Вы находитесь на странице: 1из 20

AP5-AA3-Ev1-Documento Diseño del Sistema

Jose Gregorio Ariza Romero

SENA

Análisis y Desarrollo de Sistemas de Información


1. Introducción

Ley de Transparencia y del Derecho de Acceso a la Información Pública solicita a toda


entidad publica un informe de fácil acceso a la comunidad donde se expliquen los
recursos recibidos del Gobierno y para que fueron utilizados dichos recursos. El proyecto
busca brindar una solución a las instituciones educativas del país para que logren cumplir
con dicha ley de una forma
rápida y sencilla.

1.1. Propósito del sistema.

El proyecto busca simplificar el proceso de publicación de la información mínima


requerida de las instituciones educativas oficiales en una página web de acceso público,
impulsando el cumplimiento de la Ley de Transparencia y Acceso a la Información.

Los establecimientos educativos hoy en día no cuentan con una herramienta de fácil
acceso que les permita plasmar la información relacionada con la ley de transparencia de
manera oportuna y ágil.

Por la densidad de la información se hace necesario contar con una herramienta que sea
dinámica y simplifique la tarea, razón por la cual se propone la creación de un software
que ayude a todas las entidades educativas en su ejecución y control.

1.2. Objetivos del diseño

Realizar la recolección de datos correspondiente para determinar la causa de que las


instituciones oficiales no tengan una página web con la información mínima requerida.
Desarrollar una plataforma web de fácil administración para el usuario final,
implementando los conocimientos adquiridos en el programa de formación ADSI.
Realizar testeo del programa desarrollado con un posible usuario final.
Comercializar un producto final de uso y de gran calidad, con el soporte y funcionamiento
libre de errores.

1.3. Definiciones, acrónimos y abreviaturas

Ley de Transparencia y del Derecho de Acceso a la Información Pública: Es la


herramienta normativa que regula el ejercicio del derecho fundamental de acceso a la
información pública en Colombia. Tiene como objetivo que la información en posesión,
custodia o bajo control de cualquier entidad pública, órgano y organismo del Estado
colombiano, persona natural o jurídica de derecho privado que ejerza función pública
delegada, reciba o administre recursos de naturaleza u origen público o preste un
servicio público, esté a disposición de todos los ciudadanos e interesados de manera
oportuna, veraz, completa, reutilizable y procesable y en formatos accesibles.
Departamento de IT: Persona o grupo de personas encargados del correcto
funcionamiento de los sistemas de información y equipos de cómputo de la institución
educativa.

FTP: (siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos')

Password: Una contraseña o clave, es una forma de autentificación que utiliza


información secreta para controlar el acceso hacia algún recurso.

Algoritmo: Conjunto de reglas bien definidas para la resolución de un problema. Un


programa de software es la transcripción, en lenguaje de programación, de un algoritmo.

Base de datos: Conjunto de datos organizados de modo tal que resulte fácil acceder a
ellos, gestionarlos y actualizarlos.

lenguaje de programación: Sistema de escritura para la descripción precisa de


algoritmos o programas informáticos.

Java: es un lenguaje de programación orientado a objetos que se incorporó al ámbito de


la informática en los años noventa. La idea de Java es que pueda realizarse programas
con la posibilidad de ejecutarse en cualquier contexto, en cualquier ambiente.

MySQL: Sistema de gestión de bases de datos (SGBD) multiusuario, multiplataforma y de


código abierto.

UML: Lenguaje Unificado de Modelado, es un lenguaje grafico para visualizar,


especificar, construir y documentar un sistema de información.

1.4. Referencias

“ABC Ley de Transparencia y del Derecho de Acceso a la Información Pública”, 06 de


marzo de 2014, Secretaría de Transparencia de la República de Colombia.
Referencia:
https://www.ramajudicial.gov.co/documents/5067224/14535305/ABC+LEY+DE+TRA
NSPARENCIA.pdf/68516da7-3ea2-4d64-9ca6-32bfb3737190

2. Representación de la arquitectura.
2.1 Metas y restricciones de la Arquitectura

La meta de la arquitectura de software planteada para el sistema contempla aspectos


importantes en las etapas del desarrollo, a continuación, se describe las siguientes metas
del diseño de la arquitectura:

 Seguridad: Un sistema de seguridad que solicite a los usuarios iniciar cesión


debido a que el acceso a la edición de la información debe ser restringido.
 Mantenibilidad: El sistema de información debe permitir el mantenimiento de las
bases de datos y de los procesos de forma sencilla sin que altere el desempeño
general de la aplicación.
 Rendimiento: La respuesta de la aplicación a la hora de ejecutarse alguno de sus
requerimientos funcionales no debe alargarse en el tiempo, las respuestas a los
eventos deben ser rápidos.
 Definir las prioridades de las funcionalidades que contiene cada una de las
iteraciones del desarrollo.
 Proporciona un entendimiento claro de la interacción con cada uno de los módulos
y las capas que las contienen.
 Permiten un estándar de calidad e integridad del uso de la información
almacenada para el proyecto.

