View
4
Download
0
Category
Preview:
Citation preview
P á g i n a | 1
APLICATIVO PARA CONTROL DE PERSONAL EN OBRAS DE CONSTRUCCIÓN
PARA LA EMPRESA SECURUS INGENIERÍA SAS
Mauro Alejandro Ávila Suanca
José Daniel Rivera Reina
UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS
INGENIERÍA EN TELECOMUNICACIONES
Facultad Tecnológica
Bogotá, Colombia 2016
P á g i n a | 2
UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS
APLICATIVO PARA CONTROL DE PERSONAL EN OBRAS DE CONSTRUCCIÓN
PARA LA EMPRESA SECURUS INGENIERÍA SAS
Autores:
Mauro Alejandro Ávila Suanca. Cód. 20132373028
José Daniel Rivera Reina. Cód. 20132373045
Docente Director:
Ing. Gustavo Adolfo Higuera Castro
INGENIERÍA EN TELECOMUNICACIONES
Facultad Tecnológica
Bogotá, Colombia 2016
P á g i n a | 3
HOJA DE ACEPTACIÓN
APLICATIVO PARA CONTROL DE PERSONAL EN OBRAS DE CONSTRUCCIÓN PARA LA EMPRESA SECURUS INGENIERÍA SAS
Observaciones.
_________________________________________________________
_________________________________________________________
_________________________________________________________
_________________________________________________________
_________________________________________________________
_________________________________________________________ _______________________________ Ing. Gustavo Adolfo Higuera
Director del Proyecto _______________________________ Ing. Dora Lilia Castañeda Tibaquira Evaluador del Proyecto Fecha de presentación:
P á g i n a | 4
AGRADECIMIENTOS
Debemos agradecer de manera especial y sincera al Ingeniero y profesor Alexander Rivera por
aceptarnos para realizar este proyecto bajo su dirección. Su apoyo y confianza en nuestro trabajo y
su capacidad para guiar nuestras ideas ha sido un aporte invaluable. Así mismo, las ideas del
ingeniero Fabián Vargas, siempre enmarcadas en la rigurosidad del proceso, han sido la clave del
buen trabajo que hemos realizado juntos, el cual no se puede concebir sin su siempre oportuna
participación.
Extendemos el agradecimiento al Ing. Gustavo Adolfo Higuera Castro por el acompañamiento y
dirección desde la concepción de la idea hasta la implementación del aplicativo.
P á g i n a | 5
Tabla de contenido
2. ANTECEDENTES Y JUSTIFICACIÓN .........................................................................................6
3. PROBLEMA O PREGUNTA DE INVESTIGACIÓN......................................................................6
4. OBJETIVOS ............................................................................................................................8
5. MARCO TEÓRICO CONCEPTUAL. ..........................................................................................9
6. METODOLOGÍA...................................................................................................................12
7. DESARROLLO DE LA PROPUESTA ........................................................................................13
7.1. Desarrollo de la aplicación .............................................................................................21
7.1.1. Módulo CONSULTAR...................................................................................................22
7.1.2. Módulo REGISTRAR ....................................................................................................25
7.1.3. Módulo REPORTES ......................................................................................................27
7.1.4. Módulo ACTUALIZACIÓN ............................................................................................32
8. CONCLUSIONES ..................................................................................................................34
9. RECOMENDACIONES ..........................................................................................................35
10. BIBLIOGRAFÍA. ................................................................................................................36
P á g i n a | 6
1. ANTECEDENTES Y JUSTIFICACIÓN
En el desarrollo de las actividades de la empresa Securus Ingeniería se ha detectado un serio
problema en el descuido de la operación y aseguramiento del cumplimiento de las
condiciones de seguridad de los proyectos por la ejecución de las actividades
administrativas de la operación; El personal contratado para el seguimiento gasta una parte
significativa del tiempo en la elaboración de reportes e informes, descuidando el trabajo en
campo. Por otro lado se evidencia que la falta de herramientas tecnológicas hace torpe la
operación y se cometen errores humanos que podrían ser fácilmente resueltos en la medida
que se cuente con una herramienta que se ocupe de la gestión de los temas administrativos
y garantice que la operación por parte del inspector sea más dedicada.
Con la implementación de este aplicativo hará más eficiente la labor de los inspectores de
seguridad y salud en el trabajo de la compañía, permitiéndoles un mayor control sobre el
aseguramiento de los requisitos legales para las actividades relacionadas con el desarrollo
de los proyectos de construcción. De igual manera un efecto indirecto de la implementación
será la disminución en los accidentes de trabajo y condiciones inseguras gracias al aumento
de la vigilancia y control sin incurrir en gastos de contratación de personal adicional.
2. PROBLEMA O PREGUNTA DE INVESTIGACIÓN
La empresa Securus Ingeniería está dedicada a la consultoría en implementación y
mantenimiento de sistemas de gestión basados en las normas ISO 9001, ISO 14001, OHSAS
18001. Ofrece un portafolio de servicios entre los cuales está la implementación de sistemas
de seguridad industrial para obras de construcción en Colombia, en un modelo de
outsourcing en el que la compañía se encarga del diseño del sistema de seguridad y salud
en el trabajo, asesoría en cumplimiento de requisitos legales que apliquen en temas de
seguridad en la construcción y también el mantenimiento del sistema, cerciorando que las
condiciones de seguridad se ejecuten conforme a lo planeado.
En este modelo se pone un profesional en salud ocupacional o carreras afines que se
encargue del aseguramiento de los requisitos planteados en el sistema de gestión de
seguridad y salud en el trabajo, lo cual requiere un compromiso importante de las
inspecciones en campo.
P á g i n a | 7
La problemática se desglosa en los siguientes aspectos, que a consideración de la empresa
y del estudio realizado para el desarrollo de este proyecto, son los que más impacto pueden
generar en el éxito de la operación:
Cuando los trabajadores de los contratistas inician labores en el proyecto,
previamente se solicita una información socio-demográfica que permite el control
de todas las variables necesarias, como el estado de parafiscales, identificación
personal, personas de contacto, restricciones médicas, nivel de certificación en
alturas, entre otras. Tan pronto como se consolida la información en la base de datos
de la compañía, se procede a imprimir un carnet con los datos básicos del trabajador
y la información de contacto.
