TP Bizagi Venta Seguridad Pag 15

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 133

Universidad del Bío-Bío.

Red de Bibliotecas - Chile

UNIVERSIDAD DEL BIO-BIO


FACULTAD DE CIENCIAS EMPRESARIALES
DEPARTAMENTO DE CIENCIAS DE LA COMPUTACIÓN Y
TECNOLOGÍA DE LA INFORMACIÓN
CAMPUS CHILLÁN

“Sistema de administración de servicios y geolocalización


de clientes para empresa de seguridad Smart Full Security”

Miguel Ángel Martínez Troncoso

MEMORIA PARA OPTAR AL TÍTULO DE


INGENIERO CIVIL EN INFORMÁTICA

Profesor Guia: Gajardo Díaz Luis

Chillán, noviembre 2016


Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

Resumen
Este proyecto se presenta para dar conformidad a los requisitos exigidos por la
Universidad de Bío-Bío en el proceso de titulación para la carrera de Ingeniería Civil en
Informática. El proyecto se titula: “Sistema de administración de servicios y
geolocalización de clientes para empresa de seguridad Smart Full Security”.

Smart Full Security es una empresa con fines de lucro dedicada a la


comercialización de productos y servicios en el rubro de la seguridad privada,
especializándose en el monitoreo de alarmas y vídeo vigilancia. Actualmente, utiliza
precarias tecnologías de control (planillas Excel) para la gestión de productos, servicios,
clientes y cotizaciones, las cuales resultan infructuosas para el creciente desarrollo de la
empresa. A partir de esto, surge la problemática sobre actualizar el sistema para la
incorporación de nuevos clientes, productos y servicios.

En base a lo anterior, fue fundamental desarrollar un sistema de gestión empresarial que


administrara los procesos internos y facilitara la presentación de los servicios y/o
productos que la empresa ofrece.

Este proyecto se desarrolló haciendo uso de la metodología Iterativa e Incremental. Se


utilizó Programación Orientada a Objetos (POO) y fue esencial utilizar patrones de
diseño como el Modelo Vista Controlador (MVC) para la arquitectura y Data Access
Object (DAO) para el manejo de persistencias. Cabe mencionar que se hizo uso de la
API de Google Maps para geolocalización a cada cliente; los lenguajes de programación
utilizados fueron PHP, CSS3 y HTML5, bajo el framework de desarrollo Yii2.

En conclusión, gracias a la implementación de este proyecto, se generó un control


eficiente de los procesos internos de la empresa, además de las solicitudes de clientes.
Por otro lado, el sistema permitió la visión global de los clientes de la empresa,
considerando sus estados y situaciones pendientes, obteniendo un sistema de gestión
empresarial acorde a las nuevas tecnologías demandantes.

