UNIVERSIDAD RAFAEL BELLOSO CHACÍN
FACULTAD DE INGENIERÍA ESCUELA DE INFORMÁTICA
SISTEMA DE INFORMACIÓN DE TARJETAS DE IDENTIFICACIÓN PARA
EL CONTROL DE ACCESO DEL PERSONAL PARA UNA EMPRESA PRIVADA
TRABAJO ESPECIAL DE GRADO PARA OPTAR AL TÍTULO DE INGENIERO EN INFORMATICA
PRESENTADO POR:
BR. GUSTAVO SOTO BR. MIGUEL DURAN BR. RAMON OLMOS
ASESORADO POR:
Dr. CARABALLO, RICARDO Lic. MSc. GEIZZELEZ, MARÍA L. Ing.
MARACAIBO, MARZO 2011
SISTEMA DE INFORMACIÓN DE TARJETAS DE IDENTIFICACIÓN PARA EL CONTROL
DE ACCESO DEL PERSONAL PARA UNA EMPRESA PRIVADA
iii
VEREDICTO
iv
VEREDICTO
v
VEREDICTO
vi
DEDICATORIA
Dedico este trabajo de investigación especialmente a mi madre por
apoyarme incondicionalmente, además por brindarme su infinita bondad y
amor, por sus consejos y sus valores. A mi padre que está en los cielos, a
mis hermanos Wilmer, Pilar y Belkys Soto, mis logros son sus logros y a
todas aquellas personas que me brindaron su apoyo para la culminación de
este proyecto. Finalmente a Jehová al principal guía y creador de la vida, por
darme la fortaleza en mis angustias, por haberme dado la fuerza, inteligencia
y sabiduría necesaria para emprender este camino de lucha, por haberme
levantado de cada paso en falso por los que mis pies tropezaron y cuidar mi
entrada y mi salida en todo momento.
Gustavo Soto
vii
DEDICATORIA
Mi tesis la dedico principalmente a DIOS que me diste la oportunidad de
vivir y regalarme una familia maravillosa. Con mucho cariño a mis padres que
me dieron la vida y han estado conmigo en todo momento. Gracias mama y
papa por darme una carrera para mi futuro y sobre todo por creer siempre en
mí y finalmente a mis hermanas Mariangela y Mairem gracias por estar
conmigo y apoyarme siempre.
Ramon Olmos
viii
DEDICATORIA
Mi tesis la dedico principalmente a DIOS, a mis padres que me dieron la
vida y han estado conmigo en todo momento y finalmente a mis hermanos
por apoyarme en todo momento.
Miguel Duran
ix
AGRADECIMIENTOS
A Dios por permitirnos terminar con éxito esta investigación. A nuestros padres por apoyarnos en este largo camino.
A nuestros tutores Ricardo Caraballo y María Geizzelez por brindarnos sus conocimientos, apoyo y cariño como alumnos y amigos.
A todos aquellos profesores que con su sabiduría y motivación nos brindaron una completa formación académica.
Y a la empresa Centro de Atención y Asistencia Nutricional Integral Gusto y Salud por permitirnos desarrollar nuestro trabajo de investigación.
Mil Gracias…
x
SOTO, Gustavo; DURAN, Miguel; OLMOS, Ramón. SISTEMA DE INFORMACIÓN DE TARJETAS DE IDENTIFICACIÓN PARA EL CONTROL DE ACCESO DEL PERSONAL PARA UNA EMPRESA PRIVADA. Universidad Rafael Belloso Chacín. Facultad de Ingeniería. Escuela de Informática. Trabajo Especial de Grado. Maracaibo 2011.
