Nombre
de archivo: BD plantilla
Descripción:
Base de datos que contendrá las plantillas de flujo del proceso
de la Organización Mudanzza.
Fecha
de creación: julio 2016
|
|||||
CAMPO
|
DESCRIPCIÓN
|
ABREVIATURA
|
TAMAÑO
|
RESTRICCIÓN
|
TIPO DE ATRIBUTO
|
Usuario
|
Tipo
de usuario
|
Us
|
2
|
-
|
Foránea
|
ID
Cédula
|
Cédula
del usuario
|
Ced
|
3
|
-
|
Primaria
|
Nombre
|
Nombre
del usuario
|
NU
|
2
|
-
|
Foránea
|
Apellidos
|
Dos
Apellidos del usuario
|
Ape
|
3
|
-
|
Foránea
|
Dirección
|
Dirección
completa del usuario
|
Dir
|
3
|
-
|
Foránea
|
Fecha
de Nacimiento
|
Fecha
de nacimiento con formato año-mes-día
|
FN
|
2
|
-
|
Foránea
|
Documento
|
Nombre
del documento
|
Doc
|
3
|
-
|
Foránea
|
Código
|
Código
asiganado al documento por parte de la archivísta
|
cod
|
3
|
-
|
Primaria
|
Fecha
de creación
|
Fecha
de creación del documento
|
FC
|
2
|
-
|
Foránea
|
Nombre
|
Nombre
del documento
|
ND
|
2
|
-
|
Foránea
|
Sello
digital
|
Sello
de la empresa (metadatos)
|
SD
|
2
|
-
|
Foránea
|
Firma
digital
|
Firma
de la empresa (metadatos)
|
FD
|
2
|
-
|
Foránea
|
Entrega
|
Confirmación
de empezado el servicio
|
E
|
1
|
-
|
Foránea
|
ID
usuario
|
Identificación
del usuario que entregó el servicio
|
ID
|
2
|
-
|
Primaria
|
Hora
entrega
|
Hora
en que se entregó el servicio
|
HE
|
2
|
-
|
Foránea
|
Fecha
entrega
|
Fecha
en que se entregó el servicio
|
FE
|
2
|
-
|
Foránea
|
Recibe
|
Confirmación
del servicio recibido
|
Rec
|
3
|
-
|
Foránea
|
ID
usuario
|
Identificación
del usuario que recibió el servicio
|
ID
|
2
|
-
|
Foránea
|
Hora
recibido
|
Hora
en que se recibió el servicio
|
HR
|
2
|
-
|
Foránea
|
Fecha
recibido
|
Fecha
en que se recibió el servicio
|
FR
|
2
|
-
|
Foránea
|
Universidad de Costa Rica, Escuela de Historia, Sección de Archivística. Proyecto de Tecnologías de Información y Comunicación Aplicada II HA5008 II Ciclo 2016
miércoles, 30 de noviembre de 2016
Diccionario-Catálogo de Datos
sábado, 19 de noviembre de 2016
Modelo Entidad Relación
El modelo entidad-relación ER es un modelo de datos que permite representar cualquier abstracción, percepción y conocimiento en un sistema de información formado por un conjunto de objetos denominados entidades y relaciones, incorporando una representación visual conocida como diagrama entidad-relación.
Descripción
de Entidades:
Usuario:
el usuario es tanto el "cliente", como la secretaria, el
mensajero y el archivista.
ID
Cédula: cédula de usuario.
Nombre:
nombre del usuario
Apellidos:
apellidos del usuario
Dirección:
dirección de vivienda del usuario, posee provincia, distrito, calle
y si existe se agrega el número de casa
Fecha
de Nacimiento: fecha de nacimiento del usuario, se escribe empezando
por el año, mes y seguido por el día, entrelazados por guión.
Documento: El documento puede ser desde un contrato que manejan los mensajeros con el usuario, hasta el control de entrada y salida de los documentos que maneja la secretaria, como los documentos de registro en Koha gestionados por el archivista. |
Código: el código del documento lo asigna la archivística para diferenciarlos del resto, es el código dentro de la gestión de documentos en el Archivo de Gestión. |
Fecha
de creación: fecha de creación del documento
Nombre:
nombre del documento.
Sello digital: sello digital de la empresa. |
Firma digital: firma digital de la empresa. |
Entrega:
la entrega del documento al usuario para su registro en la base de
datos o al usuario.
ID usuario: identificación del usuario que entrega el documento, puede ser la secretaría, el archivista, el mensajero o el cliente. |
Hora entrega: la hora en que se entrega el documento. |
Fecha
entrega: la fecha de en que se entrega el documento.
Recibe: el usuario recibe el documento. |
ID
usuario: identificación del usuario que recibe el documento, puede
ser la secretaría, el archivista, el mensajero o el cliente.
