You are on page 1of 16

Plantilla Diseño del Sistema

1. Introducción
Este documento proporciona una descripción sobre el diseño de la solución de
software a la medida llamada Sistema de Control y Registro de Vigilancia –
SICREV, el cual está orientado a la industria en general y específicamente a las
empresas de seguridad privada y vigilancia.

1.1. Propósito del sistema.

La función principal de un guarda de vigilancia y un supervisor de vigilancia


consiste en registrar todo evento relevante que involucre ya sea la entidad u
organismo que estén velando por su seguridad y vigilancia, asi mismo tienen
tareas asignadas como evaluación del estado actual de bienes, y seguridad
perimetral entre otras, todas estas actividades convergen en una actividad
fundamental y es el registro de eventos y novedades, esta actividad se lleva a
cabo en libros de minuta los cuales son medios físicos, es decir es una
actividad muy manual, la solución informática Sistema de Control y Registro
de Vigilancia –SICREV, propone migrar esta actividad a un estado informática
utilizando herramientas de software a la medida, la cual permitirá crear registros
de novedades , búsqueda de eventos registrados y reportes inmediatos; De
esta manera las actividades anteriormente mencionadas se podrán ejecutar
más rápido, de manera eficiente y optima, permitiendo enfocarse en hacer
mejor otras actividades reduciendo tiempos de búsqueda y evaluación de los
eventos ocurridos, otra gran ventaja es la reducción de costo en medida al
excesivo costo de los libros, y ayuda al medio ambiente.

1.2. Objetivos del diseño

Desarrollar e implementar un software que permitirá a través de roles de usuario


administrar, controlar y generar el registro de accesos y salidas a personas y/o
implementos, novedades y referencias en una compañía; Reemplazando la
recolección manual de los registros, siendo este parte de un proceso tecnológico
que aumentan la eficiencia y la productividad de los empleados y sus funciones a
desempeñar. Dicho de otra manera, nuestra solución tecnológica permitirá
aumentar el nivel de la empresa estableciéndose por encima de otras entidades,
demostrando calidad y un servicio integral. El Sistema de Control y Registro de
Vigilancia (SICREV) se perfila como una herramienta tecnológica que permitirá
optimizar el proceso de registro de eventualidades en la minuta puesto que es un
proceso engorroso ya que se realiza de manera manual y adicionalmente se corre
el riesgo de perder dicha información, por lo anterior es importante tener los
registros de todas las novedades presentadas en el día a día en el área en el cual
se le está prestando el servicio de vigilancia de manera organizada y accesible
desde la aplicación SICREV.
 Permitir el registro de novedades, dispositivos, vehículos y personas.
 Generar Informes que le permitan tomar decisiones.
 Garantizar la verificación de registros de novedades.
 Filtrar registro de novedades por usuario, fecha o tipo de novedad.
 Generar búsquedas para leer registros de novedades.
 Establecer un sistema de sistema de fácil uso e intuitivo.
 Asegurar que todas las actividades que se generen a través de la solución
de software sean seguras, estableciendo un software a prueba de fallos.
Permitiendo un sistema de contingencia seguro.
 Propone una funcionalidad en distintos dispositivos es resumen múltiple
plataforma.
 Tener el control administrativo sobre el inicio de sesión personal en la
solución de software para cada usuario.

1.3. Definiciones, acrónimos y abreviaturas

ERS: Especificación de Requerimientos de Software.


StakeHolder´s: Todas aquellas personas u organizaciones que afectan o son
afectadas por el proyecto.
Usuario: Papel que representa a las personas que interactúan en forma directa
con el sistema cuando realizan su trabajo.
SICREV: Sistema de Control y Registro de Vigilancia.
Novedades: Listado de acontecimientos registrados en la minuta.
Minuta: En este libro se debe relacionar diariamente todo lo que ocurre en el lugar
de trabajo, tal como:

 Ingreso y salida de vehículos.

 Ingreso y salida de personas.

 Inventario de vehículos que se encuentren en el parqueadero.