RESUMEN
El propósito fundamental de este estudio fue el desarrollo de un sistema de información de tarjetas de identificación para el control de acceso del personal para una empresa privada. Para la teorización de la variable se tomaron los puntos de vista de los autores: Montilva (1992), Kendall y Kendall (1997), entre otros. Luego se describió la situación objeto de estudio, se plantearon los objetivos, la justificación y la delimitación. La misma se califico como una investigación descriptiva considerando los criterios de finalidad de métodos y forma de obtener los datos. En cuanto a la técnica de recolección de datos, está se baso en la entrevista, la encuesta y la observación directa, y como recursos se utilizaron el cuestionario, la guía de entrevista y el formato de visita. La metodología utilizada fue expuesta por el autor Kendall y Kendall (1997), la cual consta de cinco fases indispensables a la hora de llevar a cabo la investigación: identificación de problemas, oportunidades y objetivos, determinación de los requerimientos de información, análisis de las necesidades del sistema, diseño del sistema y prototipo, desarrollo y documentación del software, pruebas del sistema. Como herramientas de programación se manejaron los lenguajes JAVA Versión 6, Access como manejador de bases de datos. Finalmente se concluye que los resultados de dicha investigación determinaron desarrollar algún control de acceso de forma automatizada para mejorar el desempeño de la seguridad de la organización mediante el uso de tarjetas de identificación, haciendo la compañía una inversión inicial que a corto plazo , recuperarían gracias a la expansión de la institución en el mercado tecnológico. PALABRAS CLAVES: Sistema de Información, Control de Acceso.
xi
SOTO, Gustavo; DURAN, Miguel; OLMOS, Ramón. INFORMATION SYSTEM IDENTIFICATION CARDS FOR PERSONAL CONTROL OF ACCESS TO A PRIVATE COMPANY. Rafael Belloso Chacín University. Engineering School. Computer Science Faculty. Thesis. Maracaibo 2011.
ABSTRACT
The fundamental intention of this study was the development of an information system of identification cards for the access control of the personal for a private enterprise. For the theoretical parts of the variable there were taken the points of view of the authors: Montilva (1992), Kendall and Kendall (1997), among others. Then, there was described the object situation of the study, the objectives, the justification and the delimitation were formulated. The same was qualified like a descriptive investigation considering the criteria of purpose of methods and the way of obtaining the information. As for the skill of compilation of information, it was based on the interview, the survey and the direct observation, and as resources there were used the questionnaire, the guide of interview and the visit form. The used methodology was exhibited by the author Kendall and Kendall (1997), which consists of five indispensable phases at the time of carrying out the investigation: trouble identification, opportunities and objectives, determination of the requests of information, analysis of the needs for the system, design of the system and prototype, development and papers of the software, tests of the system. As programming hardware the languages handled were JAVA Version 6, Access like database. Finally, It concludes that the results of the above mentioned investigation determined that, develop some control of access by automated to improve safety performance of the company through the use of identification cards, doing with the company an initial investment that in the short term would recover it thanks to the expansion of the company in the technological market. KEY WORDS: Information System, Access Control.
xii
ÍNDICE GENERAL VEREDICTO....................................................................................................... iii DEDICATORIA ................................................................................................... vi AGRADECIMIENTOS....................................................................................... ix RESUMEN .......................................................................................................... x ABSTRAC ........................................................................................................... xi INDICE GENERAL ............................................................................................ xii INDICE DE CUADROS..................................................................................... xiv INDICE DE IMÁGENES ................................................................................... xv INTRODUCCION ............................................................................................... 1 CAPITULO I: EL PROBLEMA........................................................................ 4 1. PLANTEAMIENTO DEL PROBLEMA ....................................................... 4 2. OBJETIVOS DE LA INVESTIGACIÓN ...................................................... 7
