UNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES
UNIANDES
FACULTAD DE SISTEMAS MERCANTILES
CARRERA DE SISTEMAS
TESIS DE GRADO PREVIO A LA OBTENCION DEL TÍTULO DE INGENIERO
EN SISTEMAS E INFORMÁTICA.
TEMA:
SISTEMA BIOMÉTRICO PARA EL CONTROL DE INGRESO Y COBRO DE
MENSUALIDADES AL GIMNASIO “POWER GYM” DE LA CIUDAD DE PELILEO
AUTOR:
ALVARO DANIEL LLERENA TIRADO
TUTOR:
ING. FREDDY PATRICIO BAÑO NARANJO
AMBATO – ECUADOR
2016
APROBACION DEL TUTOR
El suscrito Ing. Freddy Baño asesor del Trabajo de Tesis cuyo tema es “SISTEMA
BIOMÉTRICO PARA EL CONTROL DE INGRESO Y COBRO DE
MENSUALIDADES AL GIMNASIO “POWER GYM” DE LA CIUDAD DE
PELILEO”, Realizado por ALVARO DANIEL LLERENA TIRADO, certifico que he
revisado el trabajo y que cumple con los requisitos estipulados en el reglamento interno de
la Universidad, y por tanto considero aprobado y autorizado la presentación.
Atentamente
ASESOR
DECLARACIÓN DE AUTORÍA.
Yo, Llerena Tirado Alvaro Daniel, declaro bajo juramento que el trabajo aquí descrito es
de mi autoria; que no ha sido previamente para ningún grado o calificación profesional; y,
que he consultado las referencias bibliográficas que se incluye en este documento.
A través de la presente declaración cedo mis derechos de propiedad intelectual
correspondientes a este trabajo, a la Universidad Regional Autónoma de los Andes, según
lo establecido por la ley de propiedad intelectual, por su reglamento y por la normatividad
institucional vigente.
Atentamente
Llerena Tirado Alvaro Daniel
C.I. 1803828605
DEDICATORIA
Dedico este proyecto de tesis a Dios a mi Madre y a mis Hijos. A Dios porque
ha estado conmigo a cada paso que doy, cuidándome y dándome fortaleza para
continuar por el sendero correcto de la vida, a mi Madre, quien a lo largo de
mi vida ha velado por mi bienestar y educación siendo mi apoyo en todo
momento. Depositando su entera confianza en cada reto que se me presentaba
sin dudar ni un solo momento de mi inteligencia y capacidad. Es por ello que
soy lo que soy ahora. A mis Hijos porque son mi inspiración a cada momento,
por darme esa alegría que le faltaba a mi vida. Los amo con toda mi alma.
AGRADECIMIENTO.
Quiero agradecer a todos mis maestros ya que ellos me enseñaron a valorar los
estudios y a superarme cada día, también agradezco a mi Madre porque
siempre estaba presente en los días más difíciles de mi vida como estudiante. Y
agradezco a Dios por darme la salud que tengo, por tener una cabeza con la
que puedo pensar muy bien y además un cuerpo sano y una mente de bien.
Estoy seguro que mis metas planteadas darán fruto en el futuro y por ende me
debo esforzar cada día para ser mejor y en todo lugar sin olvidar el respeto que
engrandece a la persona.
INDICE GENERAL.
APROBACION DEL TUTOR
DECLARACIÓN DE AUTORÍA.
DEDICATORIA
AGRADECIMIENTO.
INDICE GENERAL.
INDICE DE GRÁFICOS.
INDICE DE TABLAS.
RESUMEN EJECUTIVO.
ABSTRACT.
INTRODUCCIÓN. ....................................................................................................... - 1 -
Antecedentes de la investigación. ........................................................................... - 1 -
Planteamiento del Problema. .................................................................................. - 2 -
Formulación del Problema o Problema científico. ................................................... - 3 -
Delimitación del Problema. .................................................................................... - 3 -
Línea de Investigación. ........................................................................................... - 3 -
Objetivos. ............................................................................................................... - 3 -
o Objetivo general. .................................................................................................... - 3 -
o Objetivos específicos. ............................................................................................. - 3 -
Idea a Defender. ..................................................................................................... - 4 -
Justificación del Tema. ........................................................................................... - 4 -
Metodología a emplear: métodos, técnicas y herramientas empleadas en la
investigación. ................................................................................................................ - 4 -
Breve Resumen de la Estructura de la Tesis. ........................................................... - 5 -
Aporte teórico, significación práctica y novedad científica. .................................... - 6 -
o Aporte Teórico. ...................................................................................................... - 6 -
o Significación Práctica. ............................................................................................ - 6 -
CAPÍTULO I. ............................................................................................................... - 7 -
1. MARCO TEÓRICO. ................................................................................................. - 7 -
1.1. Sistemas de Información Computacional. ............................................................... - 7 -
1.1.1. Actividades de un Sistema de Información. .......................................................... - 7 -
1.1.2. Tecnologías Habilitantes. ..................................................................................... - 8 -
1.1.2.1. Tecnologías para la Identificación de Personas. ................................................. - 8 -
1.2. Identificación por Huella Dactilar. ........................................................................ - 11 -
1.2.1. Cómo Funcionan los Lectores de Huellas Dactilares. ......................................... - 12 -
1.2.1.1. Lectores Ópticos. ............................................................................................ - 13 -
1.2.1.2. Lectores de Capacitancia. ................................................................................ - 13 -
1.3. Herramientas de Desarrollo................................................................................... - 15 -
1.3.1. Visual Studio .Net. ............................................................................................. - 15 -
1.3.1.1. Tipos de Lenguajes y Aplicaciones. ................................................................ - 15 -
1.3.1.2. Introducción al lenguaje C# y .NET Framework. ............................................ - 17 -
1.3.2. Herramientas CASE. .......................................................................................... - 20 -
1.3.2.1. Tecnología de las herramientas CASE ............................................................ - 21 -
1.3.2.2. Clasificación. .................................................................................................. - 21 -
1.3.2.3. Mysql WorkBench. ......................................................................................... - 23 -
1.3.3. Sistema Gestor de Base de Datos ....................................................................... - 24 -
1.3.3.1. Mysql. ............................................................................................................ - 26 -
1.3.4. Sdk Secugen Hamster Plus................................................................................. - 28 -
1.3.4.1. Características de SecuGen SDK .................................................................... - 28 -
1.4. La Empresa........................................................................................................... - 29 -
1.4.1. Finalidad de la Gestión. ..................................................................................... - 30 -
1.4.2. La Organización Eficiente en las Empresas. ....................................................... - 31 -
1.4.3. Mejores Prácticas en Estrategias de Cobranza. ................................................... - 32 -
1.5. La Gestión de Centros Deportivos. ....................................................................... - 32 -
1.6. Conclusiones Parciales del Capítulo...................................................................... - 33 -
CAPÍTULO II. ............................................................................................................ - 35 -
2. MARCO METODOLÓGICO. ................................................................................. - 35 -
2.1. Caracterización del Sector Investigado.................................................................. - 35 -
2.2. Proceso Metodológico. ......................................................................................... - 35 -
2.2.1. Modalidad de la Investigación. .......................................................................... - 35 -
2.2.2. Tipo de Investigación. ........................................................................................ - 36 -
2.2.3. Métodos, Técnicas e Instrumentos. .................................................................... - 36 -
2.2.3.1. Métodos: ......................................................................................................... - 36 -
2.2.3.2. Técnicas: ........................................................................................................ - 37 -
2.2.3.3. Instrumentos: .................................................................................................. - 37 -
2.2.4. Población y Muestra. ......................................................................................... - 38 -
2.2.4.1. Población. ....................................................................................................... - 38 -
2.2.4.2. Muestra. .......................................................................................................... - 38 -
2.2.5. Interpretación de Resultados. ............................................................................. - 39 -
2.2.6. Guía de Entrevista con el Gerente. ..................................................................... - 47 -
2.3. Propuesta del Investigador .................................................................................... - 47 -
2.4. Conclusiones Parciales del Capítulo...................................................................... - 48 -
CAPÍTULO III. ........................................................................................................... - 49 -
3. PROPUESTA Y VALIDACIÓN. ............................................................................ - 49 -
3.1. Título. ................................................................................................................... - 49 -
3.2. Objetivo................................................................................................................ - 49 -
3.2.1. Objetivo General ............................................................................................... - 49 -
3.2.2. Objetivos Específicos ........................................................................................ - 49 -
3.3. Desarrollo de la Propuesta. ................................................................................... - 49 -
3.3.1. Metodología de Desarrollo de Software. ............................................................ - 49 -
3.3.2. Análisis.............................................................................................................. - 51 -
3.3.2.1. Especificación de requerimientos de software. ................................................ - 51 -
3.3.2.2. Diagrama de Flujo de Datos Nivel 1. .............................................................. - 54 -
3.3.2.3. Casos de Uso. ................................................................................................. - 55 -
3.3.3. Diseño. .............................................................................................................. - 62 -
3.3.3.1. Modelo Entidad Relación (Diseño Lógico). .................................................... - 62 -
3.3.3.2. Modelo Relacional. ......................................................................................... - 62 -
3.3.3.3. Diccionario de Datos....................................................................................... - 63 -
3.3.3.4. Diseño e interfaz de usuario. ........................................................................... - 66 -
3.3.4. Desarrollo. ......................................................................................................... - 67 -
3.3.4.1. Script de la Base de Datos. .............................................................................. - 67 -
3.3.4.2. Codificación. .................................................................................................. - 71 -
3.3.5. Implementación. ................................................................................................ - 77 -
3.3.5.1. Requisitos. ...................................................................................................... - 77 -
3.3.5.2. Plan de Instalación .......................................................................................... - 79 -
3.3.6. Pruebas. ............................................................................................................. - 79 -
3.3.6.1. Pruebas de Requerimientos. ............................................................................ - 79 -
3.3.6.2. Pruebas de Conexión....................................................................................... - 80 -
3.3.6.3. Pruebas de Caja Blanca. .................................................................................. - 80 -
3.3.6.4. Pruebas de Caja Negra. ................................................................................... - 81 -
CONCLUSIONES ...................................................................................................... - 82 -
RECOMENDACIONES. ............................................................................................ - 82 -
BIBLIOGRAFÍA
ANEXOS
Anexo 1: Instrumento de Encuesta
Anexo 2: Guía de la Entrevista al Gerente.
Anexo 1: Certificación Gerente
INDICE DE GRÁFICOS.
Gráfico N.-1. Sistemas de Información. ......................................................................... - 7 -
Gráfico N.-2. Mediciones de las características de una mano. ..................................... - 10 -
Gráfico N.-3. La Huella Dactilar. ................................................................................ - 12 -
Gráfico N.-4. Sensor Capacitivo. ................................................................................. - 14 -
Gráfico N.-5. Relaciones en el tiempo de Compilación y Ejecución de un programa en C# -
20 -
Gráfico N.-6. Esquema de un Sistema Gestor de Base de Datos................................... - 25 -
Gráfico N.-7. Versiones de Mysql. ............................................................................... - 27 -
Gráfico N.-8. Consecuencias de un servicio de baja calidad. ....................................... - 33 -
Gráfico N.-9. Pregunta 1 – Encuesta a Clientes........................................................... - 39 -
Gráfico N.-10. Pregunta 2 – Encuesta a Clientes. ........................................................ - 40 -
Gráfico N.-11. Pregunta 3 – Encuesta a Clientes. ........................................................ - 41 -
Gráfico N.-12. Pregunta 4 – Encuesta a Clientes. ........................................................ - 42 -
Gráfico N.-13. Pregunta 5 – Encuesta a Clientes. ........................................................ - 43 -
Gráfico N.-14. Pregunta 6 – Encuesta a Clientes. ........................................................ - 44 -
Gráfico N.-15. Pregunta 7 – Encuesta a Clientes. ........................................................ - 45 -
Gráfico N.-16. Pregunta 8 – Encuesta a Clientes. ........................................................ - 46 -
Gráfico N.-17. Metodología de Desarrollo de Software en Cascada. ........................... - 50 -
Gráfico N.-18. Diagrama de Flujo de Datos Nivel 1. ................................................... - 54 -
Gráfico N.-19. Casos de Uso: Gestión de Usuarios. .................................................... - 56 -
Gráfico N.-20. Casos de Uso: Gestión de Disciplinas. ................................................. - 57 -
Gráfico N.-21. Casos de Uso: Gestión de Clientes. ...................................................... - 58 -
Gráfico N.-22. Casos de Uso: Gestión de Facturación. ............................................... - 60 -
Gráfico N.-23. Casos de Uso: Control de Ingreso al Gimnasio. ................................... - 61 -
Gráfico N.-24. Modelo Entidad Relación. .................................................................... - 62 -
Gráfico N.-25. Modelo Relacional de la Base de Datos. .............................................. - 62 -
Gráfico N.-26. Ingreso al Sistema. ............................................................................... - 66 -
Gráfico N.-27. Zona de Menú del sistema. ................................................................... - 66 -
Gráfico N.-28. Control de Ingreso al Sistema de los Usuarios ..................................... - 67 -
Gráfico N.-29. Lector de Huella SecuGen.................................................................... - 78 -
INDICE DE TABLAS.
Tabla N.-1. Lenguajes de Visual Estudio. .................................................................... - 16 -
Tabla N.-2. Población. ................................................................................................ - 38 -
Tabla N.-3. Pregunta 1 – Encuesta a Clientes.............................................................. - 39 -
Tabla N.-4. Pregunta 2 – Encuesta a Clientes.............................................................. - 40 -
Tabla N.-5. Pregunta 3 – Encuesta a Clientes.............................................................. - 41 -
Tabla N.-6. Pregunta 4 – Encuesta a Clientes.............................................................. - 42 -
Tabla N.-7. Pregunta 5 – Encuesta a Clientes.............................................................. - 43 -
Tabla N.-8. Pregunta 6 – Encuesta a Clientes.............................................................. - 44 -
Tabla N.-9. Pregunta 7 – Encuesta a Clientes.............................................................. - 45 -
Tabla N.-10. Pregunta 8– Encuesta a Clientes............................................................. - 46 -
Tabla N.-11. Especificación de Requerimientos N.1 .................................................... - 51 -
Tabla N.-12. Especificación de Requerimientos N.2 .................................................... - 52 -
Tabla N.-13. Especificación de Requerimientos N.3 .................................................... - 52 -
Tabla N.-14. Especificación de Requerimientos N.4 .................................................... - 53 -
Tabla N.-15. Especificación de Requerimientos N.5 .................................................... - 53 -
Tabla N.-16. Especificación de Requerimientos N.6 .................................................... - 53 -
Tabla N.-17. Especificación de Requerimientos N.7 .................................................... - 54 -
Tabla N.-18. Casos de Uso: Gestión de Usuarios. ....................................................... - 55 -
Tabla N.-19. Casos de Uso: Gestión de Disciplinas. .................................................... - 57 -
Tabla N.-20. Casos de Uso: Gestión de Clientes. ......................................................... - 58 -
Tabla N.-21. Casos de Uso: Gestión de Facturación. .................................................. - 59 -
Tabla N.-22. Casos de Uso: Control de Ingreso al Gimnasio. ...................................... - 61 -
Tabla N.-23. Diccionario de Datos: Asistencia ............................................................ - 63 -
Tabla N.-24. Diccionario de Datos: Clientes ............................................................... - 63 -
Tabla N.-25. Diccionario de Datos: Factura ............................................................... - 64 -
Tabla N.-26. Diccionario de Datos: Ficha ................................................................... - 64 -
Tabla N.-27. Diccionario de Datos: Ficha_has_Productos .......................................... - 64 -
Tabla N.-28. Diccionario de Datos: Productos ............................................................ - 65 -
Tabla N.-29. Diccionario de Datos: Productos_has_factura ....................................... - 65 -
Tabla N.-30. Diccionario de Datos: Usuarios.............................................................. - 66 -
Tabla N.-31. Requisitos Equipo Administrativo ........................................................... - 77 -
Tabla N.-32. Fuente: El Autor ..................................................................................... - 77 -
Tabla N.-33. Requisitos Equipo Administrativo ........................................................... - 78 -
Tabla N.-34. Pruebas de Requerimientos. .................................................................... - 80 -
RESUMEN EJECUTIVO.
El presente trabajo de investigación tiene como uno de los objetivos el desarrollo de un
programa informático que permita gestionar los clientes y los cobros de valores en el
gimnasio “Power Gym” con el fin de ayudar a reducir el índice de atrasos en el pago de sus
obligaciones mensuales.
Para la presente investigación se utilizó la metodología cuali-cuantitativa, mediante la
utilización de técnicas e instrumentos como la encuesta, entrevista directa y posteriormente
la tabulación de los resultados obtenidos con la finalidad de poder obtener una fuente real
del estado actual de los cobros en el gimnasio, dando como resultado una deficiente
gestión en el cobro de los valores mensuales.