El control de acceso se basa en que cada trabajador que ingresa a proyecto deja su
carnet en la portería y cuando sale del turno lo retira. En este aspecto los problemas
principales que se identifican son: Luego del ingreso al proyecto el trabajador queda
sin identificación y en caso de un accidente o pérdida de la conciencia, se hace difícil
identificarlo; por otro lado sólo se controla el ingreso y salida del turno, es decir, las
salidas y entradas que se hacen dentro del periodo de trabajo no son registradas y
si fuera necesario hacer una evacuación no se contaría con el dato real de personas
dentro del proyecto.
La falta de identificación al interior del proyecto genera un problema adicional que
es el reporte de los actos inseguros dentro de la obra, debido a que en varias
ocasiones se ha presentado la situación de que los trabajadores entreguen
información personal falsa, generando reprocesos y entorpeciendo la operación.
Teniendo en cuenta que uno de los objetivos más importantes de la gestión de
Securus Ingeniería SAS es la prevención de accidentes y enfermedades laborales, es
muy importante la identificación y seguimiento del personal con conductas
potencialmente peligrosas.
Como todos los reportes dentro del proyecto se generan en formatos físicos los
inspectores de seguridad deben invertir cerca del 30% de su tiempo en la generación
de informes, ya que toda la información recolectada la deben pasar a los programas
que permitan hacer el análisis estadístico de la información lo que conlleva a un
descuido importante del aseguramiento de la seguridad en la obra
P á g i n a | 8
3. OBJETIVOS
3.1. General.
4.1.1. Desarrollar un aplicativo que permita el control de personal en obras de construcción para la
Empresa Securus Ingeniería S.A.S.
3.2. Específicos .
4.2.1. Desarrollar un diagrama en el que se presenten los procesos estructurados
para el control de acceso del personal
4.2.2. Seleccionar la tecnología más eficiente, teniendo en cuenta el costo y la
calidad, para registrar el ingreso del personal de la empresa.
4.2.3. Realizar una base de datos con la información necesaria para el control del
personal
4.2.4. Desarrollar aplicativo (móvil o web) que permita el control de personal y
genere información estadística.
P á g i n a | 9
4. MARCO TEÓRICO CONCEPTUAL.
Android Android es un sistema operativo basado en Linux creado inicialmente para ejecutarse en teléfonos móviles táctiles. Fue creado por la empresa Android Inc. sin tener mucho éxito en el mercado, hasta que en 2005 sería comprada por Google. En noviembre de 2007 Google lanza la primera versión oficial de Android junto con su SDK y la Open Handset Alliance, un consorcio de empresas entre las que se encuentran fabricantes de teléfonos móviles y chipsets, las cuales se han comprometido a seguir trabajando en estándares abiertos y libres; ya que como Android está basado en Linux, es un sistema operativo gratuito, libre y multiplataforma. Como se mencionó antes Android fue pensado inicialmente para teléfonos móviles táctiles, sin embargo, en febrero de 2011 Google crea la versión Android 3.0 para tabletas y en octubre de 2011 crea la versión Android 4.0 la cual sería compatible tanto para teléfonos móviles como para tabletas. La versión actual de Android es Android 5.0 Lollipop. [1] Inicialmente la programación de aplicaciones se realizaba en una variación de Java llamada Dalvik, una máquina virtual encargada de compilar los archivos .class de Java en archivos ODEX para ser ejecutados en el terminal y además cuenta con una interfaz capaz de interactuar con todo el hardware del dispositivo, sin embargo Google se encuentra trabajando en una nueva Marquina virtual llamada ART, la cual mostrará un mejor desempeño en los dispositivos móviles a partir de la versión de Android 5.0 Lollipop [2] Bases de datos Las bases de datos son una herramienta para recopilar y organizar información. Estas herramientas pueden ser desde un listado en un programa de procesamiento de texto o una hoja de cálculo, sin embargo a medida que incrementan los datos que se almacenan en estas listas, se vuelve cada vez más complicado su tratamiento, así como la búsqueda información específica; por ello se han creado sistemas de administración de bases de datos como SQL Server, Office Access, Oracle, entre otras, que permiten una mejor administración de los datos almacenados y una forma sencilla de realizar consultas [3]. Estos sistemas de información organizan los registros por medio de tablas que contienen filas y columnas; cada columna contiene una parte de la información del elemento a almacenar en la base datos y las filas conforman un registro [4]. El lenguaje usado por la gran mayoría de bases de datos es SQL, un lenguaje que define los métodos utilizados para la creación y manipulación de las bases de datos, la tabla 1 muestra los principales comandos usados para la creación y manipulación de las bases de datos:
P á g i n a | 10
COMANDO DESCRIPCIÓN
CREATE TABLE Identificación (Nombre char(), Apellido char(), Edad int() )
Este comando crea una nueva tabla llamada “Identificación” cuyas columnas serán “Nombre” y “Apellido” las cuales solo permitirán ingresar datos tipo char y la columna “Edad” la cual solo permitirá ingresar números enteros.
ALTER TABLE Identificación ADD Estatura int()
Este comando agrega una nueva columna a la tabla “Identificación” llamada “Estatura” cuyos valores permitidos serán números enteros.
INSERT INTO Identificación values(‘Mauro’, ’Avila’, 23, 173)
Este comando agrega a la tabla “Identificación” los valores “Mauro”, “Avila”, “23”, “173” en sus respectivas columnas.
SELECT * FROM Identificación
Este comando muestra la información guardada en la tabla, con el símbolo * se muestra toda la información que contiene la tabla, sin embargo si solo se desea ver una columna de tabla se deberá cambiar el símbolo * por el nombre de la columna deseada.
TABLA 1. Principales comandos SQL [5]
SQL cuenta con una gran cantidad de comandos los cuales permiten hacer filtros más específicos a la hora de buscar en una base de datos con grandes cantidades de información. Código QR Un código QR (Quick Response) es un código de barras bidimensional de respuesta rápida creado por la compañía japonesa Denso Wave en 1994, pensado inicialmente para el registro de repuestos de vehículos; sin embargo hoy en día son usados para la administración de inventarios en empresas por su gran capacidad de almacenamiento de información, además de ser usados para asociar cierto tipo de registros con bases de datos en la red, siendo escaneada una imagen del código por un Smartphone, Tablet o computador [6]. Los códigos QR tienen cuatro lados iguales y cuentan con 3 cuadros ubicados así: dos en las esquinas superiores y uno en la inferior izquierda; estos permiten alinear la posición del código al lector, aparte de llevar la información que se quiere codificar, el código QR cuenta
P á g i n a | 11
con algunos patrones que identifican el formato del código y la versión, entre otra información como se puede apreciar en la figura 1.
