miércoles, 30 de noviembre de 2016

Diccionario-Catálogo de Datos

Nombre de archivo: BD plantilla
Descripción: Base de datos que contendrá las plantillas de flujo del proceso de la Organización Mudanzza.
Fecha de creación: julio 2016
CAMPO
DESCRIPCIÓN
ABREVIATURA
TAMAÑO
RESTRICCIÓN
TIPO DE ATRIBUTO
Usuario
Tipo de usuario
Us
2
-
Foránea
ID Cédula
Cédula del usuario
Ced
3
-
Primaria
Nombre
Nombre del usuario
NU
2
-
Foránea
Apellidos
Dos Apellidos del usuario
Ape
3
-
Foránea
Dirección
Dirección completa del usuario
Dir
3
-
Foránea
Fecha de Nacimiento
Fecha de nacimiento con formato año-mes-día
FN
2
-
Foránea
Documento
Nombre del documento
Doc
3
-
Foránea
Código
Código asiganado al documento por parte de la archivísta
cod
3
-
Primaria
Fecha de creación
Fecha de creación del documento
FC
2
-
Foránea
Nombre
Nombre del documento
ND
2
-
Foránea
Sello digital
Sello de la empresa (metadatos)
SD
2
-
Foránea
Firma digital
Firma de la empresa (metadatos)
FD
2
-
Foránea
Entrega
Confirmación de empezado el servicio
E
1
-
Foránea
ID usuario
Identificación del usuario que entregó el servicio
ID
2
-
Primaria
Hora entrega
Hora en que se entregó el servicio
HE
2
-
Foránea
Fecha entrega
Fecha en que se entregó el servicio
FE
2
-
Foránea
Recibe
Confirmación del servicio recibido
Rec
3
-
Foránea
ID usuario
Identificación del usuario que recibió el servicio
ID
2
-
Foránea
Hora recibido
Hora en que se recibió el servicio
HR
2
-
Foránea
Fecha recibido
Fecha en que se recibió el servicio
FR
2
-
Foránea

sábado, 19 de noviembre de 2016

Modelo Entidad Relación


El modelo entidad-relación ER es un modelo de datos que permite representar cualquier abstracción, percepción y conocimiento en un sistema de información formado por un conjunto de objetos denominados entidades y relaciones, incorporando una representación visual conocida como diagrama entidad-relación.


Descripción de Entidades: 
Usuario: el usuario es tanto el "cliente", como la secretaria, el mensajero y el archivista.
ID Cédula: cédula de usuario.
Nombre: nombre del usuario
Apellidos: apellidos del usuario
Dirección: dirección de vivienda del usuario, posee provincia, distrito, calle y si existe se agrega el número de casa
Fecha de Nacimiento: fecha de nacimiento del usuario, se escribe empezando por el año, mes y seguido por el día, entrelazados por guión.

Documento: El documento puede ser desde un contrato que manejan los mensajeros con el usuario, hasta el control de entrada y salida de los documentos que maneja la secretaria, como los documentos de registro en Koha gestionados por el archivista.
Código: el código del documento lo asigna la archivística para diferenciarlos del resto, es el código dentro de la gestión de documentos en el Archivo de Gestión.
Fecha de creación: fecha de creación del documento
Nombre: nombre del documento.
Sello digital: sello digital de la empresa.
Firma digital: firma digital de la empresa.

Entrega: la entrega del documento al usuario para su registro en la base de datos o al usuario.
ID usuario: identificación del usuario que entrega el documento, puede ser la secretaría, el archivista, el mensajero o el cliente.
Hora entrega: la hora en que se entrega el documento.
Fecha entrega: la fecha de en que se entrega el documento.

Recibe: el usuario recibe el documento.
ID usuario: identificación del usuario que recibe el documento, puede ser la secretaría, el archivista, el mensajero o el cliente.
Hora recibido: la hora en que se recibe el documento.
Fecha recibido: la fecha de en que se recibe el documento.




http://ccdoc-basesdedatos.blogspot.com/2013/02/modelo-entidad-relacion-er.html

viernes, 18 de noviembre de 2016

Propuesta de seguridad del sistema y la base de datos INDIVIDUAL ANGELICA

Seguridad del Sistema

Estrategias

  • Respaldar la información de forma segura, contínua y remota.
  • Mantenimiento de los datos
  • Utilizar software no muy complicado, y facilitar manuales en caso de ser necesario
  • Controlar las redes involucradas para evitar ser víctimas de piratas virtuales
  • Contar con un plan en caso de fallar el sistema

