuarios de 7 días por 24 horas, garantizando un esquema adecuado que
permita la posible falla en cualquiera de sus componentes, contar con una
contingencia, generación de alarmas. El sistema debe disponer de una
documentación fácilmente actualizable que permita realizar operaciones de
mantenimiento con el menor esfuerzo posible.

La interfaz debe estar complementada con un buen sistema de ayuda (la


administración puede recaer en personal con poca experiencia en el uso de
aplicaciones informáticas). El sistema será implantado bajo la plataforma de
Windows 10 de arquitectura 32 y 64 bits.

2.2 Reutilización

Dos de las formas más comunes de reutilizar funcionalidad en sistemas


orientados a objetos es a través de la herencia de clases y la composición de
objetos. La reutilización con herencia de clases es comúnmente llamado White
box reúse. Este término se refiere a que con herencia, los datos internos de la
clase padre son a veces visibles a sus clases hijas. La composición de objetos
es una alternativa a la herencia de clases, ya que se puede obtener nueva
funcionalidad ensamblando objetos, para obtener una funcionalidad mayor y
más compleja. La composición de objetos requiere que los objetos a ser
ensamblados tengan correctamente definidas sus interfaces. Este estilo de
reutilización es comúnmente llamado black box reúse, ya que los detalles
internos de los objetos no son visibles, es decir, los objetos se manejan
únicamente como cajas negras.

La herencia de clases es definida de forma estática, en tiempo de compilación.


Esta forma de reutilización hace más fácil modificar la implementación a ser
reutilizada, ya que cuando una subclase sobrescribe algunas operaciones,
puede afectar las operaciones que hereda, asumiendo que sean llamados las
operaciones que han sido reescritos. La herencia de clases tiene algunas
desventajas, como por ejemplo: No se puede cambiar la implementación
heredada de una clase padre en tiempo de corrida, ya que la herencia es
definida en tiempo de compilación. Otra desventaja es que la herencia por lo
regular expone detalles de la implementación de la clase padre a sus clases
hijas, por lo que se dice que “la herencia rompe la encapsulación”. La
implementación de subclases se vuelve muy dependiente de la
implementación de la clase padre, por lo que cualquier cambio en la clase
padre forzará a realizar cambios en las clases hijas. Estas dependencias de
implementación pueden causar problemas cuando se intenta reutilizar una
subclase, por lo que limita la flexibilidad y reusabilidad del diseño. Una
solución a este problema es usar herencia solo de clases abstractas, ya que
estas clases proveen poca o ninguna implementación.

La composición de objetos es definida en forma dinámica, adquiriendo


referencias a otros objetos en tiempo de corrida. La composición requiere que
los objetos respeten las interfaces de otros objetos, lo cual requiere un
cuidadoso diseño de las interfaces, para permitir la utilización de un objeto con
muchos otros. Como los objetos son manejados únicamente por su interfaz,
“no se rompe la encapsulación”. Cualquier objeto puede ser reemplazado por
otro en tiempo de corrida si comparten el mismo tipo, y como la
implementación de los objetos está escrita en términos de interfaces, existirán
menos dependencias de implementación. La utilización de la composición de
objetos en mayor grado que la herencia de clases ayuda a mantener la
propiedad de encapsulación en las clases, y a mantener estas clases
enfocadas en una tarea específica.
Además, las clases y jerarquías de clases serán pequeñas y es probable se
mantengan de esa manera. Pero, un diseño basado en la composición de
objetos tendrá un gran número de objetos, y el comportamiento del sistema
dependerá de las relaciones entre ellos, en lugar de ser definido por una sola
clase.

3. Vista lógica

Diagrama de Dominio
Subsistema –Visitantes
Diagrama de Clases
Subsistema –Visitantes
Subsistema – Archivador
Subsistema – Interface

3.1 Identificación de Subsistemas

3.2 Diagrama de Clases del diseño


4. Vista del proceso

Usuarios: los usuarios que interactúan en la base de datos son: el encargado de la


oficina de encomiendas asignado por el Director, Coordinador o comandante de
vigilancia y visitantes o familiares de los internos recluidos.

Informes por usuario: los informes necesarios para mostrar a los usuarios
identificados son:

Identificar la persona visitante o familiar que entrega el paquete a la oficina.