Figura 1. Partes del código QR [7].
A diferencia de los códigos de barras convencionales que pueden almacenar aproximadamente 20 dígitos, los códigos QR pueden almacenar un máximo de 7089 caracteres, aunque dependiendo del tipo de caracter usado este tamaño varía como se puede apreciar en la Tabla 2:
Tipo de carácter Capacidad
Numérico 7089
Alfanumérico 4296 Binario 2953
Kanji/Kana 1817
Tabla 2. Capacidad del código QR según los tipos de caracteres usados [8]
Los códigos QR se encuentran divididos en módulos que se componen de puntos blancos y negros, por ello dependiendo de su tamaño, se clasifican en distintas versiones, empezando por la versión 1 cuyo tamaño es 21x21, hasta la versión 40 de 177x177. Dependiendo de la versión de código usada, la capacidad de almacenamiento cambiará; para la selección de la versión es necesario que el usuario establezca la longitud máxima de los datos que va a almacenar teniendo en cuenta que los requerimientos de procesamiento aumentan proporcionalmente con el tamaño del código. [8]
P á g i n a | 12
Reconocimiento Facial
Un sistema de reconocimiento facial es una aplicación computarizada capaz de identificar
o verificar la identidad de una persona a partir de una imagen digital o un frame de video.
Una de las alternativas más comunes para hacerlo es comparando los rasgos significativos
de la imagen capturada con los que están almacenados en la base de datos de rostros.
Usualmente se utiliza esta técnica en sistemas de seguridad electrónica y se suele usar en
conjunto con otras características biométricas del individuo como: huella digital o sistemas
de reconocimiento de retina. Recientemente también se ha convertido en una herramienta
popular en temas comerciales y de marketing. En los últimos años se han adelantado
grandes avances de investigación activa, abarcando diversas disciplinas como
procesamiento digital de imágenes (DSP), reconocimiento de patrones, visión por
ordenador y redes neuronales, involucrando tanto a investigadores del área de informática
como a neurocientíficos y psicólogos.
El sistema de reconocimiento facial no es perfecto y a veces difícil de implementar en ciertas
condiciones. Una de las principales debilidades de este sistema se da por el ángulo en el
que se encuentra el rostro que se quiere reconocer. Estudios han confirmado que el
reconocimiento actúa correctamente hasta los 20º, una vez superado este ángulo
comienzan a surgir problemas. Es por este motivo que se está investigando el
reconocimiento en 3D con el cual este inconveniente desaparecería. Otro problema es el
mal funcionamiento en situaciones de poca luz, además, llevar el pelo largo, gafas u otros
objetos que cubran parte del rostro dificulta mucho la tarea. El algoritmo no siempre es
capaz de distinguir los rostros si la expresión de este es diferente a la almacenada en la base
de datos. [9]
5. METODOLOGÍA
Para llegar al cumplimiento del objetivo general se van a ejecutar los siguientes pasos:
Se seleccionará a través de un comparativo la tecnología a usar para la identificación
de los trabajadores de la obra y el acceso a la superficie de control.
Se implementará la tecnología seleccionada en el paso anterior.
Se hará una medición de tiempos de trabajo en la empresa con el fin de ajustar el
plan de acuerdo a los tiempos de trabajo.
Ajustar los módulos de consulta que se implementarán en la superficie de control.
Desarrollar el aplicativo (Web y/o Móvil) que integre las tecnologías trabajadas.
Realizar la implementación que permita evaluar los resultados para comparar con la
gestión antes de la implementación.
P á g i n a | 13
Obtener la aprobación por parte de la gerencia general de la empresa sobre el
desarrollo que le ha permitido hacer más eficiente su proceso.
6. DESARROLLO DE LA PROPUESTA
Para iniciar el desarrollo de la propuesta se toma como referencia la información que la
organización consigna en el documento llamado “Listado Maestro de Personal” (Anexo 1).
Teniendo en cuenta esta información y los objetivos planteados para este proyecto se
modelan 3 procesos principales a través de los cuales se deben desarrollar las aplicaciones.
Para poder iniciar con el desarrollo del software es necesario hacer una esquematización
de los procesos con los cuales la Empresa Securus Ingeniería garantiza que el personal que
trabaja dentro de las instalaciones de los proyectos constructivos, cuenta con todos los
requisitos legales y contractuales para el desarrollo de las actividades que le son delegadas.
Inicialmente se identifican las variables que condicionan la permanencia de un trabajador
en un proyecto de construcción.
Con base en los requerimientos legales y del sistema de seguridad de la empresa, se toman
como variables de control para el aseguramiento de la permanencia de los trabajadores en
el proyecto:
Vigencia del certificado de trabajo seguro en alturas
Vigencia del examen médico ocupacional.
Cantidad de actos inseguros reportados en el desarrollo del proyecto
De igual forma para garantizar el aseguramiento de los requisitos que aplican a las empresas
contratistas, se establecen como variables de control:
Vigencia del pago de aporte de parafiscales (EPS, ARL, AFP)
Cantidad de condiciones inseguras reportadas en el desarrollo del proyecto
La empresa Securus Ingeniería tiene definida como política que todo trabajador debe
garantizar un riguroso cumplimiento de las normas de seguridad notificadas tanto en la
inducción realizada por el inspector de seguridad así como las recomendaciones que se
hacen en el desarrollo de las actividades. El incumplimiento de alguna de las normativas de
seguridad, como la omisión de los elementos de protección personal o trabajo en
condiciones que pongan en riesgo la integridad de las personas o de las instalaciones de
trabajo se notifican a través de una herramienta llamada “Reporte de Seguridad”. Si alguno
de los colaboradores de la obra independientemente de la labor realizada acumula tres
reportes de seguridad a lo largo del desarrollo del contrato, se le considera como persona
no apta para el trabajo en obra y se inhabilita para el ingreso a las instalaciones del proyecto
y desarrollo de actividades.