2
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

Índice General
INTRODUCCIÓN GENERAL .................................................................................................................. 10
DEFINICIÓN DE LA EMPRESA .............................................................................................................. 12
1.1 INTRODUCCIÓN ............................................................................................................................. 13
1.2 DESCRIPCIÓN DE LA EMPRESA ........................................................................................................... 13
1.3 DESCRIPCIÓN DE LAS ÁREA DE ESTUDIO ............................................................................................... 14
1.4 DESCRIPCIÓN DE LA PROBLEMÁTICA ................................................................................................... 16
DEFINICIÓN DEL PROYECTO ............................................................................................................... 17
2.1 OBJETIVOS DEL PROYECTO ............................................................................................................... 18
2.1.1 OBJETIVO GENERAL ................................................................................................................................. 18
2.1.2 OBJETIVOS ESPECÍFICOS ........................................................................................................................... 18
2.2 AMBIENTE DE INGENIERÍA DE SOFTWARE ............................................................................................ 18
2.2.1 METODOLOGÍA ....................................................................................................................................... 19
2.2.2 DETALLE DE FUNCIONALIDADES POR INCREMENTO....................................................................................... 19
2.2.3 ARQUITECTURA DE SOFTWARE .................................................................................................................. 19
2.2.4 PATRONES DE DISEÑO .............................................................................................................................. 20
2.2.5 TECNOLOGÍAS UTILIZADAS. ....................................................................................................................... 20
2.2.6 TÉCNICAS Y NOTACIONES. ......................................................................................................................... 22
2.3 DEFINICIONES, SIGLAS Y ABREVIACIONES ............................................................................................ 23
ESPECIFICACIÓN DE REQUERIMIENTOS DE SOFTWARE ...................................................................... 24
3.1 INTRODUCCIÓN ............................................................................................................................. 25
3.2 ALCANCES .................................................................................................................................... 25
3.3 DESCRIPCIÓN GLOBAL DEL PRODUCTO ............................................................................................... 25
3.3.1 INTERFAZ DE USUARIO.............................................................................................................................. 25
3.3.2 INTERFAZ DE HARDWARE ......................................................................................................................... 26
3.3.3 INTERFAZ SOFTWARE ............................................................................................................................... 26
3.4 REQUERIMIENTOS ESPECÍFICOS ......................................................................................................... 26
3.4.1 REQUERIMIENTOS FUNCIONALES DEL SISTEMA ............................................................................................ 26
3.4.2 INTERFACES EXTERNAS DE ENTRADA........................................................................................................... 27
3.4.3 INTERFACES EXTERNAS DE SALIDA .............................................................................................................. 28
3.4.4 REQUISITOS NO FUNCIONALES.................................................................................................................. 28
ESTUDIO DE FACTIBILIDAD ................................................................................................................. 30
4.1 INTRODUCCIÓN ............................................................................................................................. 31
4.2 FACTIBILIDAD TÉCNICA .................................................................................................................... 31
4.3 FACTIBILIDAD OPERATIVA. ............................................................................................................... 32
4.4 FACTIBILIDAD ECONÓMICA. .............................................................................................................. 32
4.4.1 COSTO DE DESARROLLO............................................................................................................................ 32
4.4.2 COSTO DE INSTALACIÓN ........................................................................................................................... 33
4.4.3 COSTO DE MANTENCIÓN.......................................................................................................................... 34
4.4.4 COSTO TOTAL DEL PROYECTO ................................................................................................................... 34
4.5 CONCLUSIÓN DE ESTUDIO DE FACTIBILIDAD .......................................................................................... 36