Hora recibido: la hora en que se recibe el documento. |
Fecha recibido: la fecha de en que se recibe el documento. |
http://ccdoc-basesdedatos.blogspot.com/2013/02/modelo-entidad-relacion-er.html
viernes, 18 de noviembre de 2016
Propuesta de seguridad del sistema y la base de datos INDIVIDUAL ANGELICA
Seguridad del Sistema
Estrategias:
Metodología o buenas prácticas a seguir:
Roles del sistema:
¿cómo se diseñan?
Propuesta de roles para este sistema
ADMINISTRADOR: Archivista
Tarea: gestionar todo el sistema, modificar todos los datos.
USUARIO INTERNO DIRECTO:Secretaria
Tarea: modificar algunos documentos, pero solicitando permiso a la archivista en caso de que requiera modificar campos que no le competen.
USUARIO INTERNO: Mensajero
Tarea: ingresar datos.
USUARIO EXTERNO: Cliente
Tarea: ingresar datos.
Métodos de aseguramiento:
Estrategias:
- Respaldar la información de forma segura, contínua y remota.
- Mantenimiento de los datos
- Utilizar software no muy complicado, y facilitar manuales en caso de ser necesario
- Controlar las redes involucradas para evitar ser víctimas de piratas virtuales
- Contar con un plan en caso de fallar el sistema
Metodología o buenas prácticas a seguir:
- Contar con un plan creado desde el inicio de la creación del sistema
- Seleccionar a las personas capacitadas o que conozcan el plan de seguridad del sistema
- Vigilar el sistema mensualmente y entregar un reporte sobre el comportamiento del mismo
- Codificar la información a manera que el usuario externo no pueda cambiar información pertinente o metadatos de los documentos que se trabajan en el sistema
- Crear contraseñas que solo las posean las personas encargadas de modificar los documentos
- Crear alertas cuando un documento entra o sale, o cuando se modifica un documento
- El sistema debería crear copias de seguridad a manera de que no se pierda documentación
- Cuando un usuario externo vaya a hacer uso de un documento, se le informa sobre los datos faltantes para poder completar el documento
- Permitir al usuario trabajar o visualizar un documento pero no modificar los campos que no le corresponden
- Capacitar o reunir a los usuarios para manifestar abiertamente sobre problemas que se han presentado de forma que se puedan modificar y mejorar el flujo documental
Roles del sistema:
Los roles de sistema controlan a qué secciones del panel del administrador pueden acceder los distintos tipos de usuarios. La mayoría de usuarios tiene el rol de sistema Ninguno, lo que significa que no tienen acceso al panel del administrador.
Puede usar los roles de sistema para asignar subconjuntos de privilegios administrativos a otros usuarios. De este modo podrá delegar tareas administrativas rutinarias a otros usuarios. Por ejemplo, puede otorgar a un profesor acceso a las páginas de administración de usuarios. En ellas, el profesor podrá crear usuarios, editar perfiles de usuario o modificar la inscripción de un usuario en los cursos.
Solo un usuario con privilegios de administrador totales puede asignar privilegios a roles del sistema.
Si su institución dispone de licencia para la implicación comunitaria, puede asignar varios roles del sistema secundarios a una misma cuenta de usuario. Varios roles de sistema otorgan al usuario la suma de sus privilegios. Esto permite crear roles de sistema basados en tareas en lugar de crear un rol de sistema para cada conjunto posible de privilegios.
Las definiciones de roles proporcionan las reglas que el servidor de informes utiliza para aplicar la seguridad.
Recuperado de https://goo.gl/xh1sRG
¿cómo se diseñan?
Debe crear definiciones de roles independientes para las tareas de elemento y de sistema. Los roles pueden incluir tareas de nivel de elemento o tareas de nivel de sistema, pero no ambas. La creación de una definición de rol consiste en proporcionar un nombre y elegir un conjunto de tareas para la definición. Para crear una definición de rol, debe poseer el permiso correspondiente. La tarea "Establecer la seguridad de elementos individuales" proporciona estos permisos. De manera predeterminada, los administradores y usuarios asignados al rol predefinido Administrador de contenido pueden realizar esta tarea.
El rol debe tener un nombre único. Asimismo, para ser válido, debe contener al menos una tarea.
Una vez creada la definición de roles, puede usarla seleccionándola en una asignación de roles.
Propuesta de roles para este sistema
ADMINISTRADOR: Archivista
Tarea: gestionar todo el sistema, modificar todos los datos.
USUARIO INTERNO DIRECTO:Secretaria
Tarea: modificar algunos documentos, pero solicitando permiso a la archivista en caso de que requiera modificar campos que no le competen.
USUARIO INTERNO: Mensajero
Tarea: ingresar datos.
USUARIO EXTERNO: Cliente
Tarea: ingresar datos.