Metodología o buenas prácticas a seguir
  • Contar con un plan creado desde el inicio de la creación del sistema
  • Seleccionar a las personas capacitadas o que conozcan el plan de seguridad del sistema
  • Vigilar el sistema mensualmente y entregar un reporte sobre el comportamiento del mismo
  • Codificar la información a manera que el usuario externo no pueda cambiar información pertinente o metadatos de los documentos que se trabajan en el sistema
  • Crear contraseñas que solo las posean las personas encargadas de modificar los documentos
  • Crear alertas cuando un documento entra o sale, o cuando se modifica un documento
  • El sistema debería crear copias de seguridad a manera de que no se pierda documentación
  • Cuando un usuario externo vaya a hacer uso de un documento, se le informa sobre los datos faltantes para poder completar el documento
  • Permitir al usuario trabajar o visualizar un documento pero no modificar los campos que no le corresponden 
  • Capacitar o reunir a los usuarios para manifestar abiertamente sobre problemas que se han presentado de forma que se puedan modificar y mejorar el flujo documental

Roles del sistema:
Los roles de sistema controlan a qué secciones del panel del administrador pueden acceder los distintos tipos de usuarios. La mayoría de usuarios tiene el rol de sistema Ninguno, lo que significa que no tienen acceso al panel del administrador.
Puede usar los roles de sistema para asignar subconjuntos de privilegios administrativos a otros usuarios. De este modo podrá delegar tareas administrativas rutinarias a otros usuarios. Por ejemplo, puede otorgar a un profesor acceso a las páginas de administración de usuarios. En ellas, el profesor podrá crear usuarios, editar perfiles de usuario o modificar la inscripción de un usuario en los cursos.
Solo un usuario con privilegios de administrador totales puede asignar privilegios a roles del sistema.
Si su institución dispone de licencia para la implicación comunitaria, puede asignar varios roles del sistema secundarios a una misma cuenta de usuario. Varios roles de sistema otorgan al usuario la suma de sus privilegios. Esto permite crear roles de sistema basados en tareas en lugar de crear un rol de sistema para cada conjunto posible de privilegios.
Las definiciones de roles proporcionan las reglas que el servidor de informes utiliza para aplicar la seguridad. 
Recuperado de https://goo.gl/xh1sRG

¿cómo se diseñan?
Debe crear definiciones de roles independientes para las tareas de elemento y de sistema. Los roles pueden incluir tareas de nivel de elemento o tareas de nivel de sistema, pero no ambas. La creación de una definición de rol consiste en proporcionar un nombre y elegir un conjunto de tareas para la definición. Para crear una definición de rol, debe poseer el permiso correspondiente. La tarea "Establecer la seguridad de elementos individuales" proporciona estos permisos. De manera predeterminada, los administradores y usuarios asignados al rol predefinido Administrador de contenido pueden realizar esta tarea.
El rol debe tener un nombre único. Asimismo, para ser válido, debe contener al menos una tarea. 
Una vez creada la definición de roles, puede usarla seleccionándola en una asignación de roles.

Propuesta de roles para este sistema

ADMINISTRADOR: Archivista
Tarea: gestionar todo el sistema, modificar todos los datos.

USUARIO INTERNO DIRECTO:Secretaria
Tarea: modificar algunos documentos, pero solicitando permiso a la archivista en caso de que requiera modificar campos que no le competen.

USUARIO INTERNO: Mensajero
Tarea: ingresar datos.

USUARIO EXTERNO: Cliente
Tarea: ingresar datos.

Métodos de aseguramiento:

  • Adquisición del software pensado para su adaptación al tipo de producto a adquirir.
  • Importancia de la calidad del sistema es influenciada por la calidad del proceso usado.
  • Necesidad de resolución del problema y satisfacción del usuario
La aplicación de una metodología que incorpore actividades de revisión, validación y verificación sobre las actividades realizadas contribuye a un producto de calidad, teniendo en cuenta el cumplimiento del presupuesto, calendario y estándares de calidad definidos anteriormente.

METODOLOGÍA
Aseguramiento-planificación-control de la calidad







Recuperado de https://goo.gl/A3Qd8S





jueves, 17 de noviembre de 2016

Propuesta de Experiencia de Usuario INDIVIDUAL ANGELICA

Definición del usuario:
Los usuarios son los que hacen uso del sistema de la empresa, estos son varios y cumplen diferentes roles, entre ellos se encuentran:

Secretaria: Hace uso mayormente de todas las pestañas, llevó con anticipación una capacitación sobre el uso del software, y no puede hacer uso del software si posee discapacidad visual, su edad varía entre 20 y 50 años, debe poseer una título de grado para ejercer el puesto.
Mensajero: Es la persona que lleva los productos de un sitio A a un sitio B. Este usuario del sistema ingresa al sistema pero ya ha tenido un adiestramiento sobre el mismo para manejar la documentación de forma correcta sin confundir los tipos de documentos a la hora de ingresar los datos, puede o no tener un título de grado, su edad va entre los 20 y 50 años.
Archivista: Es el usuario más adiestrado en el sistema, su edad se encuentra entre los 20 y 50 años, tiene un título de postgrado, no posee discapacidades visuales.
Cliente: Este usuario varia de edad (edad abierta), puede poseer discapacidades visuales (ya que el sistema le habla sobre donde donde se encuentran las pestañas, y en caso de ser necesario le indica el número de teléfono para que la secretaria le realice  y agilice el proceso), puede no poseer título educativo.