2.1. OBJETIVO GENERAL ......................................................................... 8 2.2. OBJETIVOS ESPECÍFICOS ............................................................... 8
3. JUSTIFICACIÓN .......................................................................................... 8 4. DELIMITACION ............................................................................................. 9 CAPÍTULO II: MARCO TEÓRICO ................................................................. 11 1.- TEORIZACION DE LA VARIABLE ........................................................... 11
1.1. ANTECEDENTES ................................................................................. 11 1.2. BASES TEORICAS .............................................................................. 15
1.2.1. SISTEMAS DE INFORMACION............................................... 16 1.2.1.1. CARACTERISTICAS DE LOS SISTEMAS DE
INFORMACION ................................................................................................. 17 1.2.1.2. CLASIFICACION DE LOS SISTEMAS DE
INFORMACION ................................................................................................. 18 1.2.1.3. FUNCIONES DE UN SISTEMA DE
INFORMACION ................................................................................................ 20 1.2.1.4. COMPONENTES DE UN SISTEMA DE
INFORMACION ................................................................................................ 22 1.2.1.5. TIPOS DE SISTEMAS DE INFORMACION ........... 25 1.2.1.6. CICLO DE VIDA DE LOS SISTEMAS DE
INFORMACION ................................................................................................. 27 1.2.1.7. METODOLOGIA DEL CICLO DE VIDA................... 29 1.2.1.8. HERRAMIENTAS A UTILIZAR EN EL DESARROLLO
DE UN SISTEMA DE INFORMACION........................................................... 35 1.2.1.9. BASES DE DATOS..................................................... 36 1.2.1.10. MODELOS DE BASE DE DATOS ......................... 37
1.2.2. SISTEMAS DE CONTROL DE ACCESO............................... 41
xiii
1.2.2.1. SISTEMA DE CONTROL DE LAZO ABIERTO VS. LAZO CERRADO .......................................................................................................... 43
1.2.2.2. CARACTERISTICAS DE LOS SISTEMAS DE CONTROL.................................................................................................... 44
1.2.2.3. VENTAJAS Y DESVENTAJAS DE UN SISTEMA DE CONTROL.................................................................................................... 45
1.2.3. SISTEMA DE CONTROL DE ACCESO ................................. 45 1.2.4. SISTEMA DE VARIABLES ....................................................... 46
CAPITULO III: MARCO METODOLOGICO ................................................. 48 1. TIPO DE INVESTIGACION ......................................................................... 48 2. TECNICAS E INSTRUMENTO DE RECOLECCION DE DATOS ........ 49 3. METODOLOGIA SELECCIONADA ........................................................... 51 4. CUADRO Y CRONOGRAMA DE ACTIVIDADES Y RECURSOS........ 58 5. HERRAMIENTAS Y MATERIALES ........................................................... 59 CAPITULO IV..................................................................................................... 64 1. RESULTADO DE LA INVESTIGACION .................................................... 64 1.1. ANALISIS DE LOS DATOS ..................................................................... 64 CONCLUSIONES .............................................................................................. 97 RECOMENDACIONES..................................................................................... 98 REFERENCIAS BIBLIOGRAFICAS ............................................................... 100 ANEXOS ANEXO A: FORMATO DE CUESTIONARIO ANEXO B: DIAGRAMA DE CLASES DEL PAQUETE “CONTROLADOR” ANEXO B2: DIAGRAMA DE CLASES DEL PAQUETE UTIL ANEXO B3: DIAGRAMA DE CLASES DEL PAQUETE “CAM*
xiv
INDICE DE CUADROS
CUADROS PÁGINAS 1. CUADRO DE ACTIVIDADES...................................................................... 58 2. CRONOGRAMA DE ACTIVIDADES ......................................................... 59 3. CUADRO DE HERRAMIENTAS DE HARDWARE ................................. 63 4. CUADRO DE HERRAMIENTAS DE SOFTWARE .................................. 63 5. GUIA DE OBSERVACION DIRECTA ........................................................ 66
xv
INDICE DE FIGURAS
FIGURAS PÁGINAS