Métodos de aseguramiento:
- Adquisición del software pensado para su adaptación al tipo de producto a adquirir.
- Importancia de la calidad del sistema es influenciada por la calidad del proceso usado.
- Necesidad de resolución del problema y satisfacción del usuario
La aplicación de una metodología que incorpore actividades de revisión, validación y verificación sobre las actividades realizadas contribuye a un producto de calidad, teniendo en cuenta el cumplimiento del presupuesto, calendario y estándares de calidad definidos anteriormente.
METODOLOGÍA
Aseguramiento-planificación-control de la calidad
Recuperado de https://goo.gl/A3Qd8S
jueves, 17 de noviembre de 2016
Propuesta de Experiencia de Usuario INDIVIDUAL ANGELICA
Definición del usuario:
Los usuarios son los que hacen uso del sistema de la empresa, estos son varios y cumplen diferentes roles, entre ellos se encuentran:
Los usuarios son los que hacen uso del sistema de la empresa, estos son varios y cumplen diferentes roles, entre ellos se encuentran:
Secretaria: Hace uso mayormente de todas las pestañas, llevó con anticipación una capacitación sobre el uso del software, y no puede hacer uso del software si posee discapacidad visual, su edad varía entre 20 y 50 años, debe poseer una título de grado para ejercer el puesto.
Mensajero: Es la persona que lleva los productos de un sitio A a un sitio B. Este usuario del sistema ingresa al sistema pero ya ha tenido un adiestramiento sobre el mismo para manejar la documentación de forma correcta sin confundir los tipos de documentos a la hora de ingresar los datos, puede o no tener un título de grado, su edad va entre los 20 y 50 años.
Archivista: Es el usuario más adiestrado en el sistema, su edad se encuentra entre los 20 y 50 años, tiene un título de postgrado, no posee discapacidades visuales.
Cliente: Este usuario varia de edad (edad abierta), puede poseer discapacidades visuales (ya que el sistema le habla sobre donde donde se encuentran las pestañas, y en caso de ser necesario le indica el número de teléfono para que la secretaria le realice y agilice el proceso), puede no poseer título educativo.
Mensajero: Es la persona que lleva los productos de un sitio A a un sitio B. Este usuario del sistema ingresa al sistema pero ya ha tenido un adiestramiento sobre el mismo para manejar la documentación de forma correcta sin confundir los tipos de documentos a la hora de ingresar los datos, puede o no tener un título de grado, su edad va entre los 20 y 50 años.
Archivista: Es el usuario más adiestrado en el sistema, su edad se encuentra entre los 20 y 50 años, tiene un título de postgrado, no posee discapacidades visuales.
Cliente: Este usuario varia de edad (edad abierta), puede poseer discapacidades visuales (ya que el sistema le habla sobre donde donde se encuentran las pestañas, y en caso de ser necesario le indica el número de teléfono para que la secretaria le realice y agilice el proceso), puede no poseer título educativo.
Mapa del sitio:
Diseño de informes básicos:
MUDANZZA
|
|||
Datos del usuario | |||
Nombre | Pedro Salas | ||
Cédula |
2.444.687
|
||
Teléfono | 3445-4486 | ||
Correo electrónico | uyadbh@bkjn.com | ||
Tipo de usuario | Cliente | ||
Fecha |
12/03/2016
|
||
Título del documento | Contrato | ||
Descripción | Contrato de servicios | ||
Objetivo
alcanzado
|
|||
Si | |||
No | |||
Trámite | Mudanza de sitio A a sitio B | ||
Antecedente relevante | Cliente anterior | ||
Resultado | trámite en proceso | ||
Sugerencias | Mantener documento abierto | ||
Nombre | Angeles Pérez | ||
Firma | cgtyuiolkjh | ||
Fecha |
08/09/2016
|
miércoles, 16 de noviembre de 2016
Sección Individual Jorge Mendiola Bojorge
Propuesta de experiencia de usuario: Cada persona del grupo debe investigar sobre esta temática denominada de diversas formas, coom experiencia de usuario, buenas prácticas de diseño de sitios web (W3C y Google) e incluso IHC entre otras. Así las cosas, cada uno debe proponer (10 %, 100 pts):
◦ Definición del usuario: Se detallan las carácteristicas del usuario, estas que son
significativas y que pueden insidir en el proyecto de software, por ejemplo:
padecimientos visuales, problemas de aprendizaje, nivel educativo, rango de edad
entre otros. (10 pts)
◦ Mapa del sitio: Se estructura a estilo de diagrama jerarquico o mapa conceptual la
estructura del sistema web. (10 pts)
◦ Diseño de pantallas: Se deben diseñar en papel o através de una herramienta
gráfica dos interfaces importantes del sistema propuesto. No deben repetirse con
respecto al compañero de grupo. Y deben de considerar la investigación y la
definción de usuario además de todas las secciones anteriores. (40 pts)