 Relacionar los objetos encontrados en las rondas o entregados por las


personas como objetos perdidos.

 Listado de los elementos provistos al puesto de vigilancia (Ej.: botiquín de


primeros Auxilios, linternas, armamento, y municiones etc.)

 Notificación de las órdenes que se impartan con anterioridad a la toma del


servicio.

 Novedades encontradas durante el servicio de vigilancia.


 Anotaciones de los incidentes presentados en el conjunto residencial.

 Registros de las visitas de los supervisores.

 Registros de las revistas de las autoridades.

 Consignas de prevención dadas por la empresa de vigilancia.

 Registro con nombres y hora de los trabajadores de mantenimiento que


ingresan al edificio o lugar.

 Registro de las personas que integran el grupo de vigilantes con las


novedades.
MySQL: Es un sistema de gestión de bases de datos relacional desarrollado bajo
licencia dual
GPL: Licencia comercial por Oracle Corporation y está considerada como la base
datos open source más popular del mundo, y una de las más populares en general
junto a Oracle y Microsoft SQL Server, sobre todo para entornos de desarrollo
web.
Java: Es un lenguaje de programación y una plataforma informática
comercializada por primera vez en 1995 por Sun Microsystems. Hay muchas
aplicaciones y sitios web que no funcionarán a menos que tenga Java instalado y
cada día se crean más. Java es rápido, seguro y fiable. Desde portátiles hasta
centros de datos, desde consolas para juegos hasta súper computadoras, desde
teléfonos móviles hasta Internet, Java está en todas partes.
JDK: Java Development Kit. Equipo de Desarrollo Java. Son una serie de
herramientas para la programación en Java y su uso.
JRE: Java Runtime Environment. Entorno en tiempo de ejecución Java.
Corresponde al conjunto de utilidades que permite la ejecución de programas java
sobre todas las plataformas soportadas.
2. Representación de la arquitectura.

2.1 Metas y restricciones de la Arquitectura

 Mediante el diseño de esta aplicación, se pretende optimizar el proceso de


registro de eventos y todas sus relaciones como búsqueda o informes.
 Tendrá un impacto positivo directo en las empresas, ya que se generará una
buena imagen en cuanto al manejo de la información.
 En el momento no existen aplicaciones comerciales enfocadas al manejo de
prácticas empresariales de este tipo, por lo tanto, se tendría que solicitar a
terceros el diseño de este software, teniendo en cuenta los tiempos y costos
adicionales que esto acarrearía.
 La solución que se propone debe manejar una sólida base de datos, la cual
permita administrar de forma clara y coherente la información requerida.
 No hay restricción en cuanto al tiempo necesario para el desarrollo de la
aplicación, ya que por el momento se maneja mediante libros físicos que
deben ser diligenciados o escritos a mano de cada guarda o supervisor de
vigilancia.
 La interface debe facilitar el ingreso de información de forma ágil y exacta.
 Debe ser compatible con cualquier sistema operativo o navegador de internet
utilizado para su manejo.
 El principal riesgo que se puede presentar es que no se tenga conexión a
internet, por lo cual no se podrá utilizar la plataforma. Para este caso se
tomará un registro manual de la información mientras se soluciona este
inconveniente. De este mismo aspecto dependerá la estabilidad del sistema.
 El costo principal lo asumirá la empresa al adquirir los equipos de cómputo
necesarios para la utilización de la plataforma.

2.2 Reutilizacion

Al utilizar el leguaje de programación java en este proyecto, se tiene la ventaja de


la reutilización, que es el proceso de creación de sistemas de software a partir de
código existente, en lugar de tener que rediseñar desde el principio, para de este
modo reducir los tiempos y simplificar el desarrollo del software, mejorando la
calidad y reduciendo su costo. Además los patrones de diseño mejoran la
flexibilidad, modularidad y extensibilidad, que son factores internos relacionados
con la calidad percibida por el usuario, por tal razón se implementara el patrón de
diseño que está conformado por el modelo, la vista y el controlador.

