Вы находитесь на странице: 1из 24

DESCRIPCIÓN DEL DISEÑO DEL SOFTWARE

PROYECTO: SISTEMA DE GESTION DOCUMENTAL

PRESENTADO POR: ARBEY HERREA.

PROGRAMA DE ANALISIS Y DESARROLLO DE SISTEMA DE INFORMACIÓN

SERCICIO NACIONAL DE APRENDISAJE SENA

SINCELEJO-SUCRE

2018
1. Introducción

1.1. Propósito del sistema.

Optimizar los procesos archivísticos en las Entidades Públicas y Privadas que cumplen
funciones Públicas, tiene como finalidad contribuir con las organizaciones para que puedan
llevar de manera virtual, en tiempo real y oportuno toda la información, que reciban y
produzcan, garantizando la seguridad y confiabilidad de la misma.
Este producto, manejará los tiempos de retención de cada tipología documental, respetando
los estándares exigidos por el Archivo General de la Nación, teniendo como base estructurar
las Tablas de Retención Documental elaboradas por la empresa y aprobada por los entes
competentes.

1.2. Objetivos del diseño

El sistema permitirá que los usuarios puedan modificar la información de acuerdo


a su necesidad.
Está sujeto a un servidor el cual maneja diversas funciones
El sistema proporcionara tiempo de respuesta rápido
El sistema soportara el manejo de gran cantidad de información durante su proceso
por lo que estará sujeto a un servidor, que permita almacenar información de
manera segura.
Cada proceso estará estructurado de tal manera que permita que se lleve un buen
desempeño del mismo.
El ingreso al sistema estará restringido bajo contraseñas cifradas y usuarios
definidos

1.3. Definiciones, acrónimos y abreviaturas

Abreviaturas:
PQRS: Peticiones, quejas, reclamos y sugerencias
PGD: Programa de Gestión Documental
SGD: Sistemas de gestión documental.
AGN: Archivo general dela Nación.

1.4. Referencias

Informe SRS CUSDOC


Informe ieee1362 cusdoc

2. Representación de la arquitectura.

2.1 Metas y restricciones de la Arquitectura


Software de SGD, que genera confianza a sus usuarios por la robustez con que este
trabaja, rendimiento avanzado para alto volumen de documentación, seguridad en
sus procesos y soporte asegurado.

3. Vista lógica

3.1 Identificación de Subsistemas

3.2 Estructuración por capas.


3.3 Diagrama de Clases del diseño

4. Vista del proceso

4.1 Diagramas de secuencia


5. Vista de datos
5.1 Modelo de datos

5.2 Diccionario de datos

SISTEMA DE GESTION DOCUMENTAL


Cliente
ColumnName DataType PrimaryKey NotNull Flags Default Value Comment AutoInc
idCliente INT PK NN Clave Primria AI
Numero de Identificacion del
CliIdentificacion INTEGER NN UNSIGNED
cliente
CliNombre VARCHAR Nombres del Cliente
CliApellido VARCHAR Apellidos del Cliente
CliDireccion VARCHAR Direccion del Cliente
CliTelefono INTEGER UNSIGNED Telefono del Cliente
CliCiudad VARCHAR Ciudad de residenci del Cliente

IndexName IndexType Columns


PRIMARY PRIMARY idCliente

Tramite
ColumnName DataType PrimaryKey NotNull Flags Default Value Comment AutoInc
idTramite INTEGER PK NN UNSIGNED Clave Primaria AI
Referencia Id Cliente de la tabla
Cliente_idCliente INT NN
cliente
Referencia del
tramite(Peticion,queja,reclaro
TraTipo VARCHAR
solicitudes, facturas.,Entre
otras)
Descripcion de lo que se quiere
TraAsunto VARCHAR
lograr con el tramite
TraFecha DATE Fecha del tramite
TraDignatario INTEGER UNSIGNED Persona quien firma el tramite

IndexName IndexType Columns


PRIMARY PRIMARY idTramite
Tramite_FKIndex1 Index Cliente_idCliente

Radicado
ColumnName DataType PrimaryKey NotNull Flags Default Value Comment AutoInc
idRadicado INTEGER PK NN UNSIGNED Clave Primaria AI
Refencia de la relacion Id
Funcionario_idFuncionario INTEGER NN UNSIGNED
Funcionrio de la tabla Fncionario
Rerencia IdTramite de la tabla
Tramite_idTramite INTEGER NN UNSIGNED
tramite
Año en que se genera el
RadAño DATE
radicado
Numero de la dependencia que
RadDependencia INT
genera el radicado
Numero consecutivo del
RadConsecutivo INT
radicado
Numero del tipo de comunicion
RadTerminologia INT (Entrada, Salida, Comunicado
Interno)