Las restricciones que presenta la arquitectura son significativas para el proyecto, se


detalla a continuación las requeridas:

 El contenido de las interfaces debes ser interpretado por diferentes usuarios de


acuerdo con su rol en la aplicación, adicionalmente debe ser compatible con los
actuales y futuros usuarios.
 Las funcionalidades del sistema tendrán la facilidad de poder visualizarse
mediante la conexión a Internet por medio de un navegador.
 El servidor de base de datos será de MySQL.
 El protocolo de comunicación de la capa de aplicaciones y la base de datos será
TCP/IP.

2.2 Reutilización

Un sistema o componente, con el objetivo de gestionar los requerimientos de seguridad


en aplicaciones Web, debe apoyarse en algunos elementos esenciales para lograr el
propósito de su implementación. Estos elementos consisten, básicamente, en el control
de acceso de los diferentes usuarios a las aplicaciones, el cual constituye una poderosa
herramienta para proteger la entrada a un sistema completo o sólo a ciertos directorios
concretos e, incluso, a ficheros o programas individuales. Este control consta
generalmente de dos pasos:
Autenticación: es el proceso de verificación de la identidad digital de un remitente de una
comunicación que hace una petición para conectarse a un sistema. El remitente puede
ser una persona que usa una computadora u otro medio electrónico, una computadora por
sí misma o un programa. En otras palabras, es un modo de asegurar que los usuarios son
realmente quiénes dicen ser y que tienen la autorización para realizar funciones en el
sistema.
Autorización: proceso por el cual se autoriza al usuario identificado a acceder a
determinados recursos del sistema, es decir, se comprueba que los usuarios con
identidad válida solo tengan acceso a aquellos recursos sobre los cuales tienen
privilegios.
Precisamente teniendo en cuenta estas razones, el Sistema de Seguridad implementa
una fuerte política de Registro gracias a la cual se registran todos los accesos y peticiones
realizadas por los usuarios y, además, siempre quedan almacenados un conjunto de
datos como: usuario, servicio que consume, componente y dirección IP desde el cual
accede, fecha, hora, tipo de traza que genera y una descripción que permite aumentar el
nivel de
detalles acerca de las acciones de los usuarios. De esta forma, facilita el proceso de
análisis de las trazas.
También se pueden realizar búsquedas avanzadas de las mismas. Para ello, el sistema
brinda la posibilidad de utilizar varios parámetros para ir filtrando la información, por
ejemplo: nombre del organismo al cual pertenece el usuario, nombre del componente,
usuario, tipos de traza, periodo de tiempo y rangos de direcciones IP; estos tienen como
objetivo hacer más flexible y eficiente la búsqueda. Otra funcionalidad es la creación de
reportes en formato PDF que permite imprimir la información y facilita el proceso de
registro del sistema, aun cuando no se dispone de una computadora.
Las bases de datos de trazas tienden a crecer con mucha rapidez. Como una vía
alternativa para solventar esta realidad, el sistema brinda la posibilidad de eliminar las
trazas de los usuarios. Cuando se elimina una, pasa a formar parte de otra base de datos
donde se registra con el mismo formato, pero bajo la categoría de traza histórica. En caso
de ser eliminada, nunca se pierde el control sobre la misma, debido a que es guardada en
un fichero en el servidor, lo cual facilita su persistencia futura mediante el uso de
dispositivos de almacenamiento externo —CD, DVD o discos extraíbles—. Para
complementar este proceso, el Sistema de Seguridad permite recuperar las trazas que
una vez fueron eliminadas y que constituyen una porción de información importante en un
momento determinado.

Patrones de arquitectura y diseño


Los patrones arquitectónicos y de diseño utilizados para el desarrollo del Sistema de
Seguridad son: Modelo-Vista-Controlador —del inglés,Model-View-Controller (MVC)—,
Arquitectura en tres capas, Arquitectura Orientada a Servicios y Basada en Componentes

Tecnología Servicios Web XML


Teniendo en cuenta la heterogeneidad tecnológica y la diferente distribución física de los
sistemas, se definió implementar la arquitectura SOA mediante Servicios Web XML. Los
Servicios Web usan SOAP —Simple Object Access Protocol— como protocolo para
invocar llamadas remotas debido a su simplicidad, se puede identificar un mensaje SOAP
como un documento XML conformado por una envoltura obligatoria, un encabezamiento
opcional y un cuerpo también obligatorio. Este permite la comunicación entre aplicaciones
heterogéneas, de modo que usuarios de diferentes plataformas o lenguajes de
programación pueden comunicarse entre sí de manera satisfactoria.
3. Vista lógica

En esta sección se describe la vista lógica del diseño de la arquitectura del software. La
vista lógica describe las clases más importantes del sistema, a su vez, la estructura de la
arquitectura se divide en capas según las funciones correspondientes a las
funcionalidades.