3. Vista Lógica
Para el sistema de información SICREV este punto representa los sucesivos
refinamientos que definen las diferentes unidades lógicas que componen la
arquitectura del software.

El primer refinamiento realizado consiste en la descomposición en subsistemas.


Los subsistemas representan cortes verticales al diseño del sistema. Cada
subsistema consiste en el agrupamiento de diferentes funcionalidades
relacionadas entre sí y posee la capacidad de funcionar como un sistema en sí
mismo. Posteriormente se explora la composición de cada uno de los
subsistemas. Finalmente se incluye la realización de los casos de uso descriptos
en la sección anterior mediante los componentes arquitectónicos definidos.

3.1 Identificación de Subsistemas


La descomposición propuesta, basada en el modelo Peer to Peer, organiza la
arquitectura en un conjunto de subsistemas funcionalmente cohesivos que
interactúan entre sí para cumplir sus funciones.
3.2 Estructuración por Capas

Capa 1: Allí de realizar la presentación de la información a través de la interfaz de


usuario mediante una conexión a la nube usando como herramienta un equipo de
cómputo o tableta, en general un navegador web o browser.

Capa 2: En esta capa se realiza la migración de información a la nube permitiendo


conexión y acceso a los componentes del sistema como bases de datos y
secuencias lógicas de presentación web.

Capa 3: En esta capa final se realizará el almacenamiento de toda al información


ingresada por medio de una base de datos la cual será administrada de manera
segura para mantener su integridad, disponibilidad y fiabilidad.
3.3 Diagrama de clases del diseño

4. Vista del proceso

CASOS DE USO Registrar Novedades, dispositivos y personas


El comportamiento del sistema deberá describir el paso a paso del caso de
DESCRIPCION uso cuando el Guarda de Seguridad crea un registro de novedad, dispositivo y
personas,
El Guarda de seguridad debe tener claro el registro que debe crear y de qué
tipo es.
PASO ACCION
1 El Guarda de seguridad debe haber iniciado sesión
PRECONDICION
Se debe seleccionar el tipo de registro a crear Novedades, dispositivos
2
y personas)
3 Se digita la información a registrar.
4 Se verifica que el registro fue creado.
POST CONDICION El registro ya fue creado.
PASO ACCION
EXCEPCIONES El mismo registro ya fue creado, no es necesario realizar el proceso de
1
creación de registro.
CASOS DE USO Buscar registro de novedad
El comportamiento del sistema deberá describir el paso a paso del caso de
uso cuando el Guarda de Seguridad, Supervisor de Seguridad, Administrador
DESCRIPCION
del Sistema y Cliente de la empresa de vigilancia busquen un registro de
novedad.
El registro de novedad debe haberse creado antes de buscarlo.
PASO ACCION
1 Quien busca el registro de novedad debe haber iniciado sesión.
Quien busca el registro de novedad debe tener claro una palabra
PRECONDICION 2
clave, fecha o dato relacionado con el registro a buscar.
Se digita parte de la informacion a buscar en el campo de
3
búsqueda
Seleccionar la novedad que se ajuste con los términos de
4
búsqueda
La búsqueda del registro de novedad fue realizada según los datos
POST CONDICION
suministrados.
PASO ACCION
EXCEPCIONES
1 El registro de novedad ya fue encontrado.

CASOS DE USO Generar Reporte sobre los registros de novedades

El comportamiento del sistema deberá describir el paso a paso del caso de


DESCRIPCION uso cuando el Supervisor de Seguridad y Administrador del Sistema
busquen un registro de novedad.

Definir las fechas y horas de inicio y fin de reporte.


PASO ACCION
Quien crear el reporte sobre los registros de novedades debe
1
PRECONDICION haber iniciado sesión.

Quien crea el reporte sobre los registros de novedades debe


2
seleccionar la opción crear reporte de registros de novedades.
POST CONDICION El reporte creado debe ser exportado en un formato digital PDF
PASO ACCION
EXCEPCIONES
1 El reporte sobre los registros de novedad ya fue creado.
4.1 Diagramas de secuencia
5. Vista de datos
A continuación el modelo relacional, es un diagrama que representa las tablas,
atributos, llaves primarias y llaves foráneas, esto es para describir el modelo de
datos del sistema que se va a desarrollar con su respectivo diccionario de datos.