P á g i n a | 14
Así mismo, los contratistas deben garantizar que en el desarrollo de las actividades del
proyecto se cuente con las condiciones mínimas de seguridad tanto de las personas que
trabajan en la obra como la integridad de las instalaciones. En caso de presentarse un
incumplimiento a las condiciones de seguridad, los contratistas también son notificados a
través de reportes de seguridad y dependiendo de la cantidad de condiciones inseguras
avaladas por la dirección de obra, se puede dar por terminado un contrato en caso de ser
superada, so pena de cobro de multas o pólizas que ampare el contrato.
Actualmente la compañía cuenta con una tabla en Excel a través de la cual hace el registro
de sus trabajadores y contratistas; esta tabla es la principal fuente de información para la
consolidación de informes y control del personal. En caso de encontrar algún
incumplimiento a las variables de control, se da la instrucción a la empresa de vigilancia
(encargada del control físico de acceso y salida de la obra) restringir el ingreso del personal.
Basado en la anterior descripción de actividades se procede a hacer el modelamiento de los
procesos con los cuales se garantiza el aseguramiento de las condiciones de permanencia
de los trabajadores en Obra.
Proceso de Registro.
1. Creación de Contratistas
2. Creación de Trabajadores
Proceso de Consulta.
1. Consulta de variables de control de trabajador
2. Consulta de variables de control de empresas contratistas
3. Consulta de actos y condiciones inseguras.
Proceso de Actualización y reportes
1. Actualización de las variables de control
2. Reporte de actos inseguros para los trabajadores
3. Reporte de Condiciones inseguras para los contratistas
A continuación, en la figura 2 se presenta un diagrama de bloques en el que se describe el
funcionamiento por procesos:
P á g i n a | 15
INICIO CREACIÓN VALIDACIÓN REGISTRO
Pantalla principal
Se crean los registros en la base
de datos para Trabajador o
Contratista
Evita la duplicidad en
documentos de identificación
Actualiza las novedades en la
Bases de Datos
ACTUALIZACIÓN
Se modifican los registros en la
base de datos para Trabajador o
Contratista
VALIDACIÓN PARAFISCALES INGRESO DEL TRABAJADOR MENSAJES DE SALIDA REGISTRO
Verifica la fecha de vencimiento
del pago y actualiza en la base de
datos el estado del contratista a
activo o inactivo
Valida en la base de datos
1. Estado del contratista
2. Actos Inseguros (<3)
3. Vigencia curso de Alturas
4. vigencia Examen médico
1. Sin Novedad
2. Contratista Inactivo
3. Actos Inseguros
4. Verifique Documentación
Actualiza las novedades en la
Bases de Datos
SALIDA DEL TRABAJADOR MENSAJES DE SALIDA
Valida el estado del trabajador Salida registrada
TRABAJADOR REGISTRO INFORME 1
Reporte de Actos inseguros
Incrementa el número de
actos/condiciones inseguras al
numero de identificación
Actos Inseguros por Contratista
CONTRATISTA INFORME 2
Reporte de condición inseguraCondiciones Inseguras por
Contratista
INFORME 3
Cantidad de personas en Obra
PR
OC
ESO
DE
REG
ISTR
O
PR
OC
ESO
DE
CO
NSU
LTA
P
RO
CES
O D
E R
EPO
RTE
S
Figura 2 Diagrama de bloques
P á g i n a | 16
Actualmente, para la identificación del personal en la entrada de las obras, los trabajadores
presentan un carnet el cual está elaborado en una plantilla simple de Excel que contiene los
datos básicos del trabajador además del espacio para poner la foto para su posterior
laminación.
Como alternativas de identificación se evaluaron:
1. Reconocimiento Facial
2. RFID o NFC
3. Códigos unidimensionales (códigos de Barras)
4. Códigos Bidimensionales (QR o BIDI)
Los criterios de selección de tecnología que se tuvieron en cuenta fueron: Primero que la
velocidad del reconocimiento en el software fuera lo más ágil posible y segundo que la
tecnología seleccionada no representara costos mucho mayores de lo que actualmente la
empresa presupuesta para este rubro.
Al evaluar el reconocimiento facial se evidencia como inconveniente principal la gran
cantidad de recursos de procesamiento de máquina que se requieren, es decir, luego de la
investigación previamente realizada se concluye que se debe utilizar un computador que
permita modelamiento en 3D además de soportar redes neuronales para un resultado
eficiente; el costo de implementación de un equipo de este tipo sería alrededor de $1400
USD1 ya que con un sistema de bajos recursos no podría ser muy preciso, razón por la cual
esta tecnología fue descartada.
Por temas de agilidad y versatilidad los tags NFC o las tarjetas RFID podrían ser la opción
más ágil para la identificación de los trabajadores, sin embargo, estas tecnologías
representan un costo en equipos de reconocimiento de cerca de $75 USD1 además de la
asignación de una tarjeta a cada trabajador, representando cerca de $100 USD1 adicionales,
sin incluir el equipo que gestione las bases de datos; nuevamente por costos se descarta
esta tecnología.
Finalmente se escogen los códigos bidimensionales sobre los unidimensionales por la
capacidad de almacenamiento en poco espacio, permitiendo escalabilidad en caso de
requerir poner más información dentro de los códigos.
Los códigos QR representan una gran ventaja en el reconocimiento de imagen debido a que
pueden ser leídos en cualquier sentido, es decir, no importa la forma en la que la cámara
detecte el código, en cualquier posición puede ser identificado. En cuanto al
1 Los precios de servidores referenciados son aproximados y fueron tomados de un proveedor de servicios tecnológicos en Colombia llamado Castor Data Gold Partner HP; todo lo relativo a tecnología NFC fue tomado de un desarrollador de hardware para Arduino llamado ElecFreaks Store. [9][10]
P á g i n a | 17
reconocimiento digital de imágenes también se destaca el bajo consumo de recursos, lo que
permite hacerlo incluso desde un celular de bajas especificaciones.
Para la creación de las tablas de las bases de datos se toma como principal referencia la
información contenida en el formato “Listado Maestro de Personal” (Anexo 1), que
contiene toda la información referente a contratistas y trabajadores asociados a cada
proyecto constructivo en el que trabaja la organización. A través de este formato la empresa
controla todos los procesos relacionados con el personal: pago de parafiscales, vencimiento
de cursos de alturas, vigencia de los exámenes médicos y también se usa como directorio
en caso de emergencia para contactar a los familiares o acudientes de los trabajadores.