Identificar y gestionar la hora y fecha de entrega del paquete por parte del
visitante.
Identificar y gestionar hora y fecha de entrega del paquete por parte del
encargado de la oficina de encomiendas a los internos.
Identificar los datos del interno que recibe el paquete.
Gestionar y almacenar toda la información para fácil acceso.

5. Vista de datos
5.1 Modelo de datos

Reglas del negocio: los visitantes deben de entregar los paquetes en la oficina
de encomiendas, el encargado de la oficina de encomiendas entrega los
paquetes a los internos, los visitantes no pueden entregar paquetes
directamente a los internos. La información debe quedar almacenada y así
hacer cumplir el cronograma de entrega de encomiendas establecido.

5.2 Diccionario de datos


6. Vista de Interacción

En relación al desarrollo del programa de formación para conjuntos


residenciales, de desarrollan con las herramientas establecidas las interfaces
de usuarios.

6.1 Interfaces de Usuario.


6.2 Mapa de Navegación

La estructura global de la navegación del sistema, se sustenta con una interfaz


de ingreso al sistema, la cual cuenta con mecanismos de seguridad y control
específico en donde el usuario asignado deberá suministrar los datos
solicitados.
Hecho este procedimiento el usuario entrara a un menú donde registrara y
administrara toda la información suministrada por los visitantes en relación a
los paquetes que se entregaran a las personas privadas de la libertad

7. Vista de seguridad

 Autentificación de Usuarios: los usuarios deberán identificarse para


acceder al sistema de información

 Consultar Información: El sistema ofrecerá al usuario información


general acerca del estado actual de las entregas de paquetes del
personal de usuarios, familiares y visitantes a los internos privados
de la libertad.
 Registrar Usuarios: El sistema permitirá al usuario (Administrador o
Cliente) registrarse. El usuario debe suministrar datos como:
Códigos, Nombre, Apellido, Usuario y Password.

 Modificar: Permite al administrador modificar o actualizar e ingresar


los nuevos datos de los usuarios.

 Gestionar Reportes: Permite al administrador imprimir reportes de los


eventos relacionados al control de recepción y entrega de paquetes,
entre otros.

Auditoría: Evaluar y analizar los procesos del sistema, proponiendo


solución de problemas existentes dentro del sistema utilizado.

8. Vista de Implementación

Con la implementación de este nuevo sistema se ven reflejados, empezando


por el penal, la oficina de encomiendas, la población reclusa, el funcionario
encargado de la dependencia , visitantes que realizan la entrega de
encomiendas, y beneficios en el desarrollo de las actividades laborales en
cuanto a los tiempos de búsqueda de información de recepción y entrega de
encomiendas.

Los beneficios que se verán reflejados es hacer respetar el cronograma de


recepción de las encomiendas, neutralizando posibles casos en los que el
personal visitante desee hacerle ingresar más o nuevos elementos al interno
en los tiempos no establecidos, logrando llevar un consolidado y una
estadística de la información clara y precisa por parte del encargado,
generando un desarrollo laboral más asertivo en el uso de las actividades de la
dependencia y a su vez cumplir con el reglamento interno del área
mencionada y de la cárcel.

8.1 Herramientas de Desarrollo e implementación

Todos los controles añadidos mediante ActiveX serán incluidos en esta parte
pudiendo instalar, aparte de Microsoft Visual Basic para aplicaciones Office, la
interfaz de programación Microsoft Visual Basic, Java.
En los puestos de trabajo debemos contar con Microsoft Windows 10 instalado
y Microsoft Office en cualquiera de sus distintas versiones, teniendo como
mínimo Windows 7 y Microsoft Office 2013. DB Designer, Balsamiq Mockups,
Dia, Net Beans, IDE 7.4, WhiteStarUML.
Como los puestos de trabajo trabajaran contra el servidor, se procederá a la
implantación en el servidor del sistema gestor de los backups que se realizarán
diariamente.

8.2 Paquetes/Componentes

 Base de Datos: Permite establecer interconexiones o relaciones entre los


datos.

 (DAO, Objeto de Acceso a Datos): Es un componente de software que


suministra una interfaz común entre la aplicación y uno o más dispositivos
de almacenamiento de datos.

 Agente de Servicios: Objetos autónomos e interactivos.

 Un negocio: Consiste en un sistema, método o forma de obtener dinero.

 Interfaz de Programación de Aplicaciones: conjunto de funciones que


facilitan el intercambio de mensajes o datos entre dos aplicaciones.

 (JSON) Serialización REST Services: formato ligero para el intercambio


de datos.