IndexName IndexType Columns


PRIMARY PRIMARY idRadicado
Radicado_FKIndex1 Index Tramite_idTramite
Radicado_FKIndex2 Index Funcionario_idFuncionario

Funcionario
ColumnName DataType PrimaryKey NotNull Flags Default Value Comment AutoInc
idFuncionario INTEGER PK NN UNSIGNED Clave Primaria AI
Numero de Identificacion del
FunIdentificion INTEGER UNSIGNED
Funcionario
FunNombre VARCHAR Nombres del Funcionario
FunApellido VARCHAR Apellidos del Funcionario
Cargo que desempeña
FunCargo VARCHAR
Funcionrio
Numero del telefono
FunTelefono INT (Coorporativo, Extension,
personal)
Correo del
FunCorreo VARCHAR(50) funcionario(Coorportivo o si es
el caso personal

IndexName IndexType Columns


PRIMARY PRIMARY idFuncionario

Dependencia
ColumnName DataType PrimaryKey NotNull Flags Default Value Comment AutoInc
idDependencia INTEGER PK NN UNSIGNED Clave Primaria AI
Referencia de la Relacion Id
Funcionario_idFuncionario INTEGER NN UNSIGNED Funcionaro de la Tabla
Funcionari
Numero que correposponde la
DepCodigo INTEGER UNSIGNED
dependenci
DepNombre INTEGER UNSIGNED Nombre de la dependencia

IndexName IndexType Columns


PRIMARY PRIMARY idDependencia
Dependencia_FKIndex1 Index Funcionario_idFuncionario

Trazabilidad
ColumnName DataType PrimaryKey NotNull Flags Default Value Comment AutoInc
idTrazabilidad INTEGER PK NN UNSIGNED Clave Primaria AI
Radicado_idRadicado INTEGER NN UNSIGNED Referencia de la Tabla Radicado
TraCodigo INT Codigo de la trazabilidad
Nombre de la etapa en la cual
esta el tramite (Asignado,En
TraEtapa VARCHAR
proceso, Finalizado, Notificdo
entre otros)
Nombre del procedimiento que
se empleo en con el
TraProcedimiento VARCHAR
tramite(Inspeccion, Pago
factura, Envio de notificacion)
Fecha en la cul se ha efectuado
TraFecha DATE en la trazabilidad de cada etapa
y procedimiento)
Nombre del funcionario
TraFuncionario VARCHAR Asignado a cada etapa de la
trazabilidad

IndexName IndexType Columns


PRIMARY PRIMARY idTrazabilidad
Trazabilidad_FKIndex1 Index Radicado_idRadicado

Archivo
ColumnName DataType PrimaryKey NotNull Flags Default Value Comment AutoInc
idArchivo INTEGER PK NN UNSIGNED Clave Primaria AI
Referencia IdRadicado de la
Radicado_idRadicado INTEGER NN UNSIGNED
tabla radicado
Refencia del ciclo vital del
ArcCiclo INTEGER UNSIGNED
documento
Numero del Expediente del
ArcExpediente INTEGER UNSIGNED
Documento
Numero de la ubicacion
ArcTopografia INTEGER UNSIGNED
topografica
Descripcion de l desposicion
final del
ArcDisposicion VARCHAR
documento(Conservcion,
elimincion..,)
ArcFecha DATE Fecha de Archivacion

IndexName IndexType Columns


PRIMARY PRIMARY idArchivo
Archivo_FKIndex1 Index Radicado_idRadicado

6. Vista de Interacción
6.1 Interfaces de Usuario.
Caso de uso Recepcionar documentos

Descripción El sistema debe generar un comportamiento donde describa


el procedimiento del caso de uso para que el funcionario
pueda realizar el ingreso de la documentación

Precondición El cliente y/o proveedor no se encuentran ingresado en la


base de datos del sistema

Secuencia paso Acción


Normal
1. El funcionario ingresa al sistema para ingresar a la
base de Datos al cliente y/o proveedor

2. El sistema genera un registro de la información


que se requiere del cliente y/o proveedor
(nombres, apellidos, identificación o NIT,
dirección, teléfono y ciudad)

3. El funcionario ingresa los datos suministrados por


el cliente y/o funcionario y procesa la información.