La información contenida en esta tabla tiene los siguientes valores:
Número de carnet
Información general
Nombre del trabajador
Activo / inactivo
Empresa y/o contratista
Centro de trabajo
Nit empresa
Fecha de ingreso
Cargo
Cedula
Fecha de nacimiento
Examen Médico
¿tiene examen médico?
Fecha del examen
Tipo de examen
Apto/no apto
Tipo de restricción
Descripción de la restricción
Recomendaciones para el trabajador
Seguridad Social
ARL
AFP
EPS
Día Hábil para el pago de parafiscales
RH
Información en caso de Emergencia
dirección de residencia
teléfono residencia
celular
P á g i n a | 18
familiar de contacto
celular
Curso de trabajo seguro en alturas
Tiene curso
Fecha del curso
En el diagnóstico inicial se identifica que la base de datos no contiene un orden lógico, que
las asociaciones contienen información de grupos a los que no corresponde además de que
no contiene restricciones de ingreso de los datos, razón por la cual se evidencian diferentes
nombres asociados a la misma variable.
Para iniciar la segregación de la información se seleccionan solamente los datos que van a
representar valor a la hora de hacer el control de ingreso del personal a la obra, se agrupan
de una forma lógica y se empiezan a aplicar los criterios de normalización de las bases de
datos.
En este escenario solamente se lleva la base de datos a la fase inicial del 2NF ya que se
considera que con esto es suficiente para garantizar la eficiencia de las consultas a la base
de datos de acuerdo a las restricciones que se tienen en cuanto a tecnología.
Dicho esto, los campos que va a tener la base de datos son:
DATOS DEL CONTRATISTA
Razón social
Nit
Arl
Fecha de vencimiento de parafiscales
Responsable
Teléfono
Celular
Activo en el proyecto
Numero de condiciones inseguras reportadas
DATOS DEL TRABAJADOR
Cedula
Nombre
Apellido
Contratista
Eps
Afp
Teléfono
Celular
P á g i n a | 19
Nombre contacto de emergencia
Teléfono contacto de emergencias
Número de actos inseguros
HALLAZGOS DE SEGURIDAD/ CONTRATISTAS
Razón social
Descripción del hallazgo
Fecha del registro
HALLAZGOS DE SEGURIDAD/ TRABAJADORES
Cédula
Descripción del hallazgo
Fecha del registro
INGRESO SALIDA DE TRABAJADORES
Cédula
Estado
Para esquematizar el sistema de información que se va a gestionar a través de la aplicación,
en el siguiente modelo entidad-relación (Figura 3) se describen las entidades importantes
para el desarrollo de la solución, así como sus propiedades y las interrelaciones que las
componen:
P á g i n a | 20
Figura 3 Modelo Entidad-Relación
P á g i n a | 21
6.1. Desarrollo de la aplicación
Luego del levantamiento de la información y teniendo claros los requerimientos para el
manejo de la documentación de la compañía, se escoge Android como plataforma de
trabajo, teniendo en cuenta la libertad de licencias para el desarrollo de aplicaciones, lo que
brinda un beneficio económico inmejorable al proyecto. Esta plataforma es lo
suficientemente robusta para gestionar los módulos propuestos inicialmente, además de
permitir escalabilidad en caso de que la compañía requiera mejorar la capacidad y funciones
de la aplicación.
Siguiendo con el lineamiento del uso de software libre, para la gestión de las bases de datos
se escoge la plataforma de MySQL, ya que además de ser una herramienta de libre uso y
distribución, cuenta con la capacidad para manejar tanto el volumen de información
requerido, así como para hacer de manera eficiente las consultas que se requieran desde la
aplicación de Android.
A continuación se muestra una descripción detallada de la aplicación que se desarrolló en
el IDE de Android Studio para solucionar el problema planteado:
En la pantalla principal (Figura 4) se generan los accesos a cada uno de los módulos de la
aplicación:
1. Consultar: Contiene los procesos necesarios para el registro de ingreso salida del
personal
2. Registrar: Contiene los procesos necesarios para el registro de contratistas y
trabajadores del proyecto
3. Reportar: Contiene los procesos para reportes de actos inseguros, condiciones
inseguras y lo relacionado a las consultas de estos mismos ítems
4. Actualizar: Permite la actualización de la información relacionada a contratistas y
trabajadores que es necesario cambiar mes a mes.
P á g i n a | 22
Figura 4 Ventana principal de la Aplicación
6.1.1. Módulo CONSULTAR
En este módulo se desarrolla la interface gráfica para el control del ingreso y salida de
personal de la Obra. Al presionar el botón consulta, la aplicación genera un proceso de
actualización dentro de la base de datos cambiando el estado de los contratistas de acuerdo
a la fecha de pago de la seguridad social, si esta vencida pasa su estado a “Inactivo”, si se
encuentra vigente pasa a “Activo” como se muestra en la Figura 5.
Figura 5 Mensaje actualizando Contratistas.
P á g i n a | 23
En la Figura 6 se muestra como al terminar la actualización de los contratistas se puede
acceder al botón de INGRESO/SALIDA que activa la interface gráfica de la App “Barcode
Scanner” a través de la cual se hace el reconocimiento del número de identificación del
carnet del trabajador leyendo el código QR que tiene impreso.
Figura 6 App Barcode Scanner.
Al hacer el reconocimiento del carnet del trabajador, la aplicación se enlaza con el servidor
en el que está alojada la base de datos con la información tanto de contratistas como de
trabajadores y valida los parámetros de control, garantizando el acceso solamente a los
trabajadores que cumplan con los requisitos; los posibles mensajes que arroja la aplicación
luego del reconocimiento son:
El trabajador cumple con todos los requisitos (Figura 7)
El contratista tiene el pago de los parafiscales vencidos (Figura 8)
El trabajador ha sido reportado 3 veces por Actos Inseguros (Figura 9)
El curso de alturas o examen médico del trabajador perdieron vigencia (Figura 10)
P á g i n a | 24
Figura 7 Mensaje Ingreso sin
novedad
Figura 8 Mensaje pago de
parafiscales vencido
Figura 9 Mensaje actos inseguros
Figura 10 Mensaje Curso de
alturas o examen médico
vencidos
P á g i n a | 25
En el escenario que el trabajador cuenta con todos los requisitos para el ingreso, se hace la
modificación del estado en la base de datos y pasa a estar “dentro de Obra”; este estado le
permite a la aplicación hacer el conteo de los trabajadores que estén activos para que en
caso de una emergencia se cuente con el dato actualizado sobre cuantas personas se deben
evacuar del sitio de trabajo. En este mismo proceso si el carnet de un trabajador vuelve a
ser escaneado la aplicación modifica el estado dentro de la base de datos como “Fuera
obra”; Como se puede apreciar en la Figura 11 el mensaje de salida exitosa se diferencia de
los de ingreso ya que se muestra a través de una alerta de notificación.