1. DIAGRAMA DE CLASES............................................................................. 77 2. DIAGRAMA DE ACTIVIDADES.................................................................. 78 3. ESQUEMA DE BASES DE DATOS........................................................... 79 4. PANTALLA DE INICIO ................................................................................. 80 5. PANTALLA DE SEGURIDAD ..................................................................... 80 6. PANTALLA DE REGISTRO ........................................................................ 81 7. PANTALLA DE INFORMACION DEL SISTEMA ..................................... 82 8. PANTALLA DE REPORTE .......................................................................... 82 9. PANTALLA DE ACTUALIZACION DE DATOS DE SEGURIDAD ............................................................................................... 83 10. PANTALLA DE CAPTURA DE IMÁGENES ........................................... 83 11. DIAGRAMA DE CLASES DEL PAQUETE “MODELO” ........................ 84 12. DIAGRAMA DE CLASES DEL PAQUETE “VISTA” .............................. 85 13. CODIFICACION .......................................................................................... 86 14. DISTRIBUCION DE L MENU DE FUNCIONES .................................... 87 15. FRAGMENTO DEL CODIGO ................................................................... 88 16. ERRORES ................................................................................................... 89 17. MANEJADOR DE BASE DE DATOS ...................................................... 89 18. RESPALDO ................................................................................................. 90 19. COMENTARIO DE UNA LINEA ............................................................... 91 20. COMENTARIO DEL METODO................................................................. 91 21. DIAGRAMA DE INSTALACION DEL SISTEMA .................................... 92 22. PRUEBA DEL SISTEMA CON DATOS FICTICIOS ............................. 94
INTRODUCCIÓN
A través de la historia de la humanidad, el hombre ha utilizado diferentes
formas de comunicarse, desde la comunicación con señas, hasta la
comunicación a distancia por medio de dispositivos tecnológicos avanzados,
logrado un papel muy importante y transformando la manera en que se
comunica, este aprende y hace negocio.
Según ocurran los avances de las tecnologías y la aparición de las computadoras cada
vez es mayor el número de empresas que consiguen ventajas al momento de
integrar, los sistemas de información para apoyar la estrategia de las
empresas.
Un sistema de información (SI) es un conjunto de elementos orientados al
tratamiento y administración de datos e información, organizados y listos
para su posterior uso, generados para cubrir una necesidad. Todos estos
elementos interactúan entre sí para procesar los datos (incluyendo procesos
manuales y automáticos) dando lugar a información más elaborada y
distribuyéndola de la manera más adecuada posible en una determinada
organización en función de sus objetivos.
Paralelamente, los sistemas de información se han convertido en un
recurso de cualquier organización y en un eje central de avance empresarial
debido a los cambios estructurales en la gestión administrativa esto se da por
que las tecnologías han tomado una mayor importancia por su agilidad al
2
optimizar información y su desarrollo informático.
Así mismo, las empresas están en constante avance tecnológico
buscando soluciones a sus problemas organizacionales, ya que no solo
avanzan desde el punto de vista de recursos humanos e infraestructura; sino
también en el área de sistemas. Dentro del impacto que tiene los sistemas de
información ante el ente organizacional, es el encargo de forjar nuevas
expectativas de competencia como herramienta indispensable para el trabajo
entre las diversas organizaciones.
Esta investigación consiste en proponer una alternativa para mejorar las
funciones de seguridad de la empresa Centro de Atención y Asistencia
Nutricional Integral Gusto y Salud, mediante el desarrollo de un sistema de
información automatizado que permita llevar un control de acceso preciso y
eficaz de personal mediante uso de tarjetas de identificación de los distintos
de departamentos de la organización, entre otros.
Esta investigación está estructurada en cuatro (4) Capítulos que describen en
detalle el problema planteado y las alternativas probables para la solución que
serán estudiadas en el desarrollo de la misma, enfocados de la siguiente manera:
Capítulo I: Plantea la observación y determinación del problema los objetivos
tanto general como específicos, justificación y la delimitación del problema.
Capítulo II: Establece las bases teóricas que fundamentan la investigación,
además se plantea la literatura y definición de los términos básicos para la
correcta compresión de los conceptos desarrollados.
3
Capítulo III: explica la metodología de la investigación, análisis y diseño del
sistema de información.
Dentro del capítulo IV se analizan los resultados, las recomendaciones y los
anexos correspondientes y finalmente se presentan las referencias
bibliográficas con los datos de los autores consultados y los anexos que
muestran información complementaria considerada importante por los
investigadores.