3
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

ANÁLISIS ............................................................................................................................................ 37
5.1 INTRODUCCIÓN ............................................................................................................................. 38
5.2 DIAGRAMA DE CASOS DE USO ........................................................................................................... 38
5.3 CASOS DE USO POR ITERACIÓN ......................................................................................................... 39
5.3.1 CASOS DE USO – PRIMERA ITERACIÓN ....................................................................................................... 39
5.3.2 CASOS DE USO – SEGUNDA ITERACIÓN ...................................................................................................... 39
5.3.3 ACTORES ................................................................................................................................................ 40
5.3.4 ESPECIFICACIÓN DE LOS CASOS DE USO ...................................................................................................... 41
5.4 MODELAMIENTO DE DATOS ............................................................................................................. 69
5.4.1 MODELO ENTIDAD - RELACIÓN ................................................................................................................. 69
5.4.2 ESPECIFICACIÓN DE RELACIONES ................................................................................................................ 70
DISEÑO............................................................................................................................................... 76
6.1 DISEÑO DE FÍSICO DE LA BASE DE DATOS ............................................................................................. 77
6.2 DISEÑO INTERFAZ WEB .................................................................................................................... 77
6.3 MAQUETA DE MÓDULOS DE ADMINISTRACIÓN ..................................................................................... 77
6.4 VISTA INICIAL DE ADMINISTRACIÓN.................................................................................................... 78
6.5 VISTA INICIAL DE USUARIO PÚBLICO ................................................................................................... 79
6.6 VISTA DE USUARIO PÚBLICO – SERVICIOS ............................................................................................ 79
6.7 VISTA DE USUARIO PÚBLICO – PROMOCIONES...................................................................................... 80
6.8 VISTA DE USUARIO PÚBLICO – CONTACTO ........................................................................................... 81
6.9 VISTA DE USUARIO PÚBLICO – INICIAR SESIÓN ...................................................................................... 82
6.10 VISTA DE USUARIO PÚBLICO – CREAR CUENTA.................................................................................... 83
PRUEBAS ............................................................................................................................................ 84
7.1 INTRODUCCIÓN ............................................................................................................................. 85
7.2 ELEMENTOS DE PRUEBA................................................................................................................... 85
7.3 ESPECIFICACIÓN DE LAS PRUEBAS....................................................................................................... 85
7.3.1 PRUEBAS DE INTEGRACIÓN ....................................................................................................................... 85
7.3.2 PRUEBAS DE SEGURIDAD .......................................................................................................................... 86
7.3.3 PRUEBAS DE USABILIDAD ......................................................................................................................... 87
7.3.4 PRUEBAS DE VALIDACIÓN ......................................................................................................................... 87
7.4 RESPONSABLES DE LAS PRUEBAS........................................................................................................ 88
7.5 CALENDARIO DE PRUEBAS ................................................................................................................ 88
7.6 DETALLE DE LAS PRUEBAS ................................................................................................................ 88
7.6.1 PRUEBAS DE INTEGRACIÓN ....................................................................................................................... 88
7.6.2 PRUEBAS DE USABILIDAD ......................................................................................................................... 93
7.6.3 PRUEBAS DE VALIDACIÓN ......................................................................................................................... 93
7.6.4 PRUEBAS DE SEGURIDAD ........................................................................................................................ 100
7.6.5 PRUEBAS DE CARGA............................................................................................................................... 100
7.7 CONCLUSIONES DE LAS PRUEBAS ......................................................................................................101
SEGURIDAD Y PLAN DE PUESTA EN MARCHA ....................................................................................102
8.1 INTRODUCCIÓN ............................................................................................................................103
8.2 ASPECTOS DE SEGURIDAD. ..............................................................................................................103
8.2.1 AUTENTICACIÓN.................................................................................................................................... 103
8.2.2 AUTORIZACIÓN ..................................................................................................................................... 103
8.2.3 CONTRASEÑAS ...................................................................................................................................... 103

4
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

8.2.4 CRIPTOGRAFÍA ...................................................................................................................................... 103