Figura 11 Mensaje Salida exitosa
6.1.2. Módulo REGISTRAR
Los procesos asociados a este módulo de la aplicación se desarrollan a través de dos
formularios: uno para registrar nuevos contratistas y otro para registrar los trabajadores.
Estos formularios cuentan con la información necesaria para que se pueda hacer el
reconocimiento de todos los datos personales, laborales y de contacto de cada trabajador.
Esto beneficia la gestión de la compañía para evitar la suplantación de personal y en caso
de que el trabajador quede inconsciente, se pueda validar la información que se debe
reportar ante una emergencia de este tipo. La información que se solicita para el registro
de Contratistas y personas al proyecto se puede evidenciar en las Figura 12:
P á g i n a | 26
Figura 12 Formularios de registro de contratistas y trabajadores
Para el caso de registro de trabajador es necesario primero hacer una validación de los
contratistas que están vigentes en el proyecto, para este propósito el entorno de registro
de trabajador cuenta con un botón “CONTRATISTAS” que genera una lista desplegable para
evitar que por errores de digitación se duplique información. Para el caso de los datos que
se validan a través de una fecha de vencimiento los campos de adquisición de la información
están programados para que el usuario seleccione el dato a través de un entorno gráfico
como se muestra en la Figura 13:
P á g i n a | 27
Figura 13 Mensaje Salida exitosa
Este tipo de validación de los datos (Listas desplegables, y entornos gráficos de calendario)
condicionan de manera positiva la información que el usuario puede ingresar al sistema,
brindando eficiencia para la gestión de los registros tanto a la aplicación como a la base
de datos.
6.1.3. Módulo REPORTES
Los procesos asociados a este módulo permiten al usuario Consultar selectivamente la
información que esta consignada dentro de las bases de datos como se muestra en la
Figura 14:
Figura 14 Módulo de reportes
P á g i n a | 28
En actos/condiciones el usuario cuenta con la interface gráfica tanto para reportar como
para consultar los actos y/o condiciones inseguras asociadas a los trabajadores y
contratistas que previamente hayan sido registrados a través de la aplicación. Los actos
inseguros se reportan solamente a los trabajadores que incumplan con los protocolos de
seguridad de la compañía y que puedan poner en riesgo el bienestar de las personas o de
los bienes del proyecto. Las condiciones inseguras se reportan solamente a los contratistas
y se dan cuando por falta de apoyo o provisión de recursos se generan situaciones
potenciales de riesgo que se puedan materializar en afecciones a la salud de los
trabajadores o la integridad de las instalaciones.
En este punto es importante aclarar que la aplicación no está diseñada para el reporte de
accidentes de trabajo y/o enfermedades laborales, ya que para esto se requiere evaluar
condiciones legales que están por fuera del alcance de este proyecto.
Los actos inseguros que se le reporten a los trabajadores se cargarán a la cedula del
infractor; esta información se puede adquirir directamente escaneando el código QR
impreso en el carnet del trabajador para evitar suplantación de identidad, sin embargo la
aplicación también cuenta con el espacio para hacer el ingreso de la cedula del trabajador
manualmente a modo de contingencia como se muestra en la Figura 15.
Figura 15 Registro de acto inseguro a un trabajador
P á g i n a | 29
Las condiciones inseguras que se reporten en el proyecto están validadas a través de una
lista desplegable que exige la selección de un contratista que previamente haya sido
registrado en la base de datos de la aplicación, seguido de esto se genera el mensaje de
alerta para que el usuario haga la validación de la información que está a punto de ingresar
y confirme si desea generar la acción. Finalmente, con un mensaje de notificación se reporta
si el registro se cargó correctamente en la base de datos para después mostrar cuantos
reportes se han generado a este número de identificación como se muestra en las Figuras
16 y 17.
Figura 16 Registro de acto inseguro a un trabajador
Figura 17 Notificación de registro acto Inseguro
P á g i n a | 30
En la Figura 18 se observa como el usuario puede consultar en un informe los datos de la
muestra estadística generada a partir de los reportes asociados a los trabajadores y
contratistas. De esta manera se puede brindar información a los directivos del proyecto de
cuáles son los contratistas que más condiciones de riesgo están generando, para buscar de
manera preventiva las acciones necesarias y así evitar la materialización de los peligros que
estos generen. De igual forma los trabajadores que se conviertan en un riesgo constante
para la organización se pueden controlar y generar los programas de sensibilización
orientados al cuidado su salud e integridad.
Figura 18 Informe condiciones inseguras por contratista
Una de las principales ventajas que brinda la aplicación es evitar los errores humanos que
puedan tener impactos negativos en el proceso. Por la gran cantidad de personal que puede
trabajar simultáneamente en la obra se hace complejo llevar un estricto control sobre las
variables, es por eso que se genera un módulo de alertas que preventivamente informa de
los requisitos que están próximos a vencer tanto para contratistas como para trabajadores
(Figura 19).
P á g i n a | 31
Figura 19 Módulo de Alertas
En la figura 20 se aprecia como el módulo permite presentar la fecha de vencimiento de
pago de parafiscales de los contratistas para el mes en curso; de igual manera informa en
una proyección de 30 días, cuales trabajadores vinculados al proyecto perderán la vigencia
del examen médico o del certificado de trabajo seguro en alturas.
Figura 20 Alertas de vencimientos
El último informe que permite obtener la aplicación es la información en tiempo real de la
cantidad de personas dentro de la obra (Figura 21).
P á g i n a | 32
Figura 21 Informe del total de trabajadores dentro del proyecto
6.1.4. Módulo ACTUALIZACIÓN
Teniendo en cuenta que los procesos de registro no permiten hacer modificaciones a los
datos que se hayan consignado, se desarrolla un módulo adicional de actualización a través
del cual el usuario puede mantener actualizada la información tanto de contratistas como
de trabajadores (Figura 22). Es responsabilidad del usuario de la aplicación ingresar las
fechas de vencimiento cuando los contratistas entreguen las planillas que certifican el pago
de parafiscales, así como también los certificados de los trabajadores.