5.1 Modelo de datos

Se representa el modelo relacional de la base de datos a través del siguiente


diagrama, donde se identifican las tablas, campos y relaciones entre tablas que
fueron definidas para almacenar los datos del sistema de información.
5.2 Diccionario de datos

6. Vista de Interacción
6.1 Interfaces de Usuario.

Pantalla de inicio de sesión: Permite loguearse en el sistema

Ventana Registrar Evento: Permite el registro de un evento detallando.


Ventana Buscar Registro de Novedad: Permite Buscar algun evento a partr de
un termino o palabra.

Ventana Generar Reporte: Permite generar un reporte a partr de un empleado o


fecha.
Ventana Cerrar Sesión: Permite terminar sesion de manera segura.

6.2 Mapa de Navegación

Mapa de Navegación Sistema de Control y Registro de Vigilancia - SICREV


7. Vista de seguridad

El mecanismo de autenticación en el sistema es mediante la digitación de


usuario y contraseña. Esta contraseña debe estar compuesta como mínimo
por 8 caracteres que incluyan mayúsculas, minúsculas, números y símbolos
con el fin de ofrecer un mayor nivel de seguridad.

Segmentación de procesos, perfiles y roles

PERFIL PROCESO ROL

Crear los registros de novedad, a partir de los


Guarda de Seguridad eventos o actividades realizadas propias del Usuario
cargo

Verificar que los registros de novedades sean


Supervisor de Seguridad incluidos de manera adecuada por el guarda de Usuario
seguridad.

El diseño de autenticación es con contraseñas.

CIFRADO DE DATOS

Tipo de algoritmos a implementar: Será implementado el AES (Advanced


Encryption Standard), que en realidad es una implementación de un algoritmo de
cifrado simétrico conocida como Rjindael, es el último estándar recomendado por
el NIST. AES utiliza una clave de cifrado que varía en longitud de 128 bits a 256
bits y cifra los datos en bloques de 128 bits. El algoritmo AES es aplicado a los
datos 10, 12, o 14 veces, conocido como "rondas", lo que es muy seguro. De
hecho, sólo un ataque de fuerza bruta, en el que el atacante prueba todas las
combinaciones posibles de la clave de cifrado, ha demostrado ser eficaz contra
AES. Sin embargo, AES es rápido, flexible y puede ser implementado en una
variedad de diferentes plataformas.

PROCEDIMIENTOS ADICIONALES DE SEGURIDAD A IMPLEMENTAR

La copia de seguridad es un proceso muy importante para respaldar la información


del sistema SICREV y con responsabilidad del usuario. Esta copia se debe realizar
antes de ejecutar cualquier proceso de mantenimiento del programa como
actualizaciones o la modificación de información. Las copias de seguridad son el
respaldo de la información y se deben realizar con la periodicidad que tenga
establecida paro ello el usuario.
8. Vista de Implementación
A continuación se describe la estructura general del modelo de implementación del
sistema.

8.1 Herramientas de Desarrollo e implementación

El sistema SICREV será desarrollado con las siguientes tecnologías:

 IDE: Netbeans.

 Lenguaje de programación: Java.

 Base de datos : Mysql.

 Servidor de aplicaciones web: Apache Tomcat.

 Frameworks, librerías y plugins: los incluidos en netbeans.

8.2 Paquetes/Componentes
El diagrama de paquetes representa de manera más amplia la estructura de
nuestro proyecto, allí se evidencian las relaciones entre paquetes, clases y
componentes.
8.3 Componentes
El diagrama de componentes representa el proyecto de software de manera que
se pueda identificar los componentes físicos, ejecutables e interfaces y demostrar
los diferentes tipos de relaciones entre ellos.

8.4 Despliegue

You might also like