 HTML-ASP: Active Server Pagés, son un ambiente de aplicación abierto y


gratuito en el que se puede combinar código HTML.

 Puerto de Comunicación: Herramientas que permiten manejar e


intercambiar datos.

 It-Globalización: Se relaciona con otra para agregarle una función nueva y


generalmente muy específica, Esta aplicación adicional es ejecutada por la
aplicación principal e interactúan por medio de la interfaz de programación
de aplicaciones.

 Autenticación y Autorización: Identificar primero al usuario (autenticación)


y comprobando después si ese usuario tiene acceso al recurso solicitado
(autorización).

8.3 Despliegue
8.4 Vista de Administración

Administración del Software Restricciones del Proyecto:


Es claro que todos los proyectos necesitan ser ejecutados y entregados bajo
ciertas restricciones. Tradicionalmente, estas restricciones han sido equipo,
tiempo, costo y tecnología. Las cuales se describen a continuación en el
siguiente cuadro:

TIPO DESCRIPCIÓN
El tiempo en que se pide el proyecto es un poco
Restricciones de Tiempo ajustado, dado que debido a mis compromisos
laborales se requiere de un tiempo mayor para llevar
realizar correcto análisis más detallado.

Restricciones de Equipo
Ha existido cierta dificultad para la conformación de
equipo debido a la distancias o ubicaciones de los
participantes
No existen restricciones en cuanto a la tecnología, ya
Restricciones que se cuenta con el hardware, software y
Tecnológicas herramientas necesarias para el desarrollo de este
proyecto.
Las herramientas para la creación del software son de
distribución propietario (Windows 10).

Restricciones de Costo En cuanto a lo demás: mobiliario, comidas, gastos en


general, son generales de cualquier proyecto por lo que
no representa una restricción para este proyecto.

Estudio de Factibilidad (Análisis Costo-Beneficio)

 Técnico:

El establecimiento carcelario la 40, Carece de recursos tecnológicos ya que


no tomaron interés previo a la implementación del software, no tan poco la
implementación de recursos tecnológicos en el ejercicio del control de
ingreso y recepción de paquetes a las personas privadas de la libertad.

 Económico:

Sistema de Gestión Administrativo y Control del establecimiento carcelario


la 40.

 Tiempo de vida del proyecto:

24 meses.

 Para el desarrollo del proyecto:

01 persona.
5 Costos de Desarrollo:

Costos de Recursos Humanos:

PERSONAS DIAS COSTO

1 Diseñadores 60 Esto lo
desarrolla el
1 Analistas 30 Aprendiz como
1 Jefe de Equipo 540 actividad del
proyecto de
1 Programador 30 formación

TOTALES 660

Costos del Hardware:

Hardware $ 2.100.000

Impresiones $ 90.000

TOTAL $ 2.190.000

Costo de las aplicaciones

SOFTWARE Pesos $

Office 2010 Son programas y

SQL Server aplicaciones de


Netbeans
Software Libre

DB Designer
Windows XP SP3

Balsamiq Mockups
Son programas y
Net Beans IDE 7.4
aplicaciones de
WhiteStarUMLsrc-5.6.6
Software Libre

Dia.

TOTAL

Costo de los materiales

Materiales y útiles de escritorio Cantidad C/U Pesos Total.

Engrapador 1 $ 4.000 $ 4.000

Perforador 1 $ 3.000 $ 3.000

Papel A4 (millar) 1 $ 28.000 $ 28.000

Lapiceros 12 $ 800 $ 9.600

Folder 5 $ 1.700 $ 8.500

Corrector 2 $ 1.400 $ 2.800

Cartucho 2 $ 45.000 $ 92.400

Borradores 3 $ 700 $ 2.100

TOTAL 27 $ 54.000 $ 255.250

Total Costo Del Desarrollo

Detalles
$ Pesos
Costos de Recursos Humanos Lo desarrolla el
aprendiz

Costos de Hardware $2.195.000

Materiales y útiles de Escritorio $255.250

Licencia de Software Se utiliza software


libre

TOTAL 2.450.250

Lista de referencia:

Servicio nacional de aprendizaje SENA (2018) Análisis y Desarrollo de Sistemas


de Información. Infografía: Datos E Información. Colombia. Recuperado de:

https://senaintro.blackboard.com/webapps/blackboard/content/listContent.jsp?
course_id=_1854063_1&content_id=_93895876_1

You might also like