En el presente documento se encuentran detallados los fundamentos teóricos necesarios
para sustentar esta investigación, y las bases necesarias de los conceptos teóricos que se
deben tener en cuenta al momento de empezar el desarrollo de una aplicación de este tipo,
enfatizando los sistemas biométricos mediante el uso de un lector de huella digital.
Se finaliza con el desarrollo de un software para la gestión de cobros de mensualidades con
un lector de huellas digital utilizando herramientas de desarrollo bajo la ideología del
Software Libre y mediante una metodología de desarrollo de software en cascada con el fin
de poder llevar un proceso con lineamientos claros y definiendo todos los requerimientos
necesarios en el gimnasio.
ABSTRACT.
The research developed has as an objective the development of a computer program that
allows customers to manage and collections of values in the gym "Power Gym" in order to
help reduce the rate of arrears in the payment of their monthly obligations.
For this thesis the qualitative and quantitative methodology was used through the use of
techniques and instruments such as the survey, direct interview and then tabulating the
results obtained with the purpose to get a real source of the current state of recovery in the
gym, resulting in poor management in the collection of monthly values.
In this document are detailed theoretical foundations necessary to support this research,
and the necessary foundation of the basics to be taken into account when starting the
development of an application of this kind accompanied by a digital fingerprint reader.
It ends with the development of software for managing the collection of monthly payments
with a reader of digital fingerprints using development tools under the ideology of Free
Software and using a methodology of software development cascade in order to keep
development clear guidelines and defining all the requirements in the gym.
- 1 -
INTRODUCCIÓN
Antecedentes de la investigación.
La biometría permite la autenticación de usuarios en base a sus características
físicas como su huella dactilar, patrón del iris, estructura de su voz o forma y
aspecto de su escritura manuscrita. El costo de los sistemas biométricos va
reduciéndose progresivamente mientras que su fiabilidad y precisión cada vez va en
aumento. Existen diversos tipos de enfoques de autenticación como por ejemplo lo
que uno sabe (una contraseña o password, responder a preguntas, passphrases, etc.),
lo que uno lleva (una tarjeta inteligente con PIN), lo que uno es (biometría), donde
se encuentra geográficamente (en base a localización GPS o etiquetas RFID ocultas
dentro del cuerpo humano), etc. Para que la autenticación sea usable se requiere que
cumpla propiedades como que sea memorizable, entendible, no vulnerable al
phishing, aceptable psicológicamente, que haga uso de las capacidades
cognoscitivas de las personas, por ejemplo que se base en el reconocimiento en vez
de tener que recordar. (Areitio & Areitio, 2007).
La huella dactilar es uno de los primeros sistemas biométricos que se utilizó y uno
de los más seguros hasta el momento, se ha implementado la identificación por
huella en diferentes áreas como en la criminalística para el reconocimiento de
individuos debido a que la huella dactilar es una característica única de cada
persona. Los sistemas informáticos biométricos de huellas dactilares son los más
usados debido a que son los de menor precio y existen gran variedad de fabricantes
y modelos. (Landi Diez, 2007)
La necesidad de las empresas por automatizar sus procesos conlleva a la creación
de nuevo software cada vez más autónomo con el fin de ayudar a los gerentes de los
locales a tener un control más rápido y exacto del flujo de información en sus
organizaciones.
- 2 -
En la ciudad de Pelileo, provincia de Tungurahua se encuentra ubicado el gimnasio
“Power Gym” que cuenta con un espacio amplio y luminoso dedicado a todas
aquellas actividades provenientes de diferentes disciplinas que conciben al
organismo como un todo.
Las prácticas corporales o las disciplinas como pesas, crossfit, rumbaterapia,
entrenamiento cardiovascular, karate, Tae Kown Do, que aquí se realizan están
destinadas a recuperar y sostener la energía vital para el cuerpo humano, contribuir
al equilibrio mente-cuerpo-espíritu, desarrollar el potencial de expresión, facilitar
el encuentro con uno mismo, con los compañeros, y facilitar la coordinación del
cuerpo humano y el entorno.
Planteamiento del Problema.
El aumento de personas interesadas en cuidar su salud en este siglo es considerable,
es por eso que el gimnasio ha experimentado una afluencia cada vez mayor de
personas de todas las edades interesadas por cuidar su salud, este incremento ha
ocasionado que las personas registradas ingresen sin ningún tipo de control y en
ocasiones acompañadas de personas que no se encuentran vinculadas a la
institución.
También se puede mencionar que se está volviendo muy tedioso el tener que estar
revisando en el libro de registros persona por persona cuando se le cumple su
mensualidad con el fin de advertirle y que disponga el pago de los valores; muchas
veces se ha detectado que algunos clientes han pasado desapercibidos en los
registros y han estado atrasados por más de dos meses.
Otro factor es el del acceso o la condonación de los amigos de las personas que se
encuentran en caja, dándoles acceso a las instalaciones de manera gratuita
ocasionando pérdidas al gimnasio.
- 3 -
Formulación del Problema o Problema científico.
Como mejorar el control de ingreso y cobro de mensualidades en el gimnasio
“Power Gym”.
Delimitación del Problema.
o Objeto de Investigación:
Sistema biométrico.
o Campo de acción:
Control de ingreso y cobro de mensualidades.
o Lugar y Tiempo.
Pelileo 2015.
Línea de Investigación.
Desarrollo de Software y Programación de Sistemas.
Objetivos.
o Objetivo general.
Implementar un sistema biométrico para el control de ingreso y cobro de
mensualidades en el gimnasio “Power Gym” de la ciudad de Pelileo.
o Objetivos específicos.
Fundamentar científicamente los referentes teóricos que sustenten el proyecto
de un sistema biométrico
Realizar una investigación de campo sobre las necesidades del desarrollo de un
sistema biométrico para el ingreso al gimnasio.
Desarrollar un sistema biométrico para el control de ingreso y cobro de
mensualidades del gimnasio “Power Gym”.
- 4 -
Validar la Propuesta.
Idea a Defender.
Con la implementación de un sistema biométrico se mejorará el control de ingreso
y cobro de mensualidades en el gimnasio “Power Gym” de la ciudad de Pelileo,
debido a que se logrará filtrar automáticamente mediante la huella dactilar las
personas que estén al día en sus pagos y habilitar su ingreso, también se logrará
tener información instantánea de las personas que se encuentran en mora mediante
los reportes que arrojará el sistema.
Justificación del Tema.
Con el continuo avance tecnológico en el que todas las empresas están inmersas y
por el elevado interés del dueño del gimnasio “Power Gym” de poder contar con un
control adecuado de los cobros de las mensualidades y también poder controlar el
ingreso de exclusivamente de las personas que son socios o clientes del mismo con
el fin de evitar robos u actos de inmoralidad se ha decidido el planteamiento de un
sistema que permita realizar las acciones antes mencionadas de manera automática,
estructurada, controlada y eficiente.
La idea de este proyecto surge de la necesidad de mejorar la atención y servicio del
gimnasio con el fin de tener un oportuno proceso de recaudación de las mensualidades
y brindar seguridad evitando el ingreso de personas que no tienen ningún tipo de
relación con la institución.
Metodología a emplear: métodos, técnicas y herramientas empleadas en la
investigación.
Para la presente investigación se utilizará los métodos cualitativo para el análisis de
la información y el cuantitativo para la tabulación de los resultados obtenidos,
apoyados en métodos de análisis y síntesis, histórico lógico tomando como
- 5 -
referencia estudios previos realizados sobre el tema con el fin de tener una
perspectiva de investigaciones pasadas que ayuden en el desarrollo de la misma.
Para el estudio se utilizará dos técnicas principales la entrevista y la encuesta, la
primera se la aplicará al gerente de gimnasio con el fin de obtener información de
primera mano, mientras que la segunda se la aplicará a los empleados y clientes del
gimnasio, para estas dos técnicas su utilizará el cuestionario estructurado para su
aplicación.
Breve Resumen de la Estructura de la Tesis.
La presente tesis se encuentra estructurada en varias secciones de las cuales
podemos mencionar; las páginas preliminares, seguido de un resumen ejecutivo en
el cual se logra abarcar en una breve síntesis todo lo que se proyecta en el
documento.
En la parte de introducción se realiza una breve descripción que engloba toda la
tesis en donde se logran definir la importancia, la justificación, el alcance y los
objetivos plateados para el desarrollo de la tesis.
En el capítulo uno del se realiza una investigación bibliográfica haciendo referencia
a todos los temas y subtemas que le dan el sustento teórico a la investigación.
En el capítulo dos se aplican los métodos, técnicas e instrumentos que nos facilitan
la tarea para la recolección de la información y el posterior análisis de los
resultados recabados.
En el capítulo tres se realiza la propuesta de la investigación siguiendo una
metodología adecuada para poder tener un software de calidad en los tiempos
establecidos.
- 6 -
Aporte teórico, significación práctica y novedad científica.
o Aporte Teórico.
El presente proyecto servirá como un futuro referente investigativo como
resultado del análisis de la investigación sobre la necesidad de desarrollar un
sistema biométrico que facilite el control de alguna tarea en específico.
o Significación Práctica.
El resultado del presente trabajo consistirá en la creación de un software con
interacción a un lector de huellas digitales el cual validará la información en
su base de datos con el fin de habilitar o deshabilitar el ingreso de alguna
persona.
- 7 -
CAPÍTULO I.
1. MARCO TEÓRICO.
1.1. Sistemas de Información Computacional.
Un sistema de información se puede definir técnicamente como un conjunto de
componentes relacionados que recolectan (o recuperan), procesan, almacenan y distribuyen
información para apoyar la toma de decisiones y el control en una organización.
Un sistema de información contiene información sobre una organización y su entorno.
Dentro de este entorno figuran clientes, proveedores, competidores, accionistas y agencias
reguladoras que interactúan con la organización y sus sistemas de información.
Gráfico N.-1. Sistemas de Información.
Fuente: (Instituto Tecnológico de Sonora, 2012)
1.1.1. Actividades de un Sistema de Información.
Hay tres actividades en un sistema de información que producen la información que esas
organizaciones necesitan para tomar decisiones, controlar operaciones, analizar problemas
y crear nuevos productos o servicios. Estas actividades son:
- 8 -
Entrada: captura o recolecta datos en bruto tanto del interior de la organización
como de su entorno externo.
Procesamiento: convierte esa entrada de datos en una forma más significativa.
Salida: transfiere la información procesada a la gente que la usará o a las
actividades para las que se utilizará.
Los sistemas de información también requieren retroalimentación, que es la salida que se
devuelve al personal adecuado de la organización para ayudarle a evaluar o corregir la
etapa de entrada. (Instituto Tecnológico de Sonora, 2012)
1.1.2. Tecnologías Habilitantes.
Adicionalmente existen tecnologías habilitantes que corresponden a aquellas que, por si
solas, no permiten resolver o simplificar un proceso de negocio; pero que al aplicarlas en
conjunto con un rediseño de procesos y, en la mayoría de los casos, de otras tecnologías
pueden efectivamente resolver estos procesos de negocios de una manera creativa y
eficiente. (Di Biase & Di Biase, 2010)
Existen muchas tecnologías habilitantes, en diversos ámbitos. En este capítulo haremos
énfasis, además de Internet, en las TIC que han impactado (y continuarán) impactando en
forma más directa a los procesos de negocios de las empresas, a saber:
Tecnologías para la identificación de objetos
Tecnologías para la identificación de personas
Tecnologías para el transporte de datos de objetos
Tecnologías para los procesos de negocios a distancia
Teletrabajo
1.1.2.1. Tecnologías para la Identificación de Personas.
Para la identificación de personas se han propuesto las mismas tecnologías que para la
identificación de objetos. Por ejemplo, es común el uso de tarjetas de identificación
- 9 -
personal (que actúan como la etiqueta del “objeto”), con o sin el agregado de un código de
barras.
También se ha extendido el uso de tarjetas con identificación por radio frecuencia para las
personas, tecnología que se utiliza con éxito en muchas empresas.Sin embargo, para la
identificación de personas existe dos tecnologías que no tienen su símil en la identificación
de objetos: Las Claves Personales y la Biometría. La Biometría consiste en identificar y
registrar características distintivas de las personas y usar ésta característica para
identificarlo. (Di Biase & Di Biase, 2010)
Claves personales
Esta es la forma más usada para identificar a las personas en los sistemas informáticos.
Consiste en una secuencia de caracteres alfanuméricos que es conocida solo por la persona.
Luego, si se ingresa esa clave o secuencia, se puede inferir que es la persona adecuada la
que la ingresó.
Para aumentar la seguridad de estas claves, muchas empresas incorporan restricciones al
uso de estas claves, mediante imposiciones tales como:
Largo mínimo
Caracteres no permitidos en ciertas ubicaciones (por ejemplo “la clave debe
empezar con una letra”)
Exigencia de cambiar la clave con una periodicidad definida
No repetir la misma clave en un período de tiempo.
Con el advenimiento de Internet, las claves personales comenzaron a viajar por redes no
controladas por las empresas y surgió el riesgo real que estas claves fuesen capturadas por
extraños y posteriormente ser mal usadas. Para evitar esto, se han definido protocolos que
permiten encriptar en forma segura las claves, dificultando su captura con fines maliciosos.
En la actualidad, la forma más segura de encriptación corresponde a los “Certificados
Digitales” que utilizan dos claves diferentes, una para encriptar la clave y la otra para
desencriptarla. Por lo tanto, en ningún momento será necesario que la clave de encriptación
- 10 -
/ desencriptación viaje por la red, aumentando de esta manera la seguridad de la
identificación.
Biometría.
La primera manifestación de la Biometría corresponde al uso de las huellas digitales, que
son únicas por cada individuo. Luego, si una persona quiere identificarse (por ejemplo para
ingresar a un recinto restringido) muestra su huella y es comparada con la almacenada o
registrada previamente; si son iguales se le autoriza el ingreso, en caso contrario se le
rechaza.
Gráfico N.-2. Mediciones de las características de una mano.
Fuente: (Di Biase & Di Biase, 2010)
Además de las huellas digitales existen varias otras formas de Biometría, siendo las más
usadas en la actualidad:
Iris de los ojos
Forma y volumen de la mano
Características faciales
Voz
Huellas Dactilares.
- 11 -
Cada una de estas tecnologías biométricas presentan ventajas y desventajas relativas en
términos de costos de inversión y operación, de confiabilidad en la identificación
(seguridad al identificar a la persona). Para facilitar el funcionamiento del sistema y para
aumentar la seguridad de la identificación, en mucha aplicaciones se aplica en conjunto
con una clave personal. Es decir, para identificar completamente a la persona debe
coincidir su biometría con la clave ingresada.
Las ventajas de la Biometría son:
Si es bien aplicado, no es posible suplantar a la persona
La persona siempre porta la parte del cuerpo (no se puede perder)
Simple y efectivo
Barato
Por otra parte, sus desventajas son:
La persona puede tener un accidente (o suciedad) que modifique su biometría
Algunos sensores son sensibles a ambientes con polvo o humedad o a la transpiración
natural. (Di Biase & Di Biase, 2010)
1.2. Identificación por Huella Dactilar.
La identificación por huella dactilar es una de las biometrías más conocidas y publicitadas.
Gracias a su unicidad y constancia en el tiempo las huellas dactilares han sido usadas para
la identificación por más de un siglo, más recientemente volviéndose automatizada (ej.
biométrica) debido a los avances en las capacidades de computación. La identificación por
huellas dactilares es popular por su inherente comodidad de adquisición, las numerosas
fuentes disponibles para recolección (diez dedos), y su establecido uso y recolección por
parte del orden público e inmigración. (biometria, 2006)
Una huella dactilar usualmente aparece como una serie de líneas oscuras que representan
los relieves, la porción saliente de las crestas de fricción, mientras los valles entre estas
crestas aparecen como espacio en blanco y están en bajo relieve, la porción subyacente de
las crestas de fricción.
- 12 -
La identificación por huella dactilar está basada principalmente en las minucias, o la
ubicación y dirección de los finales y bifurcaciones (separaciones) de las crestas a lo largo
su trayectoria. Las imágenes debajo presentan ejemplos de características de huellas
dactilares: (a) dos tipos de minucias y (b) ejemplos de otras características algunas veces
utilizadas durante la clasificación automática y procesos de extracción de minucias:
Gráfico N.-3. La Huella Dactilar.
Fuente: (biometria, 2006)
1.2.1. Cómo Funcionan los Lectores de Huellas Dactilares.
Los lectores de huella digital computarizados siempre han aparecido en películas de espías
resguardando el acceso a lugares restringidos, pero en el mundo real eran una tecnología
bastante exótica hasta hace unos años, cuando empezaron a aparecer en todos lados para
controlar el acceso a edificios que necesitaban alta seguridad, e incluso en "mouses" y
teclados para computadora, reemplazando o complementando el uso de passwords para dar
acceso a una PC.