8.2.5 FILTROS DE ENTRADA ............................................................................................................................. 104
8.2.6 INYECCIONES SQL ................................................................................................................................. 104
8.2.7 XSS (CROSS-SITE SCRIPTING) .................................................................................................................. 105
8.2.8 CSRF................................................................................................................................................... 105
8.3 PLAN DE PUESTA EN MARCHA .........................................................................................................105
8.3.1 GESTIONES REALIZADAS PARA EL NOMBRE DE DOMINIO.............................................................................. 105
8.3.2 GESTIONES REALIZADAS PARA EL HOSTING ................................................................................................ 106
8.3.3 PROCEDIMIENTO DE INSTALACIÓN EN EL SERVIDOR .................................................................................... 107
8.3.4 DEFINICIÓN DE POLÍTICAS DE ACCESO AL SISTEMA ...................................................................................... 108
8.3.5 POLÍTICAS DE RESPALDO ......................................................................................................................... 109
CONCLUSIONES .................................................................................................................................110
TRABAJOS FUTUROS .........................................................................................................................111
BIBLIOGRAFÍA ...................................................................................................................................112
ANEXOS ............................................................................................................................................113
ANEXO A: CASOS DE USO ANIDADOS .........................................................................................................114
ADMINISTRACIÓN DE CATEGORÍA......................................................................................................................... 114
ADMINISTRAR COTIZACIÓN ................................................................................................................................. 114
ADMINISTRAR MARCA........................................................................................................................................ 115
ADMINISTRAR OFERTA........................................................................................................................................ 115
ADMINISTRAR ORDENES DE TRABAJO ................................................................................................................... 116
ADMINISTRAR PACK ........................................................................................................................................... 116
ADMINISTRAR PRODUCTO................................................................................................................................... 117
ADMINISTRAR SERVICIO ...................................................................................................................................... 117
ADMINISTRAR SUB-CATEGORÍA............................................................................................................................ 118
VER VITRINA DE PRODUCTO ................................................................................................................................ 118
ANEXO B: CAPTURAS DE PANTALLA ...........................................................................................................119
MÓDULO FRONTEND ......................................................................................................................................... 119
MÓDULO BACKEND ........................................................................................................................................... 123
ANEXO C: DETALLE PRUEBAS DE USABILIDAD ...............................................................................................128
FORMULARIO DE ENCUESTA USABILIDAD .............................................................................................................. 128
TABULACIÓN DE LOS RESULTADOS ........................................................................................................................ 129
ANEXO D: PRUEBAS DE CARGA.................................................................................................................130
CONSOLA DE PROGRESOS .................................................................................................................................... 130
GRÁFICA DE RESULTADOS: USUARIOS ACTIVOS VS TIEMPO DE RESPUESTA.................................................................. 130
GRÁFICA ANCHO DE BANDA ................................................................................................................................ 131
NÚMERO DE RESPUESTAS POR SEGUNDO .............................................................................................................. 131
NÚMERO DE CONEXIONES TCP............................................................................................................................ 131
CARGA A LA CPU DE SERVIDOR ............................................................................................................................ 132
CARGA A LA MEMORIA DEL SERVIDOR ................................................................................................................... 132
TASA DE ERROR ................................................................................................................................................. 132
TOTAL DE CONSULTAS......................................................................................................................................... 133
TOTAL DE RESPUESTAS........................................................................................................................................ 133

5
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

Índice Tablas
Tabla 1: Requerimientos Funcionales................................................................................................................................. 27
Tabla 2: Interfaces externas de entrada ............................................................................................................................. 28
Tabla 3: Interfaces externas de salida ................................................................................................................................. 28
Tabla 4: Requisitos no Funcionales ...................................................................................................................................... 29
Tabla 5: Factibilidad económica, Costo ingeniero Civil en Informática............................................................. 33
Tabla 6: Factibilidad económica, Cuadro de Análisis, diseño y construcción................................................. 33
Tabla 7: Factibilidad económica, cuadro costo inversión inicial........................................................................... 34
Tabla 8: Factibilidad económica, beneficios tangibles................................................................................................ 35
Tabla 9: Factibilidad económica, flujo de caja ................................................................................................................. 35
Tabla 10: Especificación de Caso de Uso: Agregar Producto .................................................................................. 42
Tabla 11: Especificación de Caso de Uso: Modificar Producto ............................................................................... 43
Tabla 12: Especificación Caso de uso: Eliminar Producto ........................................................................................ 44
Tabla 13: Especificación de Casos de Uso: Agregar Categoría................................................................................ 44
Tabla 14: Especificación de Casos de Uso: Modificar Categoría ............................................................................ 45
Tabla 15: Especificación de Caso de Uso: Eliminar Categoría ................................................................................ 46
Tabla 16: Especificación de Caso de Uso: Agregar Sub-categoría......................................................................... 46
Tabla 17: Especificación de Caso de Uso: Modificar Sub-categoría ..................................................................... 47
Tabla 18: Especificación de Caso de Uso: Eliminar Sub-categoría ....................................................................... 48
Tabla 19: Especificación de Caso de Uso: Agregar Marca ......................................................................................... 48
Tabla 20: Especificación de Caso de Uso: Modificar Marca...................................................................................... 49
Tabla 21: Especificación de Caso de Uso: Eliminar Marca........................................................................................ 50
Tabla 22: Especificación de Caso de Uso: Agregar Oferta ......................................................................................... 50
Tabla 23: Especificación de Caso de Uso: Modificar Oferta ..................................................................................... 51
Tabla 24: Especificación de Caso de Uso: Eliminar Oferta........................................................................................ 52
Tabla 25: Especificación de Casos de Uso: Agregar Pack .......................................................................................... 52
Tabla 26: Especificación de Casos de Uso: Modificar Pack....................................................................................... 53
Tabla 27: Especificación de Caso de Uso: Eliminar Pack ........................................................................................... 54
Tabla 28: Especificación de Caso de Uso: Agregar Servicio ..................................................................................... 55
Tabla 29: Especificación de Caso de Uso: Modificar Servicio.................................................................................. 55
Tabla 30: Especificación de Caso de Uso: Eliminar Servicio.................................................................................... 56
Tabla 31: Especificación de Caso de Uso: Agregar Cotización................................................................................ 57
Tabla 32: Especificación de Caso de Uso: Editar Cotización.................................................................................... 58
Tabla 33: Especificación de Casos de Uso: Eliminar Cotización ............................................................................ 58
Tabla 34: Especificación de Caso de Uso: Comentar Cotización............................................................................ 59
Tabla 35: Especificación de Caso de Uso: Editar Solicitudes de Servicio .......................................................... 60
Tabla 36: Especificación de Caso de Uso: Eliminar Solicitud de Servicio ......................................................... 61
Tabla 37: Especificación de Caso de Uso: Crear Solicitud de Mantención ....................................................... 61
Tabla 38: Especificación de Caso de Uso: Eliminar Solicitud de Mantención................................................. 62
Tabla 39: Especificación de Casos de Uso: Editar Solicitud de Mantención.................................................... 63
Tabla 40: Especificación de Caso de Uso: Ver Vitrina de Productos ................................................................... 63
Tabla 41: Especificación de Caso de Uso: Solicitar Cotización ............................................................................... 64
Tabla 42: Especificación de Caso de Uso: Solicitar Servicio..................................................................................... 65
Tabla 43: Especificación de Caso de Uso: Ver Cotización.......................................................................................... 65
Tabla 44: Especificación de Caso de Uso: Comentar Cotización............................................................................ 66
Tabla 45: Especificación de Caso de Uso: Ver Servicios Contratados ................................................................. 67
Tabla 46: Especificación de Caso de Uso: Solicitar Mantención ............................................................................ 68