Figura 22 Actualizar Información de contratistas y trabajadores
P á g i n a | 33
En la Figura 23 se muestra la forma en que en los módulos realizan una actualización de los
contratistas para garantizar que se están trayendo todos los que estén registrados en la
base de datos.
Figura 23 Actualizar Información de contratistas y trabajadores
Luego de introducir la nueva fecha de vencimiento de los parafiscales, y solicitar la
actualización, la aplicación genera un mensaje de alerta para que el usuario pueda
confirmar la información que acaba de ingresar; de ser así, se realiza la actualización en la
base de datos como se muestra en la Figura 24.
Figura 24 Actualización examen médico y curso de alturas
P á g i n a | 34
7. CONCLUSIONES
Con la selección de tecnologías como NFC o RFID se puede hacer más sencillo el
proceso de identificación del personal, economizando el recurso de
procesamiento del lector, sin embargo, esto aumenta los costos del proyecto.
El factor humano es sumamente importante para el éxito de la aplicación debido
a que solamente a través de un buen control de acceso por parte del personal
de vigilancia se puede garantizar que la información entregada por la aplicación
pueda ser totalmente verídica.
Si la cantidad de personal dentro de los proyectos fuera demasiado grande
valdría la pena aplicar técnicas de normalización de las bases de datos 1NF, 2NF
y 3NF para hacer las consultas a las bases de datos de una manera más rápida.
Se evidencia a través de la implementación de la aplicación que los tiempos que
debe invertir el inspector de seguridad en el análisis de la información se han
reducido.
Mejorando la aplicación en aspectos más profundos de seguridad y salud
ocupacional, esta aplicación se podría convertir en una potente herramienta de
control de indicadores.
Uno de los impactos más representativos en la implementación fue el de conteo
de personal en el proyecto ya que en promedio el dato total de personas en el
proyecto tardaba cerca de 4 minutos, ahora se puede decir que se cuenta con la
información inmediata en tiempo real.
Se debió implementar una nueva estrategia en el proyecto y fue que todos los
trabajadores portaran su carnet en un brazalete plástico, lo que además de
brindar seguridad al interior de la obra por temas de reconocimiento de los
trabajadores en caso de pérdida de consciencia, Se redujo considerablemente el
problema de suplantación de identidad en los reportes.
P á g i n a | 35
8. RECOMENDACIONES
1. La base de datos del software se puede mejorar para incluir toda la información
que contiene el formato Listado Maestro de personal para evitar duplicidad de
la información y reprocesos.
2. Se puede mejorar la adquisición de la información a través de un formulario web
en el que el cliente directamente pueda hacer cargas masivas de información de
trabajadores para hacer más eficiente el proceso de registro.
3. Se puede mejorar los niveles de seguridad de la aplicación restringiendo la
creación y modificación de la información asociada a los contratistas, para evitar
fraude por parte del personal operativo.
4. Garantizando que los usuarios tengan restringido el tipo de datos que pueden
ingresar al sistema, se puede gestionar de manera mucho más eficiente las
consultas a los registros consignados en las bases de datos.
5. Se puede extender el alcance de la aplicación para gestionar el reporte,
investigación y documentación de accidentes de trabajo y enfermedades
laborales.
6. El informe de cantidad de personal en obra, se podría mejorar segmentando la
información por contratista y dejando un registro en las bases de datos lo que
permitiría tener un panorama general de la productividad de los contratistas
asociada a su asignación de personal en el proyecto.
P á g i n a | 36
9. BIBLIOGRAFÍA. [11],[12],[13],[14],[15],[16],
[1] A. N. Gonzalez, “¿Qué es Android?” [En línea]. Disponible en: http://www.xatakandroid.com/sistema-operativo/que-es-android. [Accedido: 28-oct-2015].
[2] “ART, la nueva maquina virtual de Google que sustituirá a Dalvik - El Androide Libre”. [En línea]. Disponible en: http://www.elandroidelibre.com/2013/11/art-la-nueva-maquina-virtual-de-google-que-sustituira-a-dalvik.html. [Accedido: 28-oct-2015].
[3] Microsoft, “Conceptos básicos sobre bases de datos - Access”. [En línea]. Disponible en: https://support.office.com/es-ar/article/Conceptos-b%C3%A1sicos-sobre-bases-de-datos-a849ac16-07c7-4a31-9948-3c8c94a7c204?ui=es-ES&rs=es-AR&ad=AR. [Accedido: 28-oct-2015].
[4] D. P. Valdés, “¿Qué son las bases de datos?”, oct-2007. [En línea]. Disponible en: http://www.maestrosdelweb.com/que-son-las-bases-de-datos/. [Accedido: 28-oct-2015].
[5] M. Chapple, “Data Manipulation Language for SQL Fundamentals”. [En línea]. Disponible en: http://databases.about.com/od/sql/a/sqlfundamentals_3.htm. [Accedido: 28-oct-2015].
[6] “¿Qué son los códigos QR y cómo funcionan? - ComputerHoy.com”. [En línea]. Disponible en: http://computerhoy.com/noticias/internet/que-son-codigos-qr-como-funcionan-14973. [Accedido: 28-oct-2015].
[7] “Todo sobre los códigos QR: Qué son, cómo funcionan y para qué sirven - Omicrono”. [En línea]. Disponible en: http://www.omicrono.com/2012/05/todo-sobre-los-codigos-qr-que-son-como-funcionan-y-para-que-sirven/. [Accedido: 28-oct-2015].
[8] “Information capacity and versions of QR Code \textbar QRcode.com \textbar DENSO WAVE”. [En línea]. Disponible en: http://www.qrcode.com/en/about/version.html#versionPageMixed. [Accedido: 28-oct-2015].
[9] “Better Face-Recognition Software”. [En línea]. Disponible en: https://www.technologyreview.com/s/407976/better-face-recognition-software/. [Accedido: 22-may-2016].
[10] “Elecfreaks Store”. [En línea]. Disponible en: http://www.elecfreaks.com/estore/. [Accedido: 23-may-2016].