Un lector de huella digital lleva a cabo dos tareas:
1. Obtener una imagen de su huella digital, y
2. Comparar el patrón de valles y crestas de dicha imagen con los patrones de las
huellas que tiene almacenadas.
- 13 -
Los dos métodos principales de obtener una imagen de una huella digital son por lectura
óptica o lectura de capacitancia. (Tec Electrónica, 2003)
1.2.1.1. Lectores Ópticos.
Un lector óptico funciona con un dispositivo CCD (Charged Coupled Device), como el
usado en las cámaras digitales (ver BIT de Octubre 2001), que tienen un arreglo de diodos
sensible a la luz que generan una señal eléctrica en respuesta a fotones de luz. Cada diodo
graba un pixel, un pequeño punto que representa la luz que le es reflejada. Colectivamente,
la luz y perfiles oscuros forman una imagen de la huella leída. El proceso de lectura
comienza cuando usted pone su dedo sobre la ventana del lector, el cual tiene su propia
fuente de iluminación, típicamente un arreglo de LEDs, para iluminar las crestas de la
huella digital. El CCD genera, de hecho, una imagen invertida del dedo, con áreas más
oscuras que representan más luz reflejada (las crestas del dedo) y áreas más claras que
representan menos luz reflejada (los valles entre las crestas).
Antes de comparar la información obtenida con la almacenada, el procesador del lector se
asegura de que el CCD ha capturado una imagen clara. Checa la oscuridad promedio de los
pixeles, o los valores generales en una pequeña muestra, y rechaza la lectura si la imagen
general es demasiado oscura o demasiado clara. Si la imagen es rechazada, el lector ajusta
el tiempo de exposición para dejar entrar más o menos luz, e intenta leer la huella de
nuevo.
Si el nivel de luz es adecuado, el lector revisa la definición de la imagen (que tan precisa es
la imagen obtenida). El procesador busca varias lineas rectas que se mueven horizontal y
verticalmente sobre la imagen, y si esta tiene buena definición, una línea que corre
perpendicular a las crestas será hecha de secciones alternantes de pixeles muy claros y muy
oscuros. (Tec Electrónica, 2003)
1.2.1.2. Lectores de Capacitancia.
Como los lectores ópticos, los lectores capacitivos de huella digital generan una imagen de
las crestas y valles que conforman una huella digital, pero en vez de hacerlo con luz, los
capacitores utilizan corriente eléctrica.
- 14 -
El diagrama de abajo muestra un ejemplo de sensor capacitivo. El sensor está hecho de uno
o más chips que contienen un arreglo de pequeñas celdas. Cada celda incluye dos placas
conductoras, cubiertas con una capa aislante.
Gráfico N.-4. Sensor Capacitivo.
Fuente: (Tec Electrónica, 2003)
Las celdas son más pequeñas que el ancho de una cresta del dedo. El sensor es conectado a
un integrador, un circuito eléctrico construido sobre la base de un amplificador operacional
inversor que altera un flujo de corriente. La alteración se basa en el voltaje relativo de dos
fuentes, llamado la terminal inversora y la terminal no-inversora. En este caso, la terminal
no-inversora es conectada a tierra, y la terminal inversora es conectada a una fuente de
voltaje de referencia y un bucle de retroalimentación que incluye las dos placas
conductoras, que funcionan como un capacitor, esto es, un componente que puede
almacenar una carga. La superficie del dedo actua como una tercera placa capacitora,
separada por las capas aislantes en la estructura de la celda y, en el caso de los valles de la
huella, una bolsa de aire.
Al variar la distancia entre las placas capacitoras (moviendo el dedo más cerca o más lejos
de las placas conductoras), se cambia la capacitancia (o habilidad para almacenar una
carga) total del capacitor. Gracias a esta cualidad, el capacitor en una celda bajo una cresta
tendrá una capacitancia más grande que el capacitor en una celda bajo un valle. Ya que la
distancia con el dedo altera la capacitancia, la cresta de un dedo resultará en una salida de
voltaje diferente a la del valle de un dedo.
- 15 -
El procesador del lector lee esta salida de voltaje y determina si es característico de una
cresta o un valle. Al leer cada celda en el arreglo de sensores, el procesador puede construir
una imagen de la huella, similar a la imagen capturada por un lector óptico.
La principal ventaja de un lector capacitivo es que requiere una verdadera forma de huella
digital y no sólo un patrón de luz y oscuridad que haga la impresión visual de una huella
digital. Esto hace que el sistema sea más difícil de engañar. Adicionalmente, al usar un
chip semiconductor en vez de una unidad CCD, los lectores capacitivos tienden a ser más
compactos que los ópticos. (Tec Electrónica, 2003)
1.3. Herramientas de Desarrollo.
1.3.1. Visual Studio .Net.
Visual Studio es un conjunto completo de herramientas de desarrollo para la generación de
aplicaciones web ASP.NET, Servicios Web XML, aplicaciones de escritorio y aplicaciones
móviles. Visual Basic, Visual C# y Visual C++ utilizan todos el mismo entorno de
desarrollo integrado (IDE), que habilita el uso compartido de herramientas y facilita la
creación de soluciones en varios lenguajes. Asimismo, dichos lenguajes utilizan las
funciones de .NET Framework, las cuales ofrecen acceso a tecnologías clave para
simplificar el desarrollo de aplicaciones web ASP y Servicios Web XML. (Microsoft,
2010)
1.3.1.1. Tipos de Lenguajes y Aplicaciones.
Visual Studio proporciona muchas plantillas de aplicación para ayudarle a crear
programas, así como diversos lenguajes de programación para escribir tales programas.
Algunos de ellos se describen en la tabla siguiente.
Tipos de
lenguajes y
aplicaciones
Breve descripción
Visual Basic Visual Basic ofrece una manera rápida y sencilla de crear aplicaciones
de Windows basadas en .NET Framework, aplicaciones web y
- 16 -
aplicaciones para dispositivos móviles. Como con todos los programas
diseñados para .NET Framework, los programas escritos en Visual
Basic se benefician de la seguridad y de la interoperabilidad de
lenguajes.
Visual C# Visual C#(C Sharp) está diseñado para compilar una variedad de
aplicaciones que se ejecutan en .NET Framework. Visual C# es simple
y eficaz, ofrece seguridad de tipos y está orientado a objetos. Con sus
muchas innovaciones, Visual C# permite desarrollar aplicaciones
rápidamente y mantiene la expresividad y elegancia de los lenguajes de
tipo C.
Visual C++ Visual C++ es un lenguaje eficaz que está diseñado para proporcionar
un gran control en detalle al compilar aplicaciones nativas para
Windows (COM+) o aplicaciones Windows administradas mediante
.NET Framework.
Visual F# F# es un lenguaje de programación compatible con la programación
funcional, así como con la programación orientada a objetos e
imperativa (de procedimientos) convencional. El producto Visual F#
admite el desarrollo de aplicaciones de F# y la ampliación de otras
aplicaciones de .NET Framework con código F#. F# es un miembro de
primera clase de los lenguajes .NET Framework y conserva un gran
parecido con la familia de lenguajes funcionales de ML.
JScript JScript es la siguiente generación de una implementación por parte de
Microsoft del lenguaje ECMA 262. Hay disponibles muchos tipos
diferentes de aplicaciones.
Aplicaciones
para Windows
Un tipo de aplicación que está diseñado para hospedarse en Windows.
Se puede escribir en cualquier lenguaje de programación. Algunos
ejemplos son las bibliotecas de clase, servicios de Windows,
aplicaciones de consola y aplicaciones de WPF.
Aplicaciones
web de
Un tipo de aplicación que está diseñado para hospedarse en una página
web. Se puede escribir en cualquier lenguaje de programación.
Algunos ejemplos son aplicaciones web de ASP.NET, bibliotecas de
controles web y controles de servidor AJAX de ASP.NET.
Aplicaciones de
Office
Tipo de aplicación que está diseñada para ampliar una aplicación de
Office. Puede estar escrita en Visual Basic o Visual C#. Puede crear
personalizaciones de nivel de documento que amplíen un determinado
libro de Excel o documento de Word o puede crear complementos de
nivel de aplicación.
Aplicaciones de
SharePoint
Tipo de aplicación que está diseñada para hospedarse en SharePoint.
Puede estar escrita en Visual Basic o Visual C#.
Aplicaciones de
extensibilidad
Un tipo de aplicación que está diseñada para automatizar o agregar
funcionalidad al IDE, por ejemplo, complementos o asistentes. Se
puede escribir en cualquier lenguaje de programación. Tabla N.-1. Lenguajes de Visual Estudio.
Fuente: (Microsoft, 2010)
- 17 -
1.3.1.2. Introducción al lenguaje C# y .NET Framework.
C# es un lenguaje orientado a objetos elegante y con seguridad de tipos que permite a los
desarrolladores compilar diversas aplicaciones sólidas y seguras que se ejecutan en .NET
Framework. Se puede utilizar C# para crear aplicaciones cliente de Windows tradicionales,
servicios Web XML, componentes distribuidos, aplicaciones cliente-servidor, aplicaciones
de base de datos, y mucho, mucho más. Visual C# 2010 proporciona un editor de código
avanzado, cómodos diseñadores de interfaz de usuario, depurador integrado y numerosas
herramientas más para facilitar el desarrollo de aplicaciones basadas en la versión 4.0 del
lenguaje C# y la versión 4 de .NET Framework.
Lenguaje C#.
La sintaxis de C# es muy expresiva, pero también es sencilla y fácil de aprender. La
sintaxis de C# basada en signos de llave podrá ser reconocida inmediatamente por
cualquier persona familiarizada con C, C++ o Java. Los desarrolladores que conocen
cualquiera de estos lenguajes pueden empezar a trabajar de forma productiva en C# en un
plazo muy breve. La sintaxis de C# simplifica muchas de las complejidades de C++ y
proporciona características eficaces tales como tipos de valor que admiten valores NULL,
enumeraciones, delegados, expresiones lambda y acceso directo a memoria, que no se
encuentran en Java. C# admite métodos y tipos genéricos, que proporcionan mayor
rendimiento y seguridad de tipos, e iteradores, que permiten a los implementadores de
clases de colección definir comportamientos de iteración personalizados que el código
cliente puede utilizar fácilmente. Las expresiones Language-Integrated Query (LINQ)
convierten la consulta fuertemente tipada en una construcción de lenguaje de primera
clase.
Como lenguaje orientado a objetos, C# admite los conceptos de encapsulación, herencia y
polimorfismo. Todas las variables y métodos, incluido el método Main que es el punto de
entrada de la aplicación, se encapsulan dentro de definiciones de clase. Una clase puede
heredar directamente de una clase primaria, pero puede implementar cualquier número de
interfaces. Los métodos que reemplazan a los métodos virtuales en una clase primaria
requieren la palabra clave override como medio para evitar redefiniciones accidentales. En
- 18 -
C#, una struct es como una clase sencilla; es un tipo asignado en la pila que puede
implementar interfaces pero que no admite la herencia.
Además de estos principios básicos orientados a objetos, C# facilita el desarrollo de
componentes de software a través de varias construcciones de lenguaje innovadoras, entre
las que se incluyen las siguientes:
Firmas de métodos encapsulados denominadas delegados, que habilitan
notificaciones de eventos con seguridad de tipos.
Propiedades, que actúan como descriptores de acceso para variables miembro
privadas.
Atributos, que proporcionan metadatos declarativos sobre tipos en tiempo de
ejecución.
Comentarios en línea de documentación XML.
Language-Integrated Query (LINQ) que proporciona funciones de consulta
integradas en una gran variedad de orígenes de datos.
Si necesita interactuar con otro software de Windows, como objetos COM o archivos DLL
nativos de Win32, podrá hacerlo en C# mediante un proceso denominado
"interoperabilidad". La interoperabilidad habilita los programas de C# para que puedan
realizar prácticamente las mismas tareas que una aplicación C++ nativa. C# admite incluso
el uso de punteros y el concepto de código "no seguro" en los casos en que el acceso
directo a la memoria es totalmente crítico.
El proceso de compilación de C# es simple en comparación con el de C y C++, y es más
flexible que en Java. No hay archivos de encabezado independientes, ni se requiere que los
métodos y los tipos se declaren en un orden determinado. Un archivo de código fuente de
C# puede definir cualquier número de clases, structs, interfaces y eventos. (Microsoft,
2010).
- 19 -
Arquitectura de la Plataforma .NET Framework.
Los programas de C# se ejecutan en .NET Framework, un componente que forma parte de
Windows y que incluye un sistema de ejecución virtual denominado Common Language
Runtime (CLR) y un conjunto unificado de bibliotecas de clases. CLR es la
implementación comercial de Microsoft de CLI (Common Language Infrastructure), un
estándar internacional que constituye la base para crear entornos de ejecución y desarrollo
en los que los lenguajes y las bibliotecas trabajan juntos sin ningún problema.
El código fuente escrito en C# se compila en un lenguaje intermedio (IL) conforme con la
especificación CLI. El código de lenguaje intermedio y recursos tales como mapas de bits
y cadenas se almacenan en disco en un archivo ejecutable denominado ensamblado, cuya
extensión es .exe o .dll generalmente. Un ensamblado contiene un manifiesto que
proporciona información sobre los tipos, la versión, la referencia cultural y los requisitos
de seguridad del ensamblado.
Cuando se ejecuta un programa de C#, el ensamblado se carga en CLR, con lo que se
pueden realizar diversas acciones en función de la información del manifiesto. A
continuación, si se cumplen los requisitos de seguridad, CLR realiza una compilación Just
In Time (JIT) para convertir el código de lenguaje intermedio en instrucciones máquina
nativas.
CLR también proporciona otros servicios relacionados con la recolección automática de
elementos no utilizados, el control de excepciones y la administración de recursos. El
código ejecutado por CLR se denomina algunas veces "código administrado", en
contraposición al "código no administrado" que se compila en lenguaje máquina nativo
destinado a un sistema específico. En el diagrama siguiente se muestran las relaciones en
tiempo de compilación y tiempo de ejecución de los archivos de código fuente de C#, las
bibliotecas de clases de .NET Framework, los ensamblados y CLR. (MSDN, 2010)
- 20 -
Gráfico N.-5. Relaciones en el tiempo de Compilación y Ejecución de un programa en C#
Fuente: (MSDN, 2010)
La interoperabilidad del lenguaje es una característica clave de .NET Framework. Como el
código de lenguaje intermedio generado por el compilador de C# cumple la especificación
de tipos común (CTS), este código generado en C# puede interactuar con el código
generado en las versiones .NET de Visual Basic, Visual C++ o cualquiera de los más de 20
lenguajes conformes a CTS. Un único ensamblado puede contener varios módulos escritos
en diferentes lenguajes .NET, y los tipos admiten referencias entre sí como si estuvieran
escritos en el mismo lenguaje.
Además de los servicios en tiempo de ejecución, .NET Framework también incluye una
amplia biblioteca de más de 4.000 clases organizadas en espacios de nombres que
proporcionan una gran variedad de funciones útiles para la entrada y salida de archivos, la
manipulación de cadenas, el análisis XML, los controles de los formularios Windows
Forms y muchas tareas más. La aplicación de C# típica utiliza continuamente la biblioteca
de clases de .NET Framework para el tratamiento de las tareas comunes de
"infraestructura". (MSDN, 2010).
1.3.2. Herramientas CASE.
Herramientas CASE (Computer Aided Software Engineering, Ingeniería de Software
Asistida por Computadoras). Son diversas Aplicaciones informáticas destinadas a
- 21 -
aumentar la productividad en el Desarrollo de software reduciendo el coste de las mismas
en términos de tiempo y de dinero. Estas herramientas nos pueden ayudar en todos los
aspectos del ciclo de vida de desarrollo del software en tareas como el diseño de proyectos,
cálculo de costes, implementación de parte del código automáticamente con el diseño
dado, Compilación automática, documentación o detección de errores entre otras.
Es un sistema de software que intenta proporcionar ayuda automatizada a las actividades
del proceso de desarrollo de software. Los sistemas CASE a menudo se utilizan como
apoyo al método. La primera herramienta CASE como hoy la conocemos fue Excelerator
en 1984, era para PC. Actualmente la oferta de herramientas CASE es muy amplia y
tenemos por ejemplo el EASYCASE o WINPROJECT. (Ecured, 2013)
1.3.2.1. Tecnología de las herramientas CASE
La tecnología CASE supone la automatización del desarrollo del software, contribuyendo a
mejorar la calidad y la productividad en el desarrollo de sistemas de información a la hora
de construir software se plantean los siguientes objetivos:
Permitir la aplicación práctica de metodologías estructuradas, las cuales al ser
realizadas con una herramienta conseguimos agilizar el trabajo.