4. El funcionario radica la solicitud recibida.

5. El sistema carga formulario de radicación que


contiene(Información del cliente, Asunto, Numero
de Folios, Observaciones y dependencia a quien
va dirigida)

6. El sistema genera un numero de radicado que


contiene(Año_NumeroDependencia_Consecutivo

7. El funcionario imprime estique con el número del


radicado.

8. El funcionario digitaliza y asociación el documento


al radicado en el sistema.

Post Condición El cliente y/o proveedor se encuentra registrado en la base


de datos del sistema y cuenta con un trámite en proceso.

Excepciones Paso Acción


3. El sistema genera un reporte sobre el historial del cliente
y/o funcionario si se detecta duplicidad, si el trámite es
Caso de uso diferente o Asignar
no cuentaComunicación
con otro tramite se procede a
actualizar la información para que continúe el caso de uso
Descripción El sistema bebe trabajar en un ambiente que permita la
3. Si el funcionario
manipulación virtual de cancela el registro,yse
los documentos terminaque
tramites el caso de
se les
uso.
pretendan dar en el caso de uso

Precondición
Caso de uso El radicado cuenta con la asociación
Tramitar de la imagen hecha por
solicitud
el funcionario en el sistema
Descripción El sistema bebe cooperar con el funcionario facilitándole todo
Secuencia paso Acción
el ambiente para que el funcionario pueda realizar el debido
Normal tramite a la solicitud puesta por el cliente
1. El funcionario ingresa al sistema y selecciona el
Precondición radicado.
El radicado de la solicitud se encuentra asignado a la cuenta
del funcionario
2. El sistema visualiza un registro donde solicita:
Numero de la dependencia a quien se le va a
asignar, nombre del funcionario que pertenezca a
la dependencia y Observaciones.

3. El sistema procesa la solicitud y genera reporte de


asignación.

Post Condición El radicado no cuenta con la imagen del(los) documentos


asociada.

Excepciones Paso Acción

2. El sistema genera un reporte indicando que se debe


realizar la asociación de la imagen para que continúe el
caso de uso

2. El sistema cancela la solicitud y se termina el caso de Uso.

c
Secuencia paso Acción
Normal
Caso de uso 1. El funcionarioArchivar
ingresa altramite
sistema y verifica la
información contenida en el radicado (Observa la
Descripción El sistema bebe anexada).
imagen trabajar en un ambiente que permita la
manipulación virtual de los documentos permitiendo que el
2. El funcionario
funcionario identifica
vaya evacuando el requerimiento
todos puesto por
los radicado (documentos)
el cliente y extrae la platilla del sistema para generar
la respuesta

3. El sistema arroja un registro solicitando la siguiente


información(Nombre del remitente, Asunto y radicado
asociado)

4. El funcionario ingresa la información.

5. El sistema arroja un nuevo radicado

6. El funcionario selecciona el radicado generado y


adjunto la plantilla con la respuesta.

7. El funcionario imprime la Respuesta con el radicado


asignado y los estándares de calidad.

Post Condición El documento contenido en el radicado no es competencia de


la dependencia

Excepciones Paso Acción

2. Si el funcionario identifica que el requerimiento no es de


su competencia, procede a Devolver el radicado a la
dependencia Anterior y se termina el caso de uso

e
que ya hayan finalizado su trámite.

Precondición
Caso de uso El radicado (documento) cuentasolicitud
Ingresar con todo el tramite
requerido por el cliente y realizado por el funcionario.
Descripción El sistema bebe trabajar en un ambiente que permita el
Secuencia paso Acción
ingreso por medio de una plataforma web a los clientes de
Normal las solicitudes que deseen tramitar
1. El funcionario ingresa al sistema y genera el número
Precondición El clientedel
noexpediente virtual donde
tiene una cuenta va aareposar
de acceso todo el
la plataforma
trámite.
virtual del sistema

2. El sistema procesa la solicitud y genera el reporte con


la creación del número del Expediente.

3. El funcionario selecciona los radicados (documentos)


que pertenezcan al mismo trámite y los ingresa al
expediente creado y archiva los radicados

4. El sistema almacena los documentos en una cuenta


de la Administración y los desaparece de las carpetas
de la cuenta del funcionario

Post Condición Los radicados seleccionados no pertenecen al mismo tramite

Excepciones Paso Acción

3. El sistema genera un informe indicando que los radicados


no son compatibles y termina el caso de uso.