◦ Diseño de informes básicos: De igual forma que con respecto a las pantallas los
informes deben ser dos y que no se repitan en cada grupo incorporando todas las
características del proyecto. (40 pts)
Propuesta de seguridad del sistema y la base de datos: Cada persona del grupo debe investigar sobre esta temática y definir de manera individual estratégias, metodología o buenas prácticas a seguir con respecto a (10% ,100 pts):
◦ Roles del sistema: Definir ¿qué son los roles del sistema? ¿cómo se diseñan? Y
por supuesto ¿cúal es la propuesta de roles para este sistema? ( 20 pts)
◦ Métodos de aseguramiento: identificar, describir y ejemplificar dos estratégias o
metodologías de aseguramiento para el sistema y dos más para la base de datos
del proyecto. (20 pts cada una, 80 pts)
◦ Definición del usuario: Se detallan las carácteristicas del usuario, estas que son
significativas y que pueden insidir en el proyecto de software, por ejemplo:
padecimientos visuales, problemas de aprendizaje, nivel educativo, rango de edad
entre otros. (10 pts)
◦ Mapa del sitio: Se estructura a estilo de diagrama jerarquico o mapa conceptual la
estructura del sistema web. (10 pts)
◦ Diseño de pantallas: Se deben diseñar en papel o através de una herramienta
gráfica dos interfaces importantes del sistema propuesto. No deben repetirse con
respecto al compañero de grupo. Y deben de considerar la investigación y la
definción de usuario además de todas las secciones anteriores. (40 pts)
◦ Diseño de informes básicos: De igual forma que con respecto a las pantallas los
informes deben ser dos y que no se repitan en cada grupo incorporando todas las
características del proyecto. (40 pts)
Propuesta de seguridad del sistema y la base de datos: Cada persona del grupo debe investigar sobre esta temática y definir de manera individual estratégias, metodología o buenas prácticas a seguir con respecto a (10% ,100 pts):
◦ Roles del sistema: Definir ¿qué son los roles del sistema? ¿cómo se diseñan? Y
por supuesto ¿cúal es la propuesta de roles para este sistema? ( 20 pts)
Un rol es una colección de permisos definida para todo el sistema que Usted puede asignar a usuarios específicos en contextos específicos. La combinación de roles y contexto definen la habilidad de un usuario específico para hacer algo en alguna página.
El Control de acceso basado en roles (RBAC) surgió en muy poco tiempo en los años 90 como tecnología probada para la gestión y el reforzamiento de la seguridad en sistemas empresariales a gran escala.
La idea básica es que los permisos están asociados a roles y a los usuarios se les asignan los roles apropiados.
Los roles se pueden crear mediante los comandos CREATE ROLE y DESTROY ROLE. Los comandos GRANT y REVOKE que se vieron en el control de acceso discrecional (DAC) pueden ser usados para conceder y revocar privilegios a los roles.
El control de acceso basado en roles parece ser una alternativa viable a los controles de acceso discrecionales y obligatorios tradicionales; garantiza que sólo los usuarios autorizados tienen acceso a determinados datos o recursos. Los usuarios crean sesiones durante las cuales pueden activar un subconjunto de roles a los que pertenecen.
Cada sesión se puede asignar a muchos roles, pero se corresponde con un único usuario o sujeto.
Muchos DBMSs permiten el concepto de roles que consiste en asignar privilegios a los mismos.
La jerarquía de roles en RBAC es el modo natural de organizar los roles para que reflejen la jerarquía de autoridad y de responsabilidades en la organización. Por convención, los roles de menor responsabilidad de la parte inferior se conectan con roles de responsabilidad cada vez mayor a medida que se sube por la jerarquía.
Los diagramas de jerarquía son órdenes parciales, por tanto son reflexivos, transitivos y antisimétricos
metodologías de aseguramiento para el sistema y dos más para la base de datos
del proyecto. (20 pts cada una, 80 pts)
viernes, 4 de noviembre de 2016
Tabla de Involucrados y las Herramientas
Actor
|
Herramientas
|
Acciones
|
Chofer | Contrato | Operador en la mudanza, Llevar el documento de un sitio A a un sitio B. |
Secretaria | Control de entrada y salida de documentos, Sello digital, Firma digital | Recibir el documento, colocar sello de recibido, y anotar su entrada.Crear copiar para archivar, transferir |
Archivista | Tabla de plazos, Instrumentos descriptivos, Cuadros de clasificación, | Tratar el documentos |
Informático | Programa Koha | Confecciona la base de datos virtual y sube respaldo a la nube |
Cliente | Contrato | Firma contrato |
Suscribirse a:
Entradas (Atom)