Facilitar la realización de prototipos y el desarrollo conjunto de aplicaciones.
Simplificar el mantenimiento de los programas.
Mejorar y estandarizar la documentación.
Aumentar la portabilidad de las aplicaciones.
Facilitar la reutilización de componentes software.
Permitir un desarrollo y un refinamiento visual de las aplicaciones, mediante la
utilización de gráficos. (Ecured, 2013)
1.3.2.2. Clasificación.
Aunque no es fácil y no existe una forma única de clasificarlas, las herramientas CASE se
pueden clasificar teniendo en cuenta los siguientes parámetros:
- 22 -
1) Las plataformas que soportan.
2) Las fases del ciclo de vida del desarrollo de sistemas que cubren.
3) La arquitectura de las aplicaciones que producen.
4) Su funcionalidad.
La clasificación basada en las fases del ciclo de desarrollo cubre:
Upper CASE (U-CASE), herramientas que ayudan en las fases de planificación,
análisis de requisitos y estrategia del desarrollo, usando, entre otros diagramas
UML.
Middle CASE (M-CASE), herramientas para automatizar tareas en el análisis y
diseño de la aplicación.
Lower CASE (L-CASE), herramientas que semi-automatizan la generación de
código, crean programas de detección de errores, soportan la depuración de
programas y pruebas. Además automatizan la documentación completa de la
aplicación. Aquí pueden incluirse las herramientas de Desarrollo rápido de
aplicaciones.
Existen otros nombres que se le dan a este tipo de herramientas, y que no es una
clasificación excluyente entre sí, ni con la anterior:
Integrated CASE (I-CASE), herramientas que engloban todo el proceso de
desarrollo software, desde análisis hasta implementación.
MetaCASE, herramientas que permiten la definición de nuestra propia técnica de
modelado, los elementos permitidos del metamodelo generado se guardan en un
repositorio y pueden ser usados por otros analistas, es decir, es como si
definiéramos nuestro propio UML, con nuestros elementos, restricciones y
relaciones posibles.
CAST (Computer-Aided Software Testing), herramientas de soporte a la prueba de
software.
IPSE (Integrated Programming Support Environment), herramientas que soportan
todo el ciclo de vida, incluyen componentes para la gestión de proyectos y gestión
de la configuración.
- 23 -
Por funcionalidad podríamos diferenciar algunas como:
Herramientas de generación semiautomática de código.
Editores UML.
Herramientas de Refactorización de código.
Herramientas de mantenimiento como los sistemas de control de versiones.
(Ecured, 2013)
1.3.2.3. Mysql WorkBench.
MySQL Workbench es una herramienta gráfica para trabajar con servidores y bases de
datos MySQL. MySQL Workbench es totalmente compatible con las versiones de MySQL
Server 5.1 y anteriores. También es compatible con MySQL Server 5.0, pero no todas las
características de 5.0 sea compatible. No es compatible con las versiones de servidor
MySQL 4.x. (Mysql, 2015)
Funcionalidad de MySQL Workbench abarca cinco temas principales:
Desarrollo de SQL: Le permite crear y administrar las conexiones a servidores de
bases de datos. Junto con lo que le permite configurar los parámetros de conexión,
MySQL Workbench proporciona la capacidad de ejecutar consultas SQL en las
conexiones de base de datos utilizando el built-in editor de SQL.
Modelado de datos (Diseño): Le permite crear modelos de su esquema de base de
forma gráfica, revertir e ingeniero adelante entre un esquema y una base de datos
en vivo, y editar todos los aspectos de su base de datos utilizando el Editor de
tablas integral. El Editor de la tabla ofrece instalaciones de fácil uso para la edición
de tablas, columnas, índices, disparadores, particionamiento, Opciones, insertos y
Privilegios, Vistas y rutinas.
Administración del Servidor: Le permite administrar instancias del servidor
MySQL mediante la administración de usuarios, la realización de copias de
- 24 -
seguridad y recuperación, la inspección de los datos de auditoría, la visualización
de la salud de base de datos, y el seguimiento del rendimiento del servidor MySQL.
Migración de datos: Le permite migrar de Microsoft SQL Server, Microsoft
Access, Sybase ASE, SQLite, SQL Anywhere, PostreSQL, y otras tablas RDBMS,
objetos y datos en MySQL. La migración también admite la migración desde
versiones anteriores de MySQL a las últimas versiones.
MySQL Enterprise Support: Apoyo a los productos de la empresa, tales como
copia de seguridad de MySQL Enterprise y Auditoría MySQL.
MySQL Workbench está disponible en dos ediciones, la edición de la Comunidad y la
edición comercial. La Community Edition está disponible de forma gratuita. El
Commercial Edition proporciona características adicionales de la empresa, tales como el
acceso a la copia de seguridad de MySQL Enterprise y Auditoría MySQL, a bajo costo.
(Mysql, 2015)
1.3.3. Sistema Gestor de Base de Datos
Un sistema gestor de bases de datos o SGBD (aunque se suele utilizar más a menudo las
siglas DBMS procedentes del inglés, Data Base Management System) es el software que
permite a los usuarios procesar, describir, administrar y recuperar los datos almacenados en
una base de datos. (Sánchez Asenjo, 2013)
En estos sistemas se proporciona un conjunto coordinado de programas, procedimientos y
lenguajes que permiten a los distintos usuarios realizar sus tareas habituales con los datos,
garantizando además la seguridad de los mismos.
- 25 -
Gráfico N.-6. Esquema de un Sistema Gestor de Base de Datos.
Fuente: (Sánchez Asenjo, 2013)
El éxito del SGBD reside en mantener la seguridad e integridad de los datos. Lógicamente
tiene que proporcionar herramientas a los distintos usuarios. Entre las herramientas que
proporciona están:
Herramientas para la creación y especificación de los datos. Así como la estructura
de la base de datos.
Herramientas para administrar y crear la estructura física requerida en las unidades
de almacenamiento.
Herramientas para la manipulación de los datos de las bases de datos, para añadir,
modificar, suprimir o consultar datos.
Herramientas de recuperación en caso de desastre
Herramientas para la creación de copias de seguridad.
Herramientas para la gestión de la comunicación de la base de datos
Herramientas para la creación de aplicaciones que utilicen esquemas externos de
los datos
Herramientas de instalación de la base de datos
Herramientas para la exportación e importación de datos
- 26 -
1.3.3.1. Mysql.
MySQL es un sistema de gestión de bases de datos relacional, multihilo y multiusuario con
más de seis millones de instalaciones. MySQL AB es desde enero de 2008 una subsidiaria
de Sun Microsystems y ésta a su vez de Oracle Corporation desde abril de 2009 desarrolla
MySQL como software libre en un esquema de licenciamiento dual.
Por un lado se ofrece bajo la GNU GPL para cualquier uso compatible con esta licencia,
pero para aquellas empresas que quieran incorporarlo en productos privativos deben
comprar a la empresa una licencia específica que les permita este uso. Está desarrollado en
su mayor parte en ANSI C.
Al contrario de proyectos como Apache, donde el software es desarrollado por una
comunidad pública y los derechos de autor del código están en poder del autor individual,
MySQL es patrocinado por una empresa privada, que posee el copyright de la mayor parte
del código. Esto es lo que posibilita el esquema de licenciamiento anteriormente
mencionado. Además de la venta de licencias privativas, la compañía ofrece soporte y
servicios. Para sus operaciones contratan trabajadores alrededor del mundo que colaboran
vía Internet. MySQL AB fue fundado por David Axmark, Allan Larsson y Michael
Widenius.
MySQL Classic Edition es la base de datos ideal incrustado para ISVs, OEMs y VARs el
desarrollo de aplicaciones utilizando el motor de almacenamiento MyISAM-intensivos
leen. Está comprobado que un alto rendimiento y la base de datos de administración cero.
Bajo TCO - MySQL le permite minimizar su base de datos de TCO.
Facilidad de uso - MySQL es famoso por "15 minutos para el éxito" de descarga
para instalar.
Bajo Administración - MySQL es fácil de administrar, permitiendo a los
administradores de bases de gestionar más servidores.
Soporta más de 20 plataformas y sistemas operativos, incluyendo Linux, Unix, Mac
y Windows para que tenga la máxima flexibilidad en el desarrollo y despliegue de
opciones.
- 27 -
MySQL Classic Edition sólo está disponible para los ISVs, OEMs y VARs de
licenciar como una base de datos integrada.
Cuando usted necesita capacidades adicionales que es fácil de actualizar a MySQL
Standard Edition, MySQL Enterprise Edition o MySQL Cluster Carrier Grade Edition.
Versiones.
MySQL fue creado por una compañía sueca MySQL AB en 1995. Los desarrolladores de
la plataforma fueron Michael Widenius (@montywi), David Axmark y Allan Larsson. El
objetivo principal era ofrecer opciones eficientes y fiables de gestión de datos para los
usuarios domésticos y profesionales. Más de la mitad de una docena de versiones alfa y
beta de la plataforma fueron lanzados en 2000. Estas versiones son compatibles con casi
todas las principales plataformas. (Chacaltana, 2014)
Gráfico N.-7. Versiones de Mysql.
Fuente: (Chacaltana, 2014)
Ventajas.
o Facilidad de uso.
Descargue el producto e instálelo por completo en menos de 15 minutos
- 28 -
o Bajo coste total de propiedad.
Instale MySQL para las aplicaciones más importantes con un ahorro significativo
en comparación con Microsoft SQL Server
o Capacidad de ampliación y rendimiento.
Cumpla los requisitos de capacidad de ampliación y rendimiento de los sitios web
con más tráfico y las aplicaciones más exigentes
o Soporte de producción.
Oracle Premier Support le ayuda a rebajar el coste y riesgo total de contar con sus
propias soluciones MySQL. (Oracle, 2015).
1.3.4. Sdk Secugen Hamster Plus.
SecuGen SDKs cuentan, la tecnología de reconocimiento de huella digital basada en las
minucias de avanzada que permiten a los desarrolladores crear aplicaciones de vanguardia
biométricos que incluyan el uso de lectores de huellas digitales SecuGen. (SecuGen, 2014)
1.3.4.1. Características de SecuGen SDK
Entre las principales características que posee el SDK de SecuGen sen encuentran:
Fácil de integrar.
SDKs SecuGen hacen que sea rápido y fácil de integrar el escaneo SecuGen huella
digital, generación de plantilla (extracción de minucias), y funciones de coincidencia de
plantilla (tanto uno-a-uno y uno-a-muchos) en casi cualquier tipo de aplicación
software.
Flexible para la mayoría de las necesidades de desarrollo.
SecuGen SDK están disponibles como API de bajo nivel ("FDx") y API de alto nivel de
los paquetes que soportan una amplia gama de sistemas operativos y entornos de
desarrollo ("BSP").
- 29 -
El apoyo a los más altos niveles biométricos.
Muchos SDKs SecuGen apoyo de Estados Unidos y los estándares biométricos
internacionales e incluyen algoritmos que han sido intensamente probados por el NIST
para su cumplimiento.
Documentación completa.
Cada SDK incluye documentación completa para ayudar en el desarrollo y despliegue.
Disponible sin cargo.
SecuGen SDK están disponibles de forma gratuita mediante nuestro formulario de
solicitud en línea. (SecuGen, 2014).
1.4. La Empresa.
Toda empresa o negocio existe si obtiene beneficios. Sin beneficios la empresa pierde su
capacidad de crecer y desarrollarse. Como organización debe competir con otras que
realizan idénticos productos o servicios. Una empresa que no obtenga beneficios, a pesar
de la buena voluntad de sus gestores, tiene que gestionar perfectamente sus recursos, tanto
disponibles como obtenibles para alcanzar aquellos, tratando por todos los medios de
conseguir un óptimo equilibrio entre los mismos.
En un entorno donde por lo general dichos recursos escasean, el empresario debe aplicar
fórmulas para persuadir y motivar continuamente a los inversores o fuentes de capital, para
que apoyen su proyecto empresarial.
La mayoría de las empresas son de propiedad privada y se las conoce como SECTOR
PRIVADO. Una empresa o Departamento del Estado entra dentro del SECTOR
PÚBLICO. Aunque ambos tipos de organización tienen que administrar recursos de la
forma más eficaz, no ha sido preciso hasta ahora que las empresas del gobierno obtengan
beneficios, porque existen diferencias entre los objetivos financieros de las empresas del
sector privado y las del Gobierno.
- 30 -
Una característica por lo general idéntica para las organizaciones de ambos sectores es la
necesidad de tener en cuenta como objetivo final de su actividad al Cliente o
Consumidor. (Domínguez, 2008)
1.4.1. Finalidad de la Gestión.
Los cambios tecnológicos que se han producido en la sociedad han ampliado el campo de
la gestión. En las primeras etapas del desarrollo económico, las empresas se definían
porque realizaban tareas repetitivas, fáciles de definir. En el taller o en la oficina el
personal sabía exactamente cuál era y seguiría siendo su misión.
La labor del Director Gerente era supervisar la marcha de los trabajos en curso en un
proceso reiterativo. El resultado se medía según lo que se producía, y se funcionaba bajo
una fuerte disciplina y control riguroso. Había que satisfacer las expectativas de los
propietarios de ganar dinero y esa era la mayor motivación.
Esta simple interpretación de la gestión que existía entonces sigue aún con nosotros, como
u eco del pasado. Algunos empresarios siguen comportándose como si nada hubiese
cambiado. Pero son los zarpazos de la realidad lo que ha hecho que los empresarios tengan
en cuenta muchos otros factores, porque los mercados ya no crecen en función de la oferta,
y hay que luchar en mercados muy competitivos y a veces recesivos interiormente, sin
contar con los problemas de competencia de empresas foráneas.
La automatización, la informática, las nuevas tecnologías de la información y las crecientes
expectativas de la sociedad han puesto al descubierto muchas carencias de los directivos
españoles. La naturaleza de la gestión se ha hecho más compleja para actuar en función de
una serie de prioridades, como es la de conseguir beneficios constantes, por encima de
todas ellas. (Domínguez, 2008)
- 31 -
1.4.2. La Organización Eficiente en las Empresas.
Para sobrevivir en un mercado de competencia perfecta, una empresa debe lograr al menos
las siguientes condiciones:
La calidad de sus productos y/o servicios debe permanecer inalterable. Este nivel
permitirá al cliente determinar el nivel de excelencia y cubrirá sus expectativas.
La empresa debe gestionar estas expectativas, reduciendo en lo posible la diferencia
entre la realidad del producto y/o servicio y lo que espera el cliente.
El cliente es el único juez de la calidad y sus consejos por tanto, son fundamentales.
La empresa debe previamente conseguir los acuerdos necesarios entre el personal y
la dirección, para que las cosas ocurran como las hemos descrito anteriormente.
El hecho de que la calidad sea, en parte, subjetiva, no impide que se deban definir
normas precisas.
Los costes para alcanzar todas estas condiciones deben ser mínimos y la empresa
debe funcionar con la mayor autonomía financiera.
La empresa debe disponer de una estructura humana y funcional eficaz, diseñada para que
con el mínimo esfuerzo las personas realicen su trabajo, sin perder de vista la eficacia y
rentabilidad de sus acciones.
Si el diseño de la estructura minimiza los conflictos y evitan las tareas reiterativas o
repetitivas, se podrá potenciar al máximo el tiempo y dedicación de los trabajadores.
Este diseño deberá contener los elementos de control que asegure que todas las acciones se
concreticen en rendimiento real y efectivo, y cubra las expectativas de la dirección en
cuanto a sus políticas presupuestarias para no extralimitarse de los mismos, al mismo
tiempo que garantice el control y evaluación permanente de todos los servicios. (Martínez
L. B., 2004)
- 32 -
1.4.3. Mejores Prácticas en Estrategias de Cobranza.
Tener portafolios de clientes con atrasos o incobrables es parte del negocio financiero. El
problema radica cuando este porcentaje sobrepasa los límites esperados. Aunque
considerado muchas veces como el paso final del ciclo de crédito en la realidad la cobranza
juega un papel mucho más integral en este proceso. En los últimos años las instituciones de
microfinanzas (IFMs), en vista de un nuevo entorno de mercado cada vez más competitivo,
han prestado mayor atención en el desarrollo de estrategias y búsqueda de nuevos
mecanismos de cobranza fundamentalmente por dos razones: Mayor concentración en
actividades de promoción y análisis de créditos y el incremento en los niveles de
morosidad institucionales. Habiendo aprendido de las experiencias de programas de
cobranza alrededor de Latinoamérica1 y de las actividades iniciales de cobranza en India,
que se refieren principalmente al crédito individual, los autores de este InSight exploran las
“mejores prácticas” y aspectos importantes a tener en cuenta por las IMF para lograr éxito
en cobranzas. (Acción InSight, 2008)
1.5. La Gestión de Centros Deportivos.
Los aspectos económicos del servicio que ofrece una instalación deportiva están muy
relacionados con la calidad de los mismos. en este sentido es importante conocer cuál es el
coste de cada una de las actividades que se ofrecen para poder utilizar los recursos
necesarios y ofrecer un servicio de calidad. Las consecuencias de ofrecer una calidad baja
en el servicio pueden ser la causa de una situación deficitaria y por tanto no sostenible.