F
Secuencia paso Acción
Normal
1. El cliente ingresa a la plataforma y genera la apertura
de la cuenta

2. El sistema genera un reporte solicitando (Nombres y


apellidos, Número de identidad o Nit, Dirección,
teléfono y municipio, nombre de usuario y clave de
acceso)

3. El cliente ingresa la información solicitada.

4. El sistema procesa la información.

5. El cliente ingresa a la plataforma con los datos de


acceso y selecciona el tipo de tramite (Peticiones,
Queja, Reclamos y Solicitudes)

6. El sistema arroja una plantilla donde se debe ingresar


el motivo del PQRS.

7. El funcionario ingresa la solicitud y la procesa

8. El sistema arroja el número del radicado con el cual


se registró su proceso.

Post Condición El cliente cuenta con un registros en la plataforma

Excepciones Paso Acción

2. El sistema genera un reporte donde indica que el cliente


ya cuenta con datos de acceso a la plataforma y termina
el caso de uso.

2. El cliente Solicita Restablecimiento de clave de acceso y


continúa el caso de uso.

6.2 Mapa de Navegación

7. Vista de seguridad

El aplicativo CUSDOC Sistema de gestión documental conforme a los estudios de vulnerabilidad,


seguridad y operatividad tiene los siguientes mecanismos de seguridad y control:
7.1 Segmentación de procesos, perfiles y roles.

7.1.1 Roles, funciones y perfiles: los roles en CUSDOC se presentan en la siguiente forma

7.1.1.1 Administrador principal: es equivalente al supe usuario o rol más poderoso del
sistema con total control de acceso sobre cualquier otro usuario y cualquier operación. Es
el responsable técnico y puede acceder a cualquiera de los aspectos del sistema,
configurando o modificando cualquier parámetro de éste. Otras tareas pueden incluir la
programación de secuencias de comandos o programación ligera, para los sistemas de
gestión relacionado con el proyecto.

7.1.1.2 Administrador: Un rol menos poderoso para la administración que no está


relacionado con la seguridad. Este rol puede gestionar sistemas de archivos, operaciones
como copias de seguridad y gestión de impresoras. es el encargado de otorgar los
permisos y privilegios a los usuarios del sistema, así como la inclusión de usuarios en el
mismo, también lleva a su cargo la utilización del software a nivel productivo, así como la
planificación y respuesta a interrupciones del servicio y otros problemas junto al
administrador del software.

7.1.1.3 Operador: Tiene un nivel de permisos básicos ya que corresponde al personal


operación y sus funciones frente al software. Es el encargado de consultar el sistema para
lograr controles satisfactorios en el manejo de la información de cara a los clientes.

7.2 Mecanismo de autenticación a implementar en el sistema.

La autenticación que realiza el Sistema CUSDOC inicia verificando la identidad del usuario al
acceder al programa, utiliza un nombre de usuario y una contraseña. Este método será mejor o
peor dependiendo de las características de la contraseña. En la medida que la contraseña sea más
grande y compleja para ser adivinada, más difícil será burlar esta técnica. Además, la contraseña
debe ser confidencial. No puede ser conocida por nadie más que el usuario. Para que la
contraseña sea difícil de adivinar debe tener un conjunto de caracteres amplio y variado (con
minúsculas, mayúsculas y números).
7.3 Cifrado de datos: tipo de algoritmos a implementar.

La encriptación de datos es utilizada en la mayoría de los sistemas, ya que nos permite hacer
ilegible información considerada importante, por ejemplo una contraseña o el nombre de una
imagen.

Para poder Encriptar los datos CUSDOC utiliza un proceso matemático de algoritmos HASH, Este
algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como
resultado un número único llamado MAC. Un mismo documento dará siempre un mismo MAC.

El software que utilizamos para el cifrado es Snap MD5 que es un todo en uno de funciones (tiene
para MD5 y para SHA-1)

La función hash es un método para generar claves o llaves que representen de manera unívoca a
un documento o conjunto de datos. Es una operación matemática que se realiza sobre este
conjunto de datos de cualquier longitud, y su salida es una huella digital, de tamaño fijo e
independiente de la dimensión del documento original.