Diagrama de Dominio
Subsistema – Manejador
Diagrama de Clases
Subsistema – Manejador
Subsistema - Interface

3.1 Identificación de Subsistemas

DIAGRAMA DE COMPONENTES

En este diagrama de componentes se representa nuestro proyecto o aplicativo de


software dividido en cada uno de sus componentes mostrando las dependencias entre los
mismos, se evidencian los componentes físicos, compartidos, módulos y ejecutables o
paquetes los cuales son usados para modelar la arquitectura de nuestro sistema de
información. Se pretende modelar la vista estática y dinámica de nuestro sistema,
mostrando cada proceso y la dependencia como tal en conjunto.
DIAGRAMA DE CLASES

En este diagrama realizado para mi proyecto de formación, se presenta la relación que


hay entre cada clase y se describe la estructura del sistema de información,
adicionalmente se estructura el sistema mostrando las clases, atributos, métodos y
relaciones entre cada objeto.
4. Vista del proceso

4.1 Diagramas de secuencia


DESCRIPCION INGRESAR DATOS FINANCIEROS DE LOS
COLEGIOS.
PRECONDICION COLEGIO NO SE ENCUENTRA EN BASE DE

DATOS, SUMISTRA INFORMACION PARA PODER


SECUENCIA NORMAL PASO ACCION SER INGRESADO AL SISTEMA.

1 ASIGNACIÓN DE RECURSOS SECRETARIA DE EDUCACIÓN

2 INSTITUCIONES
COLEGIO REQUIERE INGRESAR DATOS FINANCIEROS

3 DIRECTOR SUMINISTRA DATOS

4 PERSONAL ADMINISTRATIVO INGRESA DATOS FINANCIEROS

5 SISTEMA GUARDA DATOS FINANCIEROS, COLEGIO INGRESADO

EXITOSAMENTE
6 SE GENERA CARGUE EN LA PLATAFORMA QUE PERMITE VER
A EL PUBLICO EN GENERAL LOS ESTADOS FINANCIEROS DEL
COLEGIO.
POSCONDICION COLEGIO SE ENCUENTRA EN BASE DE DATOS DEL SISTEMA

PASO ACCION

1 DIRECTOR SUMINISTRA DATOS


2 SISTEMA DETECTA QUE EL COLEGIO ESTA REGISTRADO EN EL

SISTEMA

3 INFORMACION ES PUBLICADA PARA TODA LA CIUDADANIA


5. Vista de datos

Desarrollar una herramienta web mediante los lenguajes HTML, Java, Mysql. Que
permita a las instituciones de educación oficial a nivel nacional publicar la información
mínima solicitada por la Ley de Transparencia y Acceso a la Información

5.1 Modelo de datos

.
6. Vista de Interacción
6.1 Interfaces de Usuario.
6.2 Mapa de Navegación
7. Vista de seguridad
8. Vista de Implementación

8.1 Herramientas de Desarrollo e implementación

El sistema Coleginfo Simple se desarrollará mediante el lenguaje HTML, Java y Mysql y como
SGBD para el sistema se utilizará SQL Server 2005 Express, esto lo provee el software Visual
Studio Express. El software Visual Studio Express es una plataforma de desarrollo de
aplicaciones de escritorio y web que incorpora un SGBD basado en SQL Server 2005
Express, este software permite el desarrollo y posterior comercialización de las aplicaciones
desarrolladas en este ambiente. Este software se distribuye a través internet donde puede ser
descargado gratuitamente desde la página oficial de Microsoft.

8.2 Paquetes/Componentes

DIAGRAMA DE PAQUETES

En este diagrama realizado con la herramienta whitestaruml se representan las


dependencias entre los paquetes que componen nuestro proyecto formativo denominado
COLEGINFOSIMPLE, se muestra como el sistema está dividido en agrupaciones lógicas
y las dependencias entre estas agrupaciones, Mediante este diagrama mostramos como
nuestro proyecto formativo está dividido en forma jerárquica. Se muestran una serie de
paquetes organizados de tal manera que se
logre maximizar la coherencia interna dentro de cada paquete y minimizar el acoplamiento
externo entre los paquetes, con el fin de que se logre indicar el orden de desarrollo
requerido.
8.3 Despliegue
8.4 Vista de Administración

El Proyecto reúne características, condiciones técnicas y operativas que aseguran el


cumplimiento de sus metas y objetivos. Los Subproyectos y sus componentes que lo
conforman están enmarcados dentro del contexto de un enfoque multisectorial integrado, que
trata de consolidar un proceso ya iniciado con su Primera Fase.

Mano de obra
Costos Directos

Cargo Tiempo Salario Otros/mensuales Total 6 meses


Mensual
Tecnólogo de 6 meses 1.200.000 Cesantías $ 100.000 11.513.076
sistemas
Int. de cesantías $ 144.000

Prima $ 100.000

Vacaciones $ 50.000

Salud $ 65.106

Pensiones $ 65.106

ARP $ 27.000

Parafiscales $120.000

Aux. Trasporte $ 88.211

Total $ 759.423
Auxiliar de 6 meses 800.000 Cesantías $ 66.666 10.280.520

Pruebas y Int. de cesantías $ 48.000

Prima $ 400.000

Vacaciones $ 33.333

Salud $ 65.106

Pensiones $ 65.106

ARP $ 27.000

Parafiscales $ 120.000

Aux. Trasporte $ 88.211

Total $ 913.420

Вам также может понравиться