(Consejo Superior de Deportes, 2011)
En el siguiente diagrama se muestra las consecuencias de ofrecer un servicio de baja
calidad.
- 33 -
Gráfico N.-8. Consecuencias de un servicio de baja calidad.
Fuente: (Consejo Superior de Deportes, 2011)
1.6. Conclusiones Parciales del Capítulo.
En la actualidad los sistemas de información tiene una gran importancia y relevancia
debido a que pocas son las empresas que todavía llevan sus transacciones con métodos
anticuados y poco eficientes, las tecnologías utilizadas cada vez son más variadas y nos
dan una mayor utilidad y facilidad para hacer las cosas.
Una de las nuevas tecnologías en el tratamiento de la información es la identificación
biométrica con todas sus opciones, una de las que más realce e importancia es la
identificación por huella dactilar que permite identificar con un huella única a cada
persona.
Para el desarrollo de la propuesta se utilizaron herramientas de desarrollo acordes a las
especificaciones del lector de huella y la dificultad del proyecto desde su modelado de la
base de datos mediante MysqlWorkBench , almacenando toda la información en una base
de datos relacional en mysql y la programación de la aplicación mediante el framework de
desarrollo Visual Estudio 2010 utilizando el lenguaje C# y la librería reportview para la
generación de los reportes necesarios para la toma de decisiones en la empresa.
- 34 -
El gimnasio PowerGym ha querido estar en la vanguardia de la tecnología y apuesta a la
automatización de sus procesos con tecnología de punta que les ayude en el
almacenamiento de la información como a la obtención de los reportes necesarios de forma
oportuna y con la veracidad necesaria.
- 35 -
CAPÍTULO II.
2. MARCO METODOLÓGICO.
2.1. Caracterización del Sector Investigado.
El Gimnasio “Power Gym” fue creado por su dueño fundador el señor Jaime Gilberto
Cepeda Robalino en el año 1986, actualmente cuenta con alrededor de 320 socios activos
en las diferentes disciplinas que ofrece, sus instalaciones cuenta con un espacio amplio y
luminoso dedicado a todas aquellas actividades provenientes de diferentes disciplinas que
conciben al organismo como un todo. Las prácticas corporales o los talleres que aquí se
realizan están destinados a recuperar y sostener la energía vital, contribuir al equilibrio
mente-cuerpo-espíritu, desarrollar el potenciar expresivo y creativo, facilitar el encuentro
con uno mismo.
El Gymnasio Power Gym es un centro de entrenamiento deportivo privado de la zona
central del Ecuador, ubicado en la provincia de Tungurahua, en el cantón de Peliléo, el cual
cuenta con servicios de corssfit, pesas, ejercicios cardiovasculares, rumbaterapia, artes
marciales mixtas, karate, tae Kow Do, entre otras. También cuenta con entrenadores
formados profesionalmente con un elevado conocimiento de las disciplinas que imparten.
De esta manera logramos forjar atletas de alto nivel en las ramas ofrecidas.
2.2. Proceso Metodológico.
2.2.1. Modalidad de la Investigación.
Como se menciona en la introducción del trabajo investigativo la modalidad de la
investigación es cuali-ciuantitativa, la cual utilizará los métodos cualitativo para el análisis
de la información y el cuantitativo para la tabulación de los resultados obtenidos, apoyados
en métodos de análisis y síntesis, histórico lógico tomando como referencia estudios
previos realizados sobre el tema con el fin de tener una perspectiva de investigaciones
pasadas que ayuden en el desarrollo de la misma.
- 36 -
Para el estudio se utilizará dos técnicas principales la entrevista y la encuesta, la primera se
la aplicará al gerente de gimnasio con el fin de obtener información de primera mano,
mientras que la segunda se la aplicará a los empleados y clientes del gimnasio, para estas
dos técnicas su utilizará el cuestionario estructurado para su aplicación.
2.2.2. Tipo de Investigación.
La investigación es bibliográfica para la recopilación de los referentes teóricos utilizados
en la redacción del el marco teórico como son libros, textos, revistas especializadas sobre
el tema. También se utilizará la investigación de campo y documental para la recopilación
de la información referente al tema planteado.
2.2.3. Métodos, Técnicas e Instrumentos.
2.2.3.1. Métodos:
Método Hipotético deductivo.
El método hipotético-deductivo es el procedimiento o camino que sigue el
investigador para hacer de su actividad una práctica científica. El método hipotético-
deductivo tiene varios pasos esenciales: observación del fenómeno a estudiar,
creación de una hipótesis para explicar dicho fenómeno, deducción de consecuencias
o proposiciones más elementales que la propia hipótesis, y verificación o
comprobación de la verdad de los enunciados deducidos comparándolos con la
experiencia.
Método Analítico Sintético.
El método analítico Sintético es por medio del cual se llega a la verdad de las cosas,
primero se separan los elementos que intervienen en la realización de un fenómeno
determinado, después se reúnen los elementos que tienen relación lógica entre sí
(como en un rompecabezas) hasta completar y demostrar la verdad del conocimiento.
- 37 -
Se refiere al análisis de las cosas o de los fenómenos; la palabra análisis, del griego
análisis, descomposición, significa examinar, descomponer o estudiar
minuciosamente una cosa.
2.2.3.2. Técnicas:
Entrevista Estructurada.
La técnica de la entrevista estructurada permite realizar preguntas estructuradas y
enfocadas al tema a tratar, donde las respuestas pueden ser de dos clases abiertas y
cerradas. Las respuestas abiertas, son cuando el entrevistado puede responder en una
manera libre a las preguntas previamente formuladas por la persona que está
entrevistando. Y las cerradas, es cuando quien está siendo entrevistado tiene que
elegir una opción, entre una serie de respuestas que el entrevistador le propone.
Encuesta.
La técnica de la encuesta es una de las más utilizadas al momento de recopilar
información como procedimiento en una investigación, ya que permite obtener y
elaborar datos de modo rápido, veraz y eficaz.
2.2.3.3. Instrumentos:
Hoja Guía de Entrevista.
Mediante este instrumento se prepara las preguntas que se le van a realizar y de esta
manera poder tener un orden y una coherencia en las preguntas a realizar.
Cuestionario de la Encuesta.
Con la utilización del cuestionario de la encuesta se tiene organizada las preguntas
con sus respectivas opciones de respuestas las cuales serán iguales para todos con el
fin de poder realizar la tabulación y análisis de la información recopilada.
- 38 -
2.2.4. Población y Muestra.
2.2.4.1. Población.
Detalle Población
Gerente 1
Clientes (Socios) 319
Entrenadores 5
TOTAL 325 Tabla N.-2. Población.
Fuente: El Autor.
2.2.4.2. Muestra.
𝑀 =𝑈 − (𝑃 ∗ 𝑄)
(𝑈 − 1)𝑒100 + (𝑃 ∗ 𝑄)
p= Probabilidad de que ocurra al 0.2
q= Probabilidad de que no ocurra al 0.2
U= Universo
e= Error Admisible.
𝑀 =325 − (0.2 ∗ 0.2)
(325 − 1)0.05100 + (0.2 ∗ 0.2)
M= 64,35
M=64
- 39 -
2.2.5. Interpretación de Resultados.
Pregunta 1. ¿Sabe usted lo que es un sistema Biométrico?
Opciones Frecuencia Porcentaje
Nada 5 8%
Un poco 27 42%
Lo entiendo perfectamente 32 50%
TOTAL 64 100%
Tabla N.-3. Pregunta 1 – Encuesta a Clientes
Fuente: El Autor
Gráfico N.-9. Pregunta 1 – Encuesta a Clientes.
Fuente: El Autor.
Análisis e Interpretación.
Según los resultados obtenidos se puede observar que un poco menos de la mitad de las
personas afirman conocer lo que es un sistema biométrico mientras que la otra mitad se
encuentra dividida entre tener una noción al respecto y no tener ningún tipo de
conocimiento sobre el tema.
Pregunta 2. ¿Sabe usted lo que es un dispositivo lector de huella dactilar?
8%
42% 50%
Nada
Un poco
Lo entiendoperfectamente
- 40 -
Opciones Frecuencia Porcentaje
Nada 15 23%
Un poco 10 16%
Lo entiendo perfectamente 39 61%
TOTAL 64 100%
Tabla N.-4. Pregunta 2 – Encuesta a Clientes
Fuente: El Autor
Gráfico N.-10. Pregunta 2 – Encuesta a Clientes.
Fuente: El Autor.
Análisis e Interpretación.
Un poco más de la mitad de los encuestados afirman entender lo que es un lector de huella
dactilar, mientras que la otra mitad conocen un poco y un grupo reducido no tiene ninguna
idea sobre ese dispositivo.
23%
16% 61%
Nada
Un poco
Lo entiendoperfectamente
- 41 -
Pregunta 3. ¿Alguna vez usted ha utilizado un lector de huellas dactilar?
Opciones Frecuencia Porcentaje
No 20 31%
Si 44 69%
TOTAL 64 100%
Tabla N.-5. Pregunta 3 – Encuesta a Clientes
Fuente: El Autor
Gráfico N.-11. Pregunta 3 – Encuesta a Clientes.
Fuente: El Autor.
Análisis e Interpretación.
Un gran porcentaje de encuestados afirma alguna vez utilizar un lector de huella y en un
reducido porcentaje nunca lo ha utilizado, dando una idea clara que las personas se están
habituando a utilizar este tipo de dispositivos y nos ayuda a afirmar el proyecto planteado.
31%
69% No
Si
- 42 -
Pregunta 4. ¿Usted se Acuerda oportunamente la fecha de pago de la mensualidad en el
gimnasio?
Opciones Frecuencia Porcentaje
Nunca 20 31%
A veces 35 55%
Siempre 9 14%
TOTAL 64 100%
Tabla N.-6. Pregunta 4 – Encuesta a Clientes
Fuente: El Autor
Gráfico N.-12. Pregunta 4 – Encuesta a Clientes.
Fuente: El Autor.
Análisis e Interpretación.
Un gran porcentaje de encuestados afirman recordar el pago de sus obligaciones mensuales
siempre o casi siempre y en un reducido porcentaje se acuerda oportunamente, lo cual nos
indica que se pueden ayudar del proyecto planteado ayudándoles a recordarles los días de
pago.
31%
55%
14%
Nunca
A veces
Siempre
- 43 -
Pregunta 5. ¿Actualmente el proceso de facturación es manual y le piden sus datos a
cada momento?
Opciones Frecuencia Porcentaje
No 9 14%
Si 55 86%
TOTAL 35 100%
Tabla N.-7. Pregunta 5 – Encuesta a Clientes
Fuente: El Autor.
Gráfico N.-13. Pregunta 5 – Encuesta a Clientes.
Fuente: El Autor.
Análisis e Interpretación.
Un gran porcentaje de encuestados afirma que al momento de acercarse a cancelar sus
obligaciones cada vez que lo hacen los encargados les solicitan los datos para realizar la
factura, mientras que un reducido porcentaje manifiesta no hacerlo.
14%
86% No
Si
- 44 -
Pregunta 6. ¿Piensa usted que el actual control de ingreso de personas al gimnasio es el
adecuado?
Opciones Frecuencia Porcentaje
No 34 53%
Si 30 47%
TOTAL 64 100%
Tabla N.-8. Pregunta 6 – Encuesta a Clientes
Fuente: El Autor
Gráfico N.-14. Pregunta 6 – Encuesta a Clientes. Fuente: El Autor.
Análisis e Interpretación.
Existe una división en esta pregunta debido a que por un reducido porcentaje la mayoría
afirma que no existe un control adecuado para el ingreso a las instalaciones, mientras que
el otro grupo afirma que el control que se mantiene actualmente es el adecuado, lo cual nos
da la apertura para con la ayuda del proyecto planteado mejorar la restricción a las
instalaciones.
53% 47%
No
Si
- 45 -
Pregunta 7. ¿Actualmente el registro diario al gimnasio se lo realiza de forma manual,
le molesta este proceso?
Opciones Frecuencia Porcentaje
Nada 3 5%
Un poco 29 45%
Bastante 32 50%
TOTAL 63 100%
Tabla N.-9. Pregunta 7 – Encuesta a Clientes
Fuente: El Autor
Gráfico N.-15. Pregunta 7 – Encuesta a Clientes. Fuente: El Autor.
Análisis e Interpretación.
Un gran porcentaje de encuestados afirma tener bastante y un poco de molestia al momento
de realizar un registro manual todos los días, mientras que el otro grupo de encuestados
manifiestan no tener molestia de realizar el registro manual, lo cual nos indica la viabilidad
para poder continuar con el proyecto planteado.
5%
45% 50% Nada
Un poco
Bastante
- 46 -
Pregunta 8. ¿Considera usted importante y de agrado que el gimnasio instale un sistema
biométrico para el control de ingreso y cobro de mensualidades con el fin de
agilitar sus procesos?
Opciones Frecuencia Porcentaje
Nada 18 28%
Un poco 7 11%
Bastante 39 61%
TOTAL 64 100%
Tabla N.-10. Pregunta 8– Encuesta a Clientes
Fuente: El Autor
Gráfico N.-16. Pregunta 8 – Encuesta a Clientes.
Fuente: El Autor.
Análisis e Interpretación.
Un gran porcentaje de encuestados afirma que es bastante importante que el gimnasio
instale un sistema biométrico que permita un control de ingreso y cobro de mensualidades
con el fin de agilizar los procesos, y un reducido grupo de encuestados manifiestan que no
es importante la instalación del sistema informático, lo que nos da la certeza de poder
continuar con el proyecto planteado.
28%
11% 61% Nada
Un poco
Bastante
- 47 -
2.2.6. Guía de Entrevista con el Gerente.
Sabe usted lo que es un sistema Biométrico?
En verdad tengo algo de conocimiento sobre el tema lo he visto en los bancos.
Sabe usted lo que es un dispositivo lector de huella dactilar?
Si lo he utilizado en el banco del pichincha.
Los clientes realizan oportunamente el pago de la mensualidad en el gimnasio?
En ese aspecto tenemos bastantes inconvenientes al momento de verificar las fechas de
pago de cada cliente, se ha dado el caso de clientes que han legado a deber 3 meses.
Actualmente como es el proceso de facturación en el gimnasio?
Se lo realiza de forma tradicional mediante el facturero que poseemos.
Existe actualmente algún tipo de control de ingreso de personas al gimnasio?
Lamentablemente tengo que decir que no existe ningún tipo de control de ingreso hacia las
instalaciones del gimnasio.
Le gustaría a usted que el gimnasio instale un sistema biométrico para el control
de ingreso y cobro de mensualidades con el fin de agilitar sus procesos?
Claro que si eso nos ayudaría mucho con el control de cobros y también tratar de restringir
el acceso de las personas a las instalaciones.
2.3. Propuesta del Investigador
Mediante la encuesta aplicada a los usuarios del gimnasio y en base a las respuestas
obtenidas en las preguntas planteadas en dicho instrumento se puede observar claramente
la verificación de la propuesta que ayudará a agilizar los procesos tanto en el control de
- 48 -
ingreso como en el cobro de mensualidades en el gimnasio “Power Gym” del cantón
Pelileo.
Dicha propuesta se basa en la creación de un software para la gestión de los clientes y el
registro diario de ingreso mediante un lector de huellas digitales, que permitirá indicar al
cliente si se encuentra al día en los pagos o no
2.4. Conclusiones Parciales del Capítulo.
La mayor parte de las personas encuestadas manifiestan el saber lo que es un sistema
biométrico y su utilidad, y ratifican que en algún momento de sus vidas han tenido una
interacción directa con este tipo de dispositivos, por lo cual no existe mayor
incertidumbre ni molestia para la utilización del mismo en las instalaciones del
gimnasio.
Con los resultados obtenidos se puede determinar que existe un constante retraso en la
recaudación de los valores mensuales para el uso del gimnasio, en algunos casos se
llegan a determinar hasta 3 meses de atraso en el pago de las mensualidades, debido a
lo dificultoso de revisar uno por uno las fechas de pago de cada cliente y tratar de
recordarles verbalmente al momento del ingreso al gimnasio, originando un malestar
por parte de la gerencia e incluso por parte de los mismos clientes.