7.4 Procedimientos adicionales de Seguridad a implementar

En materia de seguridad ningún procedimiento o acción está de sobra, por lo que se pueden
realizar otros procesos como:
7.4.1 Responsabilidad: En los términos del contrato de licencia y de uso del sistema se
incorpora la responsabilidad por parte de los usuarios para el buen manejo y acatar
todas los términos y condiciones que regulan el uso de recursos de TI y las reglas y
perfiles que autorizan el uso de la información institucional que trata el sistema
CUSDOC.
7.4.2 Copias de seguridad: Toda información que pertenezca al sistema CUSDOC o que
sea de interés para un proceso operativo o de misión crítica debe ser respaldada por
copias de seguridad tomadas de acuerdo a los procedimientos documentados.
Recomendado semanalmente.
7.4.3 Instar a la entidad que adquiere el sistema CUSDOC a la correcta configuración de
enrutadores, switches, firewall, sistemas de detección de intrusos y otros dispositivos
de seguridad de red; debe ser documentada en sus planes de TI.
7.4.4 Programas de antivirus: recomendar al cliente para que su infraestructura
tecnológica esta protegida por software antivirus con capacidad de actualización
automática en cuanto a firmas de Seguridad de la Información. Los usuarios de la
estaciones no están autorizados a deshabilitar este control.
7.4.5 Principios de seguridad para CUSDOC:
- Políticas de Seguridad: Busca proporcionar dirección y apoyo de CUSDOC para el
proceso de seguridad de la información brindando los lineamientos necesarios a
cumplir para alcanzar los objetivos del negocio.

- Organización de la Seguridad: Busca administrar la seguridad de la información dentro


de CUSDOC mediante el establecimiento de un marco gerencial para iniciar y controlar
la implementación de la seguridad de la información.

- Clasificación y Control de Activos: El objetivo es mantener una adecuada protección


de los activos de la organización.

- Control de Acceso: Se debe controlar el acceso a la información y los procesos de


negocio tomando como referencia los requerimientos de la seguridad. Actualmente el
sistema CUSDOC tienen disponibles recursos como los firewalls, los VPN, las IPS
encriptación de claves.

- Seguridad del Personal: Se centra en reducir los riesgos de error humano, robo,
fraude o uso inadecuado de instalaciones mediante la definición de responsabilidades
del personal con respecto a la seguridad de la información y definición de criterios de
selección del personal. En este aspecto es importante incluir cláusulas de
confidencialidad y buen uso de la información en los contratos de trabajo.

- Seguridad Física y Ambiental: Se debe impedir accesos no autorizados, daños e


interferencia a las sedes y centros informáticos de la empresa.

- Desarrollo y Mantenimiento de Sistemas: Se debe asegurar que la aplicación pueda


funcionar correctamente SIEMPRE y sin ataques de intrusos, para ello se deben
incorporar medidas de seguridad en la capa de negocios.

- Gestión de Comunicaciones y Operaciones: Busca garantizar el funcionamiento


correcto y seguro de las instalaciones de procesamiento de información, para ello se
deben establecer responsabilidades para el procedimiento y gestión de todas las
instalaciones de procesamiento.

- Cumplimiento: Se debe garantizar la compatibilidad del sistema de gestión de


seguridad de la información con las leyes del derecho civil y penal.

- Gestión de Incidentes de Seguridad: Este tópico busca minimizar el impacto causado


por un riesgo de seguridad ya materializado, es decir ocurrió una falla de seguridad.
Para ello se deben definir procedimientos muy claros que permitan realizar la
investigación e identificar el origen del riesgo.

7.4.6 Previsión de ataques: conjunto de pasos que ayuda a reducir al mínimo la cantidad
de puntos vulnerables existentes en las directivas de seguridad y a desarrollar
planes de contingencia.

7.4.7 Pruebas: La realización de ataques simulados (Ethical Hacking) en sistemas de


pruebas o en laboratorios permiten evaluar los lugares en los que hay puntos
vulnerables y ajustar las directivas y los controles de seguridad en consecuencia. La
realización de pruebas y de ajustes en las directivas y controles de seguridad en
función de los resultados de las pruebas es un proceso iterativo de aprendizaje. Nunca
termina, ya que debe evaluarse y revisarse de forma periódica para poder implementar
mejoras.

8. Vista de Implementación

8.1 Herramientas de Desarrollo e implementación

Lenguaje de Programación JAVA


Base de datos: MySQL, framework, BD librerías

8.2 Paquetes/Componentes
8.3 Despliegue

El aplicativo de gestión documental CUSDOC presenta en su arquitectura tecnológica la forma en


cómo funciona desde la base de un servidor que puede ser cualquier maquina con las
especificaciones descritas en las fichas técnicas de hardware, basado en eso el app opera en
modo mono ( solo un equipo) o multiusuario a través de la forma en que el grafico nos muestra la
conexión a la red con protocolo tcp/ip de varios equipos conectados a un Switche de red donde
además tenemos un dispositivo Firewall equipo o router que entregara las direcciones de ip de
red a los equipos por DHCP. Los periféricos utilizados por el equipo que radica la información de
los clientes como es un escáner y una impresora de stickers, conforman lo básico para el
funcionamiento de nuestro proyecto.

Вам также может понравиться