[11] , Gustavo Adolfo Arango, “Aspectos jurídicos del software libre en Colombia”, 22. [12] presidencia de la república de Colombia, decreto 1443 de 2014. . [13] presidencia de la república de Colombia, decreto 1670 de 2007. . [14] C. de Colombia, Ley 1562 de 2012. 2012. [15] M. de la protección social, RESOLUCION 2346 DE 2007. 2007. [16] M. de trabajo y seguridad Social, RESOLUCIÓN 2400 DE 1979. .
P á g i n a | 37
NOMBRE DEL TRABAJADORACTIVO /
INACTIVO
EMPRESA Y/O
CONTARTISTA
CENTRO DE
TRABAJO
NIT
EMPRESA
FECHA DE
INGRESOCARGO CEDULA
FECHA DE
NACIMIENTO
¿TIENE
EXÁMEN
MÉDICO?
FECHA DEL
EXAMENTIPO DE EXÁMEN
APTO/NO
APTO
TIPO DE
RESTRICCION
DESCRIPCIÓN DE LA
RESTRICCIÓN
RECOMENDACIONES PARA EL
TRABAJADORARL EPS PENSIONES
DÍA HÁBIL DE
PAGO
PARAFISCALES
DIRECCIÓN DE RESIDENCIATELÉFONO
RESIDENCIACELULAR
FAMILIAR DE
CONTACTOCELULAR
TIENE CURSO
DE ALTURAS
FECHA DE
CURSO
1OSCAR ANDRES RANGEL INACTIVO DISPANO CAMINOS DE SIE 900363894 10/10/2014 INSTALADOR 80778951 12/10/1982 SI 01/10/2014 INGRESO ALTURAS APTO NINGUNA NINGUNA NINGUNA CAFESALUD COLPENSIONES O+ CRA 4C NO 55 36 5680150 3143091934 LUZ BASTIDAS 3145061253 NO
2GABRIEL LEGUIA INACTIVO DISPANO CAMINOS DE SIE 900363894 10/10/2014 OFICIAL 1104375752 08/09/1986 SI 08/10/2014 INGRESO ALTURAS APTO NINGUNA NINGUNA NINGUNA SALUDTOTAL PORVENIR A+ CRA 4 NO 188 52 NO TIENE 3016245756 ANA LEGUIA 3016245891 NO
3EVER LUIS CANAVAL INACTIVO KB+ CAMINOS DE SIE 900633316 10/10/2014 OFICIAL 1081922167 22/05/1993 SI 06/10/2014 INGRESO ALTURAS APTO NINGUNA NINGUNA NINGUNA FAMISANAR PROTECCION A+ BILBAO NO TIENE 3014263734 KAREN CATALAN 3013081006 SI 12/05/2014
4JEISSON ANDRES CHAVEZ INACTIVO CONINGENIERIA CAMINOS DE SIE 900072235 14/10/2014 AUXILIAR SISO 1020721365 17/12/1986 SI 11/10/2014 INGRESO ALTURAS APTO NINGUNA NINGUNA NINGUNA SANITAS PROTECCION O+ TRANSV 88C NO 81 11 NO TIENE 3155775748 DIANA CASTRO 3142891019 SI 23/07/2014
5RONALDO MACHADO INACTIVO DISPANO CAMINOS DE SIE 900363894 15/10/2014 OFICIAL 80188880 31/01/1984 SI 14/08/2014 INGRESO ALTURAS APTO NINGUNA NINGUNA NINGUNA FAMISANAR PROTECCION A+ TRANSV 34 NO 36 41 7004464 3204626411 LUZ AISLAN 3208330175 NO
6JESUS MACHADO INACTIVO DISPANO CAMINOS DE SIE 900363894 15/10/2014 OFICIAL 73563539 25/10/1974 SI 14/08/2014 INGRESO ALTURAS APTO NINGUNA NINGUNA CONTROL POR NUTRICION EN EPS FAMISANAR PROTECCION A+ CRA 111A NO 20C 54 NO TIENE 3142202366 NIDIA RUBIANO 3142020529 NO
7JEIMY ALEXANDRA GALAN INACTIVO CONINGENIERIA CAMINOS DE SIE 900072235 17/10/2014 RESIDENTE 1019044281 22/03/1990 SI 15/10/2014 INGRESO ALTURAS APTO NINGUNA NINGUNA USO DE MEDIAS DE CMPRESION VENOSA SALUDTOTAL HORIZONTE O+ CLL 127A NO 45 32 8031169 3143020608 ALIRIO GALAN 3102373232 SI 18/10/2014
8JOSE VEGA INACTIVO CG LAVADO CAMINOS DE SIE 900626808 16/10/2014 LAVADOR 7997232 25/02/1985 SI 10/10/2014 INGRESO ALTURAS APTO NINGUNA NINGUNA NINGUNA CRUZBLANCA PORVENIR A+ PATIO BONITO NO TIENE 3135222465 NADIANIS VAQUERO 3203259206 SI 27/08/2014
9CECILIO RIAÑO INACTIVO CONINGENIERIA CAMINOS DE SIE 900072235
27/05/2013OFICIAL DE OBRA 4238799 11/05/1971 SI 17/10/2014 ALTURAS APTO NINGUNA NINGUNA NINGUNA SURA PORVENIR A+ CALLE 136 No 156 C 28 NO TIENE 3123120686 CEFERINO RIAÑO 3114682845 SI 16/03/2010
10WISTON GUEVARA INACTIVO HQ CAMINOS DE SIE 900676250 22/10/2014 AYUDANTE 1087195657 04/02/1993 SI 10/10/2014 INGRESO ALTURAS APTO NINGUNA NINGUNA NINGUNA SALUDTOTAL PORVENIR A+ NO SABE NO TIENE 3216126033 OLIVER GARCIA 3116605548 SI 18/11/2014
11JEISON YAIR CARVAJAL INACTIVO CG LAVADO CAMINOS DE SIE 900626808 23/10/2014 OFICIAL 1033749253 02/11/1992 SI 20/10/2014 INGRESO ALTURAS APTO NINGUNA NINGUNA NINGUNA SURA PROTECCION A+ CRA 5B NO 48B 27 SUR NO TIENE 3163461259 CAMILA ACHURE 3209187571
CERTIFICADOS DE ALTURASSEGURIDAD SOCIAL INFORMACIÓN EN CASO DE EMERGENCIA
RH
INFORMACIÓN GENERAL
Nº DE
CARNET
EXAMEN MÉDICO
ANEXO 1.MATRIZ DE PERSONAL
Recommended