Adicionalmente se puede constatar que al momento los procesos del negocio se lo
realizan de forma tradicional mediante un cuaderno en donde se lleva el registro de
asistencia y los pagos recaudados día a día mediante el facturero, esto ocasiona colas al
momento del ingreso y malestar por la demora al momento de generar la factura por
cuanto tienen que ingresar constantemente los datos del cliente.
Una vez realizadas las encuestas a los clientes se puede observar que proponer la
implementación de un sistema biométrico para el control de ingreso y cobro de
mensualidades tiene una gran aceptación y gran disponibilidad al cambio por parte de
los clientes y el gerente del gimnasio.
- 49 -
CAPÍTULO III.
3. PROPUESTA Y VALIDACIÓN.
3.1. Título.
Sistema Biométrico para el Control de Ingreso y Cobro de Mensualidades al gimnasio
“Power Gym” de la ciudad de Pelileo.
3.2. Objetivo.
3.2.1. Objetivo General
Desarrollar un sistema Biométrico para el control de Ingresos y Cobro de Mensualidades al
gimnasio “Power Gym” de la ciudad de Pelileo.
3.2.2. Objetivos Específicos
Analizar los requerimientos óptimos funcionales de la aplicación.
Diseñar el modelo de base de datos y la interfaz de usuario necesaria para el
software.
Implementar la metodología de desarrollo de software seleccionada para el
desarrollo del programa.
Realizar las pruebas necesarias para dar validez al correcto funcionamiento del
software.
Ejecutar planes de mantenimiento que ayuden a la constante actualización y
correcto funcionamiento del mismo.
3.3. Desarrollo de la Propuesta.
3.3.1. Metodología de Desarrollo de Software.
También conocido como modelo clásico, modelo tradicional o modelo lineal secuencial. Él
método de la cascada es considerado como el enfoque clásico para el ciclo de vida del
desarrollo de sistemas, se puede decir que es un método puro que implica un desarrollo
- 50 -
rígido. Está es una secuencia de actividades(o etapas) que consisten en el análisis de
requerimientos, él diseño, la implementación, la integración y las pruebas.
El análisis de requerimientos consiste en reunir las necesidades del producto y casi
siempre su salida es texto.
El diseño describe la estructura interna del producto y suele representarse con
diagramas y texto.
La implementación significa programación. Producto de esta etapa es el código en
cualquier nivel, incluido el producido por sistemas de generación automática.
La integración es el proceso de integración es el proceso de ensamblar las partes
para completar el producto.
Gráfico N.-17. Metodología de Desarrollo de Software en Cascada. Fuente: http://metodologiaencascada.blogspot.com/
Es caracterizado por ordenar de manera rigurosa las etapas del ciclo de vida de software,
dado que el comienzo de cada etapa debe esperar a la finalización de la inmediata anterior.
- 51 -
Cuando la revisión determina que el proyecto no está listo para pasar a la siguiente etapa,
permanece en la etapa actual hasta que esté preparado. Y debido a que el proceso está
planeado es más fácil determinar costos y los plazos. Esté modelo puede ser visto como un
modelo con forma de cascada de agua con varios saltos, en la que cada salto representa
cada una de las fases del ciclo de vida.
3.3.2. Análisis.
Es importante señalar que en esta etapa se debe consensuar todo lo que se requiere del
sistema y será aquello lo que seguirá en las siguientes etapas, no pudiéndose requerir
nuevos resultados a mitad del proceso de elaboración del software.
3.3.2.1. Especificación de requerimientos de software.
El software para la el control de ingreso y cobro de mensualidades al gimnasio “power
gym” debe estar enfocado a los siguientes requerimientos:
Especificación de Requerimientos N.- 1
Ficha de Registro de Usuarios
Fecha: 01-10-2015
Función Registrar Usuarios.
Descripción Registrar los datos personales de los
usuarios
Entrada Datos personales del usuario: nombre,
apellido, correo electrónico, dirección,
teléfono, género, celular, dirección,
especialidad, usuario y clave.
Fuente El empleado
Salida Visualización de Ingreso correcto de la
información
Destino Tabla de usuarios en la base de datos
Acción Almacenar la información del usuario en la
base de datos del sistema.
Efectos Colaterales Ninguno
Tabla N.-11. Especificación de Requerimientos N.1
Fuente: El Autor
- 52 -
Especificación de Requerimientos N.- 2
Ficha de Registro de Clientes
Fecha: 01-10-2015
Función Registrar Clientes.
Descripción Registrar los datos personales de los
clientes
Entrada Datos personales del cliente: cédula,
nombre, apellido, fecha de nacimiento,
correo electrónico, dirección, teléfono,
genero, celular, dirección, pulgar derecho.
Fuente El cliente
Salida Visualización de Ingreso correcto de la
información
Destino Tabla de clientes en la base de datos
Acción Almacenar la información del cliente en la
base de datos del sistema.
Efectos Colaterales Ninguno
Tabla N.-12. Especificación de Requerimientos N.2
Fuente: El Autor
Especificación de Requerimientos N.- 3
Ficha de Registro de la huella dactilar de los Clientes
Fecha: 01-10-2015
Función Registrar Huellas de los Clientes.
Descripción Registrar la huella dactilar de los clientes
Entrada Huella digital del cliente
Fuente El cliente
Salida Visualización de Ingreso correcto de la
información
Destino Tabla de clientes en la base de datos
Acción Almacenar la información de la huella
digital del cliente en la base de datos del
sistema.
Efectos Colaterales Actualizar ficha cliente.
Tabla N.-13. Especificación de Requerimientos N.3
Fuente: El Autor
Especificación de Requerimientos N.- 4
Ficha de Registro de servicios del gimnasio
Fecha: 10-10-2015
Función Registrar los productos.
Descripción Registrar los servicios que ofrece el
gimnasio para la facturación
Entrada Servicios
- 53 -
Fuente El Administrador
Salida Visualización de Ingreso correcto de la
información
Destino Tabla de productos en la base de datos
Acción Almacenar la información de los servicios
que ofrece en la base de datos del sistema.
Efectos Colaterales Facturación. Tabla N.-14. Especificación de Requerimientos N.4
Fuente: El Autor
Especificación de Requerimientos N.- 5
Ficha de Inscripción en el gimnasio
Fecha: 15-10-2015
Función Inscribir a los clientes.
Descripción Inscribir a los clientes en los servicios que
ofrece el gimnasio.
Entrada Selección de Disciplinas
Fuente El Cliente
Salida Visualización de Ingreso correcto de la
información
Destino Tabla de ficha en la base de datos
Acción Almacenar la información de los servicios
que contrata el cliente en la base de datos
del sistema.
Efectos Colaterales Facturación. Tabla N.-15. Especificación de Requerimientos N.5
Fuente: El Autor
Especificación de Requerimientos N.- 6
Ficha de Cobro de Mensualidades
Fecha: 30-10-2015
Función Cobrar las mensualidades
Descripción En base a la inscripción cobrar las
mensualidades de cada cliente
Entrada Datos cliente
Fuente El Cliente
Salida Visualización de ingreso de la información
y generación de factura.
Destino Tabla de factura y productos_has_factura
en la base de datos
Acción Consultar en la base de datos las
mensualidades y realizar el cobro de las
mismas en caso de ser necesario.
Efectos Colaterales Ingreso al gimnasio Tabla N.-16. Especificación de Requerimientos N.6
Fuente: El Autor
- 54 -
Especificación de Requerimientos N.- 7
Ficha de Ingreso al gimnasio
Fecha: 8-11-2015
Función Validar el ingreso al gimnasio
Descripción Mediante la lectura de la huella digital
denegar o permitir el acceso al gimnasio en
base al pago de las mensualidades
Entrada Huella digital
Fuente El Cliente
Salida Visualización de Ingreso o denegación al
gimnasio.
Destino Tabla de asistencia en la base de datos
Acción Consultar en la base de datos las
mensualidades del cliente para permitir su
ingreso.
Efectos Colaterales Facturación. Tabla N.-17. Especificación de Requerimientos N.7
Fuente: El Autor
3.3.2.2. Diagrama de Flujo de Datos Nivel 1.
Gráfico N.-18. Diagrama de Flujo de Datos Nivel 1.
Fuete: El Autor.
Sistema
Biométrico
Administrador Usuarios
Reportes
- 55 -
3.3.2.3. Casos de Uso.
Gestión de Usuarios
Nombre Gestión de Usuarios.
Actores Administrador
Precondiciones El usuario debe estar registrado y debe pertenecer al rol de
administrador.
Flujo Normal 1. El sistema solicita usuario y clave.
2. El administrador ingresa su usuario y clave.
3. El sistema valida las credenciales del usuario.
4. El sistema despliega un menú de los módulos del sistema.
5. El administrador selecciona el módulo de usuarios.
6. El sistema despliega el formulario y si se desea ingresar o
actualizar los datos del módulo de usuarios.
7. El administrador ingresa o actualiza los datos del módulo de
usuarios
Flujo
Alternativo
1. El sistema valida que el administrador este registrado en el sistema.
2.- El sistema valida los datos ingresados o actualizados.
3. El sistema presenta mensajes de validación.
Pos
Condiciones
El ingreso o actualización de datos se realizó exitosamente.
Tabla N.-18. Casos de Uso: Gestión de Usuarios.
Fuente: El autor
- 56 -
Gráfico N.-19. Casos de Uso: Gestión de Usuarios.
Fuente: El autor
Gestión de Disciplinas
Nombre Gestión de Disciplinas
Actores Administrador o Usuario
Precondiciones El usuario debe estar registrado y activo en el sistema
Flujo Normal 1. El sistema solicita usuario y clave.
2. El usuario ingresa su usuario y clave.
3. El sistema valida las credenciales del usuario.
4. El sistema despliega un menú del sistema.
5. El usuario selecciona el módulo de usuarios.
6. El sistema despliega el formulario y si se desea ingresar o
actualizar los datos del módulo de disciplinas
7. El administrador ingresa o actualiza los datos del módulo de
disciplinas
Flujo 1. El sistema valida que el administrador este registrado en el sistema.
- 57 -
Alternativo 2.- El sistema valida los datos ingresados o actualizados.
3. El sistema presenta mensajes de validación.
Pos
Condiciones
El ingreso o actualización de datos se realizó exitosamente.
Tabla N.-19. Casos de Uso: Gestión de Disciplinas. Fuente: El autor.
Gráfico N.-20. Casos de Uso: Gestión de Disciplinas.
Fuente: El autor.
Gestión de Clientes.
Nombre Gestión de Clientes
Actores Administrador
Precondiciones El usuario debe estar registrado y activo en el sistema.
Flujo Normal 1. El sistema solicita usuario y clave.
2. El administrador ingresa su usuario y clave.
3. El sistema valida las credenciales del usuario.
- 58 -
4. El sistema despliega un menú de los módulos del sistema.
5. El administrador selecciona el módulo de clientes.
6. El sistema despliega el formulario y si se desea ingresar o
actualizar los datos del módulo de clientes.
7. El administrador ingresa o actualiza los datos de los clientes
Flujo
Alternativo
1. El sistema valida que el administrador este registrado en el sistema.
2.- El sistema valida los datos ingresados o actualizados.
3. El sistema presenta mensajes de validación.
Pos
Condiciones
El ingreso o actualización de datos se realizó exitosamente.
Tabla N.-20. Casos de Uso: Gestión de Clientes.
Fuente: El autor
Gráfico N.-21. Casos de Uso: Gestión de Clientes.
Fuente: El autor
- 59 -
Gestión de Facturación.
Nombre Gestión de Facturación
Actores Usuarios
Precondiciones El usuario debe estar registrado y activo en el sistema.
Flujo Normal 1. El sistema solicita usuario y clave.
2. El administrador ingresa su usuario y clave.
3. El sistema valida las credenciales del usuario.
4. El sistema despliega un menú de los módulos del sistema.
5. El usuario selecciona el módulo de facturación
6. El sistema despliega el formulario de facturación.
7. El usuario ingresa la cédula del cliente.
8. El sistema Valida la información del cliente.
9. El sistema despliega la información del cliente.
10. El usuario ingresa los datos al sistema.
11. el sistema genera la factura.
Flujo
Alternativo
1. El sistema valida que el administrador este registrado en el sistema.
2.- El sistema valida los datos ingresados o actualizados.
3. El sistema presenta mensajes de validación.
Pos
Condiciones
El ingreso o actualización de datos se realizó exitosamente.
Tabla N.-21. Casos de Uso: Gestión de Facturación.
Fuente: El autor.
- 60 -
Gráfico N.-22. Casos de Uso: Gestión de Facturación.
Fuente: El autor.
Control de Ingreso al Gimnasio.
Nombre Control de Ingreso
Actores Cliente
Precondiciones El cliente debe estar registrado y activo en el sistema.
El cliente debe tener una ficha de inscripción.
Flujo Normal 1. El sistema solicita la huella dactilar.
2. El cliente coloca el dedo sobre el lector.
3. El sistema valida la huella del cliente.
4. El sistema valida que este al día en los pagos.
4. El sistema permite o deniega el acceso.
6. El sistema despliega mensaje.
- 61 -
7. El sistema registra el ingreso
Flujo
Alternativo
1. El sistema valida que el administrador este registrado en el sistema.
2.- El sistema valida los datos ingresados o actualizados.
3. El sistema presenta mensajes de validación.
Pos
Condiciones
El ingreso o actualización de datos se realizó exitosamente.
Tabla N.-22. Casos de Uso: Control de Ingreso al Gimnasio.
Fuente: El autor.
Gráfico N.-23. Casos de Uso: Control de Ingreso al Gimnasio.
Fuente: El autor.
- 62 -
3.3.3. Diseño.
3.3.3.1. Modelo Entidad Relación (Diseño Lógico).
Gráfico N.-24. Modelo Entidad Relación.
Fuente: El Autor.
3.3.3.2. Modelo Relacional.
Gráfico N.-25. Modelo Relacional de la Base de Datos.
Fuente: El Autor.
- 63 -
3.3.3.3. Diccionario de Datos.
Asistencia
Column name DataTyp
e
P
K
N
N
U
Q
BI
N
U
N
Z
F
A
I
Defaul
t
Commen
t
cod_asistencia INT ✔ ✔ ✔
fecha_asistenci
a
DATE ✔
Hora TIME ✔
ficha_cod_fich
a
INT
Tabla N.-23. Diccionario de Datos: Asistencia
Fuente: El Autor
Clientes
Column
name
DataType P
K
N
N
U
Q
BI
N
U
N
Z
F
A
I
Defau
lt
Comme
nt
cod_cliente INT ✔ ✔ ✔
cedula_client
e
VARCHAR(45
)
nom_cliente VARCHAR(20
0)
✔
ape_cliente VARCHAR(20
0)
✔
fecha_cliente VARCHAR(20
0)
✔
genero_client
e
VARCHAR(20
0)
✔
Email VARCHAR(20
0)
telefono VARCHAR(45
)
direccion VARCHAR(50
0)
Celular VARCHAR(45
)
pulgar_derec
ho
VARCHAR(50
0)
Tabla N.-24. Diccionario de Datos: Clientes
Fuente: El Autor
- 64 -
Factura
Column name DataType P
K
N
N
U
Q
BI
N
U
N
Z
F
A
I
Defaul
t
Comme
nt
cod_factura INT ✔ ✔ ✔
num_factura VARCHAR(4
5)
fecha_pago DATE
Iva DECIMAL(4,
2)
TOTAL DECIMAL(4,
2)
ficha_cod_fic
ha
INT ✔
Tabla N.-25. Diccionario de Datos: Factura
Fuente: El Autor
Ficha
Column name DataType P
K
N
N
U
Q
BI
N
U
N
Z
F
A
I
Defau
lt
Comme
nt
cod_ficha INT ✔ ✔ ✔
fecha_apertura DATE ✔
Estado TINYINT(
1)
✔
clientes_cod_clie
nte
INT
Tabla N.-26. Diccionario de Datos: Ficha
Fuente: El Autor
ficha_has_productos
Column name DataTy
pe
P
K
N
N
U
Q
BI
N
U
N
Z
F
A
I
Defau
lt
Comme
nt
ficha_cod_ficha INT ✔ ✔
productos_cod_prod
ucto
INT ✔ ✔
Tabla N.-27. Diccionario de Datos: Ficha_has_Productos
Fuente: El Autor
Productos
Column name DataType P
K
N
N
U
Q
BI
N
U
N
Z
F
A
I
Defau
lt
Comme
nt
cod_producto INT ✔ ✔ ✔
nom_product
o
VARCHAR(2
00)
✔
- 65 -
precio_produ
cto
DECIMAL(4,2
)
✔
Tabla N.-28. Diccionario de Datos: Productos
Fuente: El Autor
productos_has_factura
Column name DataType P
K
N
N
U
Q
BI
N
U
N
Z
F
A
I
Defa
ult
Comme
nt
productos_cod_pro
ducto
INT ✔ ✔
factura_cod_factur
a
INT ✔ ✔
cantidad DECIMAL(
4,2)
✔
Precio DECIMAL(
4,2)
✔
Tabla N.-29. Diccionario de Datos: Productos_has_factura
Fuente: El Autor
Usuarios
Column name DataType P
K
N
N
U
Q
BI
N
U
N
Z
F
A
I
Defau
lt
Comme
nt
cod_usuario INT ✔ ✔ ✔
nombre_usua
rio
VARCHAR(2
00)
✔
apellido_usua
rio
VARCHAR(2
00)
✔
email_usuario VARCHAR(2
00)
tipo_usuario VARCHAR(1
00)
✔
Celular VARCHAR(4
5)
telefono VARCHAR(4
5)
direccion VARCHAR(5
00)
Especialidad VARCHAR(2
00)
Usuario VARCHAR(5
0)
✔
Clave VARCHAR(5
0)
✔
huella1 VARCHAR(5
- 66 -
00)
huella2 VARCHAR(5
00)
Tabla N.-30. Diccionario de Datos: Usuarios
Fuente: El Autor
3.3.3.4. Diseño e interfaz de usuario.
Zona de Administración.
o Interfaz de Ingreso al Sistema.