Mapa del sitio: 

Interfaz:



Diseño de informes básicos:

MUDANZZA
Datos del usuario

Nombre Pedro Salas

Cédula
2.444.687


Teléfono 3445-4486

Correo electrónico uyadbh@bkjn.com





Tipo de usuario Cliente

Fecha
12/03/2016


Título del documento Contrato

Descripción Contrato de servicios





Objetivo alcanzado


Si


No


Trámite Mudanza de sitio A a sitio B

Antecedente relevante Cliente anterior

Resultado trámite en proceso

Sugerencias Mantener documento abierto





Nombre Angeles Pérez

Firma cgtyuiolkjh

Fecha
08/09/2016




miércoles, 16 de noviembre de 2016

Sección Individual Jorge Mendiola Bojorge

Propuesta de experiencia de usuario: Cada persona del grupo debe investigar sobre esta temática denominada de diversas formas, coom experiencia de usuario, buenas prácticas de diseño de sitios web (W3C y Google) e incluso IHC entre otras. Así las cosas, cada uno debe proponer (10 %, 100 pts):
◦ Definición del usuario: Se detallan las carácteristicas del usuario, estas que son
significativas y que pueden insidir en el proyecto de software, por ejemplo:
padecimientos visuales, problemas de aprendizaje, nivel educativo, rango de edad
entre otros. (10 pts)

◦ Mapa del sitio: Se estructura a estilo de diagrama jerarquico o mapa conceptual la
estructura del sistema web. (10 pts)

◦ Diseño de pantallas: Se deben diseñar en papel o através de una herramienta
gráfica dos interfaces importantes del sistema propuesto. No deben repetirse con
respecto al compañero de grupo. Y deben de considerar la investigación y la
definción de usuario además de todas las secciones anteriores. (40 pts)

◦ Diseño de informes básicos: De igual forma que con respecto a las pantallas los
informes deben ser dos y que no se repitan en cada grupo incorporando todas las
características del proyecto. (40 pts)

Propuesta de seguridad del sistema y la base de datos: Cada persona del grupo debe investigar sobre esta temática y definir de manera individual estratégias, metodología o buenas prácticas a seguir con respecto a (10% ,100 pts):

◦ Roles del sistema: Definir ¿qué son los roles del sistema? ¿cómo se diseñan? Y
por supuesto ¿cúal es la propuesta de roles para este sistema? ( 20 pts)

Un rol es una colección de permisos definida para todo el sistema que Usted puede asignar a usuarios específicos en contextos específicos. La combinación de roles y contexto definen la habilidad de un usuario específico para hacer algo en alguna página. 

El Control de acceso basado en roles (RBAC) surgió en muy poco tiempo en los años 90 como tecnología probada para la gestión y el reforzamiento de la seguridad en sistemas empresariales a gran escala. 

La idea básica es que los permisos están asociados a roles y a los usuarios se les asignan los roles apropiados. 

Los roles se pueden crear mediante los comandos CREATE ROLE y DESTROY ROLE. Los comandos GRANT y REVOKE que se vieron en el control de acceso discrecional (DAC) pueden ser usados para conceder y revocar privilegios a los roles.

El control de acceso basado en roles parece ser una alternativa viable a los controles de acceso discrecionales y obligatorios tradicionales; garantiza que sólo los usuarios autorizados tienen acceso a determinados datos o recursos. Los usuarios crean sesiones durante las cuales pueden activar un subconjunto de roles a los que pertenecen.

Cada sesión se puede asignar a muchos roles, pero se corresponde con un único usuario o sujeto.
Muchos DBMSs permiten el concepto de roles que consiste en asignar privilegios a los mismos.

La jerarquía de roles en RBAC es el modo natural de organizar los roles para que reflejen la jerarquía de autoridad y de responsabilidades en la organización. Por convención, los roles de menor responsabilidad de la parte inferior se conectan con roles de responsabilidad cada vez mayor a medida que se sube por la jerarquía.


Los diagramas de jerarquía son órdenes parciales, por tanto son reflexivos, transitivos y antisimétricos


◦ Métodos de aseguramiento: identificar, describir y ejemplificar dos estratégias o
metodologías de aseguramiento para el sistema y dos más para la base de datos
del proyecto. (20 pts cada una, 80 pts)

viernes, 4 de noviembre de 2016

Tabla de Involucrados y las Herramientas


Actor
Herramientas
Acciones
ChoferContratoOperador en la mudanza, Llevar el documento de un sitio A a un sitio B.
SecretariaControl de entrada y salida de documentos,
Sello digital,
Firma digital
Recibir el documento, colocar sello de recibido, y anotar su entrada.Crear copiar para archivar, transferir
ArchivistaTabla de plazos, 
Instrumentos descriptivos, Cuadros de clasificación,
Tratar el documentos
Informático Programa KohaConfecciona la base de datos virtual y sube respaldo a la nube 
ClienteContratoFirma contrato