Gráfico N.-26. Ingreso al Sistema.
Fuente: El Autor
o Interfaz de Zona de Menú.
Gráfico N.-27. Zona de Menú del sistema.
Fuente: El Autor
Ingresar Cancelar
Usuario
Clave
Zona de Menú Zona Activa
- 67 -
Zona de Usuarios.
Gráfico N.-28. Control de Ingreso al Sistema de los Usuarios
Fuente: El Autor
3.3.4. Desarrollo.
3.3.4.1. Script de la Base de Datos.
SET @OLD_UNIQUE_CHECKS=@@UNIQUE_CHECKS, UNIQUE_CHECKS=0;
SET @OLD_FOREIGN_KEY_CHECKS=@@FOREIGN_KEY_CHECKS,
FOREIGN_KEY_CHECKS=0;
SET @OLD_SQL_MODE=@@SQL_MODE,
SQL_MODE='TRADITIONAL,ALLOW_INVALID_DATES';
-- -----------------------------------------------------
-- Schema gimnasio
-- -----------------------------------------------------
CREATE SCHEMA IF NOT EXISTS `gimnasio` DEFAULT CHARACTER SET latin1
COLLATE latin1_swedish_ci ;
USE `gimnasio` ;
-- -----------------------------------------------------
-- Table `gimnasio`.`clientes`
-- -----------------------------------------------------
CREATE TABLE IF NOT EXISTS `gimnasio`.`clientes` (
`cod_cliente` INT NOT NULL AUTO_INCREMENT,
Cabecera
Estado de
Lectura de
Huella Mensaje
- 68 -
`cedula_cliente` VARCHAR(45) NULL,
`nom_cliente` VARCHAR(200) NOT NULL,
`ape_cliente` VARCHAR(200) NOT NULL,
`fecha_cliente` VARCHAR(200) NOT NULL,
`genero_cliente` VARCHAR(200) NOT NULL,
`email` VARCHAR(200) NULL,
`telefono` VARCHAR(45) NULL,
`direccion` VARCHAR(500) NULL,
`celular` VARCHAR(45) NULL,
`pulgar_derecho` VARCHAR(500) NULL,
PRIMARY KEY (`cod_cliente`))
ENGINE = InnoDB;
-- -----------------------------------------------------
-- Table `gimnasio`.`ficha`
-- -----------------------------------------------------
CREATE TABLE IF NOT EXISTS `gimnasio`.`ficha` (
`cod_ficha` INT NOT NULL AUTO_INCREMENT,
`fecha_apertura` DATE NOT NULL,
`estado` TINYINT(1) NOT NULL,
`clientes_cod_cliente` INT NULL,
PRIMARY KEY (`cod_ficha`),
INDEX `fk_ficha_clientes` (`clientes_cod_cliente` ASC),
CONSTRAINT `fk_ficha_clientes`
FOREIGN KEY (`clientes_cod_cliente`)
REFERENCES `gimnasio`.`clientes` (`cod_cliente`)
ON DELETE NO ACTION
ON UPDATE NO ACTION)
ENGINE = InnoDB;
-- -----------------------------------------------------
-- Table `gimnasio`.`productos`
-- -----------------------------------------------------
CREATE TABLE IF NOT EXISTS `gimnasio`.`productos` (
`cod_producto` INT NOT NULL AUTO_INCREMENT,
`nom_producto` VARCHAR(200) NOT NULL,
`precio_producto` DECIMAL(4,2) NOT NULL,
PRIMARY KEY (`cod_producto`))
ENGINE = InnoDB;
-- -----------------------------------------------------
-- Table `gimnasio`.`asistencia`
-- -----------------------------------------------------
CREATE TABLE IF NOT EXISTS `gimnasio`.`asistencia` (
`cod_asistencia` INT NOT NULL AUTO_INCREMENT,
`fecha_asistencia` DATE NOT NULL,
`hora` TIME NOT NULL,
`ficha_cod_ficha` INT NULL,
PRIMARY KEY (`cod_asistencia`),
- 69 -
INDEX `fk_asistencia_ficha` (`ficha_cod_ficha` ASC),
CONSTRAINT `fk_asistencia_ficha`
FOREIGN KEY (`ficha_cod_ficha`)
REFERENCES `gimnasio`.`ficha` (`cod_ficha`)
ON DELETE NO ACTION
ON UPDATE NO ACTION)
ENGINE = InnoDB;
-- -----------------------------------------------------
-- Table `gimnasio`.`factura`
-- -----------------------------------------------------
CREATE TABLE IF NOT EXISTS `gimnasio`.`factura` (
`cod_factura` INT NOT NULL AUTO_INCREMENT,
`num_factura` VARCHAR(45) NULL,
`fecha_pago` DATE NULL,
`iva` DECIMAL(4,2) NULL,
`TOTAL` DECIMAL(4,2) NULL,
`ficha_cod_ficha` INT NOT NULL,
PRIMARY KEY (`cod_factura`),
INDEX `fk_factura_ficha1_idx` (`ficha_cod_ficha` ASC),
CONSTRAINT `fk_factura_ficha1`
FOREIGN KEY (`ficha_cod_ficha`)
REFERENCES `gimnasio`.`ficha` (`cod_ficha`)
ON DELETE NO ACTION
ON UPDATE NO ACTION)
ENGINE = InnoDB;
-- -----------------------------------------------------
-- Table `gimnasio`.`productos_has_factura`
-- -----------------------------------------------------
CREATE TABLE IF NOT EXISTS `gimnasio`.`productos_has_factura` (
`productos_cod_producto` INT NOT NULL,
`factura_cod_factura` INT NOT NULL,
`cantidad` DECIMAL(4,2) NOT NULL,
`precio` DECIMAL(4,2) NOT NULL,
PRIMARY KEY (`productos_cod_producto`, `factura_cod_factura`),
INDEX `fk_productos_has_factura_productos` (`productos_cod_producto` ASC),
INDEX `fk_productos_has_factura_factura` (`factura_cod_factura` ASC),
CONSTRAINT `fk_productos_has_factura_productos`
FOREIGN KEY (`productos_cod_producto`)
REFERENCES `gimnasio`.`productos` (`cod_producto`)
ON DELETE NO ACTION
ON UPDATE NO ACTION,
CONSTRAINT `fk_productos_has_factura_factura`
FOREIGN KEY (`factura_cod_factura`)
REFERENCES `gimnasio`.`factura` (`cod_factura`)
ON DELETE NO ACTION
ON UPDATE NO ACTION);
- 70 -
-- -----------------------------------------------------
-- Table `gimnasio`.`usuarios`
-- -----------------------------------------------------
CREATE TABLE IF NOT EXISTS `gimnasio`.`usuarios` (
`cod_usuario` INT NOT NULL AUTO_INCREMENT,
`nombre_usuario` VARCHAR(200) NOT NULL,
`apellido_usuario` VARCHAR(200) NOT NULL,
`email_usuario` VARCHAR(200) NULL,
`tipo_usuario` VARCHAR(100) NOT NULL,
`celular` VARCHAR(45) NULL,
`telefono` VARCHAR(45) NULL,
`direccion` VARCHAR(500) NULL,
`especialidad` VARCHAR(200) NULL,
`usuario` VARCHAR(50) NOT NULL,
`clave` VARCHAR(50) NOT NULL,
`huella1` VARCHAR(500) NULL,
`huella2` VARCHAR(500) NULL,
PRIMARY KEY (`cod_usuario`))
ENGINE = InnoDB;
-- -----------------------------------------------------
-- Table `gimnasio`.`ficha_has_productos`
-- -----------------------------------------------------
CREATE TABLE IF NOT EXISTS `gimnasio`.`ficha_has_productos` (
`ficha_cod_ficha` INT NOT NULL,
`productos_cod_producto` INT NOT NULL,
PRIMARY KEY (`ficha_cod_ficha`, `productos_cod_producto`),
INDEX `fk_ficha_has_productos_ficha` (`ficha_cod_ficha` ASC),
INDEX `fk_ficha_has_productos_productos` (`productos_cod_producto` ASC),
CONSTRAINT `fk_ficha_has_productos_ficha`
FOREIGN KEY (`ficha_cod_ficha`)
REFERENCES `gimnasio`.`ficha` (`cod_ficha`)
ON DELETE NO ACTION
ON UPDATE NO ACTION,
CONSTRAINT `fk_ficha_has_productos_productos`
FOREIGN KEY (`productos_cod_producto`)
REFERENCES `gimnasio`.`productos` (`cod_producto`)
ON DELETE NO ACTION
ON UPDATE NO ACTION);
-- -----------------------------------------------------
-- Table `gimnasio`.`dispositivos`
-- -----------------------------------------------------
CREATE TABLE IF NOT EXISTS `gimnasio`.`dispositivos` (
`cod_dispositivo` INT NOT NULL AUTO_INCREMENT,
`puerto_serial` VARCHAR(200) NULL,
`lector` VARCHAR(200) NULL,
- 71 -
PRIMARY KEY (`cod_dispositivo`))
ENGINE = InnoDB;
SET SQL_MODE=@OLD_SQL_MODE;
SET FOREIGN_KEY_CHECKS=@OLD_FOREIGN_KEY_CHECKS;
SET UNIQUE_CHECKS=@OLD_UNIQUE_CHECKS;
3.3.4.2. Codificación.
Formulario de Ingreso al Sistema.
using System; using System.Collections.Generic; using System.ComponentModel; using System.Data; using System.Drawing; //using System.Linq; using System.Text; using System.Windows.Forms; using MySql.Data.MySqlClient; namespace WindowsFormsApplication1 { public partial class Ingreso : Form { public int intentos; public Ingreso() { InitializeComponent(); } private void Ingreso_Load(object sender, EventArgs e) { try { MySqlCommand cmd = new MySqlCommand("Select cod_usuario from usuarios", dbConexion.Conectar()); MySqlDataReader dr = cmd.ExecuteReader(); dr.Read(); if (dr.HasRows == false) { btn_Ingresar.Enabled = false; this.Hide(); Usuarios2 frm_usuarios = new Usuarios2(); frm_usuarios.Show();
- 72 -
} intentos = 0; } catch (Exception es) { if (es.GetHashCode().ToString() == "64923656") { MessageBox.Show("Error de conexión con la Base de Datos, revise si existe la base de datos"); System.Environment.Exit(0); } else { // MessageBox.Show(es.GetHashCode().ToString()); } } } private void btn_salir_Click(object sender, EventArgs e) { System.Environment.Exit(0); } private void btn_Ingresar_Click(object sender, EventArgs e) { if (intentos >= 2) { MessageBox.Show("Lo Sentimos superastes el número máximo de intentos permitidos"); System.Environment.Exit(0); } MySqlCommand cmd = new MySqlCommand("Select cod_usuario from usuarios where usuario=@usu and clave=@cla", dbConexion.Conectar()); cmd.Parameters.AddWithValue("@usu", txt_usu.Text); cmd.Parameters.AddWithValue("@cla", txt_clave.Text); MySqlDataReader dr = cmd.ExecuteReader(); dr.Read(); if (dr.HasRows==true) { dbConexion.Desconectar(); this.Hide(); Menu frm_menu = new Menu(); frm_menu.Show(); } else { MessageBox.Show("error de Usuario o Contraseña"); intentos = intentos + 1; txt_usu.Text = ""; txt_clave.Text = ""; } } } }
- 73 -
Formulario de Registro de Asistencia con lectura de huella.
private void Form1_Load(object sender, System.EventArgs e) { biometrico.lectura(); biometrico.parametros(); txt_lector.Text=biometrico.buscarlector().ToString(); leido = 0; iniciar(); } public void iniciar() { if (biometrico.abrirlector(txt_lector.Text)==true) { biometrico.m_SecuBSP.MonitorDevice(true, (IntPtr)this.Handle); biometrico.m_SecuBSP.CaptureWindowOption.FingerWindow = (IntPtr)imagen.Handle; } } protected override void WndProc(ref Message message) { if (message.Msg == (int)DriverMessage.WM_DEVICE_EVENT) { if (message.WParam == (IntPtr)DeviceEvent.FINGER_ON) { if (txt_huella.Text == "") { txt_huella.Text = biometrico.leer_huella(); if (txt_huella.Text != "") { consultar(); } } } } base.WndProc(ref message); } public void consultar() {
- 74 -
lbl_error.Visible = false; lbl_error.Text = ""; lbl_error.Refresh(); if (txt_huella.Text != "") { MySqlCommand cmd = new MySqlCommand("Select * from clientes", dbConexion.Conectar()); MySqlDataReader dr = cmd.ExecuteReader(); Boolean encontrado = false; while (dr.Read() && encontrado==false) { if (biometrico.comparar(txt_huella.Text,dr.GetString("pulgar_derecho")) == true) { encontrado = true; if (existefactura(dr.GetString(0))==true) { if (consultaringreso(dr.GetString(0)) == false) { encontrado = true; lbl_error.Visible = false; lbl_error.Text = ""; lbl_error.Refresh(); lbl_error.Visible = false; txt_cliente.Text = dr.GetString(0); consultarfactura(dr.GetString(0)); txt_huella.Text = ""; } else { lbl_no_encontrado.Text = "Lo Sentimos, ya tiene registrado un ingreso"; lbl_no_encontrado.Visible = true; lbl_no_encontrado.Refresh(); Thread.Sleep(1500); lbl_no_encontrado.Visible = false; txt_huella.Text = ""; encontrado = true; } } else { encontrado = true; lbl_error.Text = "Lo sentimos, No tiene facturas generadas"; lbl_error.Visible = true; lbl_error.Refresh(); txt_cliente.Text = dr.GetString(0); txt_huella.Text = ""; Thread.Sleep(2500); lbl_error.Visible = false; label4.Refresh(); } } } if (encontrado == false) {
- 75 -
txt_huella.Text = ""; lbl_no_encontrado.Text = "Usuario no Encontrado"; lbl_no_encontrado.Visible = true; lbl_no_encontrado.Refresh(); Thread.Sleep(2500); lbl_no_encontrado.Visible = false; lbl_no_encontrado.Refresh(); } dbConexion.Desconectar(); } } private void btn_salir_Click(object sender, EventArgs e) { System.Environment.Exit(0); } public Boolean existefactura(string codigo) { MySqlCommand cmd = new MySqlCommand("select cod_factura,DATE_FORMAT(fecha_pago,'%Y-%m-%d') as pago, DATE_ADD( fecha_pago, INTERVAL 1 MONTH ) as proximo_pago, DATEDIFF(DATE_ADD( fecha_pago, INTERVAL 1 MONTH ),CURDATE()) as dias from factura where ficha_cod_ficha=(Select max(cod_ficha) from ficha where clientes_cod_cliente=@codigo_cliente) ORDER BY cod_factura DESC LIMIT 1", dbConexion.Conectar()); cmd.Parameters.AddWithValue("@codigo_cliente",codigo); MySqlDataReader dr = cmd.ExecuteReader(); return dr.HasRows; } public void consultarfactura(string codigo) { MySqlCommand cmd = new MySqlCommand("select cod_factura,DATE_FORMAT(fecha_pago,'%Y-%m-%d') as pago, DATE_ADD( fecha_pago, INTERVAL (select cantidad from productos_has_factura where factura_cod_factura=(select cod_factura from factura where ficha_cod_ficha=(Select max(cod_ficha) from ficha where clientes_cod_cliente=@codigo_cliente) ORDER BY cod_factura DESC LIMIT 1)) MONTH ) as proximo_pago, DATEDIFF(DATE_ADD( fecha_pago, INTERVAL (select cantidad from productos_has_factura where factura_cod_factura=(select cod_factura from factura where ficha_cod_ficha=(Select max(cod_ficha) from ficha where clientes_cod_cliente=@codigo_cliente) ORDER BY cod_factura DESC LIMIT 1)) MONTH ),CURDATE()) as dias from factura where ficha_cod_ficha=(Select max(cod_ficha) from ficha where clientes_cod_cliente=@codigo_cliente) ORDER BY cod_factura DESC LIMIT 1", dbConexion.Conectar()); cmd.Parameters.AddWithValue("@codigo_cliente", codigo); MySqlDataReader dr = cmd.ExecuteReader(); int dias = 0; dr.Read(); dias = dr.GetInt16(3); if (dias <= 0) { lbl_error.Text = "Lo Sentimos usted tiene valores pendientes"; lbl_error.Visible = true; if (dias == 0) {
- 76 -
lbl_error.Text = "Los Sentimos No Puede Ingresar" + System.Environment.NewLine + "su Pago Caduco Ayer" + System.Environment.NewLine; } else { lbl_error.Text = "Los Sentimos No Puede Ingresar" + System.Environment.NewLine + "su Pago Caduco hace " + (dias * -1).ToString() + " dias" + System.Environment.NewLine; } lbl_error.Refresh(); } else { lbl_error.Visible = false; lbl_error.Text = ""; lbl_encontrado.Visible = true; registraringreso(codigo); } Thread.Sleep(2500); lbl_encontrado.Visible = false; label4.Refresh(); txt_huella.Text = ""; dbConexion.Desconectar(); } public Boolean consultaringreso(string cod_cli) { MySqlCommand cmd = new MySqlCommand("select cod_ficha from ficha where estado='1' and clientes_cod_cliente=@codigo_cliente", dbConexion.Conectar()); cmd.Parameters.AddWithValue("@codigo_cliente", cod_cli); MySqlDataReader dr = cmd.ExecuteReader(); dr.Read(); int ficha = dr.GetInt32(0); dbConexion.Desconectar(); MySqlCommand cmd2 = new MySqlCommand("Select * from asistencia where ficha_cod_ficha=@codigo_cliente and fecha_asistencia=CURDATE()", dbConexion.Conectar()); cmd2.Parameters.AddWithValue("@codigo_cliente", ficha); MySqlDataReader dr2 = cmd2.ExecuteReader(); if (dr2.HasRows == true) { return true; dbConexion.Desconectar(); } else { return false; dbConexion.Desconectar(); } return false; }
- 77 -
public void registraringreso(string codigo) { MySqlCommand cmd = new MySqlCommand("select cod_ficha from ficha where estado='1' and clientes_cod_cliente=@codigo_cliente", dbConexion.Conectar()); cmd.Parameters.AddWithValue("@codigo_cliente", txt_cliente.Text); MySqlDataReader dr = cmd.ExecuteReader(); dr.Read(); int ficha = dr.GetInt32(0); String fecha = System.DateTime.Now.Year.ToString() + "-" + System.DateTime.Now.Month.ToString() + "-" + System.DateTime.Now.Day.ToString(); String hora = System.DateTime.Now.TimeOfDay.Hours.ToString() + ":" + System.DateTime.Now.TimeOfDay.Minutes.ToString() + ":" + System.DateTime.Now.TimeOfDay.Seconds.ToString(); MySqlCommand cmd2; cmd2 = new MySqlCommand("insert into asistencia (fecha_asistencia,hora, ficha_cod_ficha) values(@fecha, @hora, @ficha)", dbConexion.Conectar()); cmd2.Parameters.AddWithValue("@fecha", fecha); cmd2.Parameters.AddWithValue("@hora", hora); cmd2.Parameters.AddWithValue("@ficha", ficha); cmd2.ExecuteNonQuery(); }
3.3.5. Implementación.
Para el correcto funcionamiento del software se debe tener en cuenta los siguientes
requisitos:
3.3.5.1. Requisitos.
Hardware:
Equipo Administrativo.
CPU Intel i3 o superior
Memoria Ram 2 Gb
Disco Duro 500Gb
Mouse
Teclado
Pantalla
Tabla N.-31. Requisitos Equipo Administrativo
Tabla N.-32. Fuente: El Autor
Equipo Ingreso
CPU Intel i3 o superior
- 78 -
Memoria Ram 2 Gb
Disco Duro 500Gb
Pantalla
Tabla N.-33. Requisitos Equipo Administrativo
Fuente: El Autor
Lector de Huellas SecuGen Hamster Plus.
Gráfico N.-29. Lector de Huella SecuGen.
Fuente: el Autor
Software:
o Equipo Administrador:
Windows 7.
.Net Framework 2.0.
SDK Secugen Hamster Plus.
Mysql
- 79 -
o Equipo Cliente:
Windows 7.
.Net Framework 2.0.
SDK Secugen Hamster Plus.
3.3.5.2. Plan de Instalación
Para la correcta instalación de la aplicación se debe tomar en cuenta el siguiente orden:
Equipo Administrador:
o Tener instalado el Windows 7 profesional.
o Instalar el .Netframework 2.0 o superior.
o Instalar Mysql.
o Instalar el Lector Secugen.
Equipo Ingreso:
o Tener instalado el Windows 7 profesional.
o Instalar el .Netframework 2.0 o superior.
o Instalar el Lector Secugen.
3.3.6. Pruebas.
3.3.6.1. Pruebas de Requerimientos.
El propósito principal de esta prueba es comprobar el correcto funcionamiento de la
aplicación en diferentes tipos de hardware y Sistemas Operativos existentes en el mercado.
Características de los
equipos
Prueba N.-1 PruebaN.-2
Plataforma (Sistema
Operativo)
Windows Xp Windows 7
Tarjeta de red Si Si
Disco Duro 250 Gb 500 Gb
- 80 -
Procesador Intel Pentium IV 2,6 Ghz Intel Core i5 2,5 Ghz
Memoria 2Gb 6Gb
Internet Explorer 90 % 90%
Firefox 100% 100%
Chrome 100% 100%
Resultado La aplicación funciono
correctamente con un poco
de retazo de respuesta.
La aplicación Funciono
correctamente
Tabla N.-34. Pruebas de Requerimientos.
Fuente: El Autor.
3.3.6.2. Pruebas de Conexión.
Desde el momento que se empieza a desarrollar la aplicación se encuentra en constante
evaluación la conexión con la base de datos es por tal motivo que se puede concluir que las
pruebas de conexión fueron totalmente satisfactorias durante todo el proceso del desarrollo
del software.
3.3.6.3. Pruebas de Caja Blanca.
La prueba de caja blanca se basa en el diseño de casos de prueba que usa la estructura de
control del diseño procedimental para derivarlos. Mediante la prueba de la caja blanca se
puede obtener casos de prueba que:
Garanticen que se ejerciten por lo menos una vez todos los caminos independientes
de cada módulo, programa o método.
Ejerciten todas las decisiones lógicas en las vertientes verdadera y falsa.
Ejecuten todos los bucles en sus límites operacionales.
Ejerciten las estructuras internas de datos para asegurar su validez.
Es por ello que se considera a la prueba de Caja Blanca como uno de los tipos de pruebas
más importantes que se le aplican a los software, logrando como resultado que disminuya
- 81 -
en un gran porciento el número de errores existentes en los sistemas y por ende una mayor
calidad y confiabilidad.
Cabe recalcar que durante las pruebas que se les realizaron al software se pudo constatar
que todos los caminos en los diferentes formularios de a aplicación y todos los
procedimientos requeridos para el funcionamiento del sistema se encuentran funcionando
correctamente.
3.3.6.4. Pruebas de Caja Negra.
Las pruebas de caja negra también conocidas con sus varios nombres como pruebas
funcionales, pruebas de caja opaca, pruebas de entrada/salida, pruebas inducidas por los
datos, son las que no toman en cuenta el código como quien dice el que lo prueba no sabe
cómo está estructurado por dentro el programa o bien no necesita saber nada de
programación, solo necesita saber cuáles pueden ser las posibles entradas sin necesidad de
entender cómo se deben obtener las salidas, donde se trata de encontrar errores en la
interfaz mientras se está usando, el cómo luce, se maneja, etc
La prueba verifica que el ítem se está probando, cuando se dan las entradas apropiadas
produce los resultados esperados. Los datos de prueba se escogerán atendiendo a las
especificaciones del problema, sin importar los detalles internos del programa, a fin de
verificar que el programa corra bien.
El método de la caja negra se centra en los requisitos fundamentales del software y permite
obtener entradas que prueben todos los requisitos funcionales del programa.
Con este equipo de pruebas se intenta encontrar:
Funciones incorrectas o ausentes.
Errores de interfaz.
Errores en estructuras de datos o en accesos a las bases de datos externas.
Errores de rendimiento.
Errores de inicialización y terminación.
- 82 -
Con la aplicación de esa técnica se obtiene un conjunto de pruebas que: Reduce el número
de casos de pruebas y nos dicen algo sobre la presencia o ausencia de errores.
CONCLUSIONES
El estudio de campo que se realizó a los clientes, de la mano de la entrevista con el
señor gerente del gimnasio logró validar la aceptación y la viabilidad para el
desarrollo del presente proyecto.
Con la implementación de la aplicación se buscó el mejoramiento de los procesos
administrativos en el gimnasio, con el beneficio de poder controlar los pagos de los
clientes de manera oportuna.
La utilización de una metodología de desarrollo de software se logró obtener los
parámetros funcionales adecuados y como consecuencia facilitar el desarrollo del
software.
La aplicación logro la automatización del proceso de facturación y cobros de
mensualidades facilitando en gran manera al gerente la obtención de datos de forma
instantánea.
RECOMENDACIONES.
Se recomienda que para la implementación de la aplicación se lleve a cabo con los
parámetros establecidos para poder asegurar un correcto funcionamiento.
Para el uso de la parte de administración de la aplicación es importante que lo
realice una persona con conocimientos de las reglas del negocio y un poco de
conocimientos de informática con el apoyo del manual de usuario de la aplicación.
Para los nuevos usuarios se recomienda una capacitación introductoria con el fin de
ayudarles a entender el funcionamiento de la aplicación.
- 83 -
Se debe mantener un constante respaldo de la información y un mantenimiento
oportuno tanto físico como lógico de las computadoras.
No se debe manipular el lector de huellas digital con las manos de grasa o muy
mojadas debido a que puede ocasionar fallos en la lectura.
- 1 -
BIBLIOGRAFÍA.
Acción InSight. (2008). acción. Recuperado el 18 de 10 de 2015, de
www.accion.org
Anetcom. (2010). Las TIC en la estrategia empresarial. Recuperado el 10 de 10 de
2015, de http://www.anetcom.es
Areitio, J., & Areitio, T. (2007). Análisis en torno a la tecnología biométrica para
los sistemas electrónicos de identificación y autenticación. Revista española de
electrónica, 67.
biometria. (2006). biometria. Recuperado el 01 de 11 de 2010, de
http://www.biometria.gov.ar
Buhler, P. M. (2002). Managing in the new millennium, building the learning
organization for the 21 Century: a necessary challenge Supervisiion.
Chacaltana, G. (04 de 03 de 2014). Solo Codigo Web. Recuperado el 01 de 11 de
2015, de http://www.solocodigoweb.com/blog/2014/03/04/una-breve-cronologia-
de-mysql/
Cimoli, M., & Correa, N. (2003). Nuevas tecnologías y viejos problemas: ¿pueden
las TICs reducir la brecha tecnológica y la heterogeneidad estructural? Buenos
Aires.
Consejo Superior de Deportes. (2011). De la Planificación a la Gestión de las
Instalaciones Deportivas. Madrid: Creaimpresion2000 S.L.U.
Di Biase, F., & Di Biase, A. (2010). Sistemas de Información Computacional.
Domínguez, P. R. (2008). Introducción a la gestión Empresarial. Madrid.
Ecured. (2013). EcuRed. Recuperado el 01 de 11 de 2015, de
http://www.ecured.cu/index.php/Herramienta_CASE
IdosE. (2009). IdosE. Recuperado el 1 de 10 de 2015, de
http://www.idose.es/biometria
Instituto Tecnológico de Sonora. (2012). Instituto Tecnológico de Sonora.
Recuperado el 15 de 10 de 2015, de
http://biblioteca.itson.mx/oa/dip_ago/introduccion_sistemas/p3.htm
Landi Diez, J. C. (2007). Introducción a la biometría informática y análisis de
huella dactilar como fuentes de autenticación en sistemas de seguridad.
Martínez, L. B. (2004). Adizesca. Baleares: Universitat de les Illes Balears.
Recuperado el 28 de 10 de 2015, de http://www.adizesca.com/site/
Microsoft. (2010). msdn. Obtenido de https://msdn.microsoft.com
MSDN. (2010). MSDN. Obtenido de https://msdn.microsoft.com/es-
es/library/vstudio/z1zx9t92%28v=vs.100%29.aspx
Mysql. (2015). Mysql. Recuperado el 01 de 11 de 2015, de
http://dev.mysql.com/doc/refman/5.5/en/
Oracle. (2015). Oracle. Recuperado el 01 de 11 de 2015, de
http://www.oracle.com/es/products/mysql/overview/index.html
Plottier, C., Rovira, S., & Stumpo, G. (2013). Una iniciativa sectorial para
ladifusión de las TIC en las empresas. Santiago de Chile: Naciones Unidas.
Sánchez Asenjo, J. (2013). Gestión de Base de Datos. Valladolid.
SecuGen. (2014). SecuGen. Recuperado el 10 de 10 de 2015, de
https://translate.googleusercontent.com/translate_c?depth=1&hl=es&prev=search&
rurl=translate.googleusercontent.com&sl=en&u=http://www.secugen.com/products
/sdk.htm&usg=ALkJrhj2EbX4m96ndx8BpC0_AvpCewLQ4Q
Tec Electrónica. (2003). TecElectronica. Recuperado el 01 de 11 de 2015, de
https://www.tec-mex.com.mx
Anexo 1: Instrumento de Encuesta.
UNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES
UNIANDES
Encuesta Para el desarrollo de un sistema biométrico para gestión de cobros y control
de ingreso al gimnasio “Power Gym” .
La presente encuesta está dirigida a los clientes y personal del gimnasio “Power Gym” de
la ciudad de Pelileo.
Instrucciones:
Lea detenidamente cada pregunta y las respectivas opciones de respuesta.
Elija según su criterio personal.
1. ¿Sabe usted lo que es un sistema biométrico?
a. Nada.
b. Un poco.
c. Lo entiendo perfectamente.
2. ¿Sabe usted lo que es un dispositivo lector de huella dactilar?
a. Nada.
b. Un poco.
c. Lo entiendo perfectamente.
3. ¿Alguna vez usted ha utilizado un lector de huellas dactilar?
a. No.
b. Sí.
4. ¿Usted se Acuerda oportunamente la fecha de pago de la mensualidad en el
gimnasio?
a. Nunca
b. A veces
c. Siempre.
5. ¿Actualmente el proceso de facturación es manual y le piden sus datos a cada
momento?
a. No.
b. Sí.
6. ¿Piensa usted que el actual control de ingreso de personas al gimnasio es el
adecuado?
a. No.
b. Sí.
7. ¿Actualmente el registro diario al gimnasio se lo realiza de forma manual, le
molesta este proceso?
a. Nada.
b. Un poco.
c. Bastante.
8. ¿Considera usted importante y de agrado que el gimnasio instale un sistema
biométrico para el control de ingreso y cobro de mensualidades con el fin de
agilitar sus procesos?
a. Nada.
b. Un poco.
c. Bastante.
Gracias por su colaboración.
Anexo 2: Guía de la Entrevista al Gerente.
UNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES
UNIANDES
ENTREVISTA
Sabe usted lo que es un sistema Biométrico?
_________________________________________________________________________
_____________________________________________________________
Sabe usted lo que es un dispositivo lector de huella dactilar?
_________________________________________________________________________
_____________________________________________________________
Los clientes realizan oportunamente el pago de la mensualidad en el gimnasio?
_________________________________________________________________________
_____________________________________________________________
Actualmente como es el proceso de facturación en el gimnasio?
_________________________________________________________________________
_____________________________________________________________
Existe actualmente algún tipo de control de ingreso de personas al gimnasio?
_________________________________________________________________________
_____________________________________________________________
Le gustaría a usted que el gimnasio instale un sistema biométrico para el control de
ingreso y cobro de mensualidades con el fin de agilitar sus procesos?
_________________________________________________________________________
_____________________________________________________________