6
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

Tabla 47: Especificación de Caso de Uso: Comentar Mantención ........................................................................ 69


Tabla 48: Especificación Relación: Producto................................................................................................................... 70
Tabla 49: Especificación Relación: Marca ......................................................................................................................... 70
Tabla 50: Especificación Relación: Oferta ......................................................................................................................... 71
Tabla 51: Especificación Relación: Subcategoría........................................................................................................... 71
Tabla 52: Especificación Relación: Categoría .................................................................................................................. 71
Tabla 53: Especificación Relación: Pack............................................................................................................................. 72
Tabla 54: Especificación Relación: Cliente........................................................................................................................ 72
Tabla 55: Especificación Relación: Empresa.................................................................................................................... 73
Tabla 56: Especificación Relación: Cotización ................................................................................................................ 73
Tabla 57: Especificación Relación: Comentario_cotizacion ..................................................................................... 73
Tabla 58: Especificación Relación: Servicio_peticion .................................................................................................. 74
Tabla 59: Especificación Relación: Servicio...................................................................................................................... 74
Tabla 60: Especificación Relación: Empleado ................................................................................................................. 75
Tabla 61: Especificación Relación: Tipo_empleado ..................................................................................................... 75
Tabla 62: Especificación de pruebas de integración.................................................................................................... 86
Tabla 63: Especificación de pruebas de seguridad....................................................................................................... 86
Tabla 64: Especificación de pruebas de usabilidad...................................................................................................... 87
Tabla 65: Especificación de pruebas de validación ...................................................................................................... 87
Tabla 66: Caso de Prueba: Registrar nueva cuenta cliente ...................................................................................... 89
Tabla 67: Caso de Prueba: Iniciar sesión cuenta cliente ............................................................................................ 90
Tabla 68: Caso de Prueba: Solicitar cotización de productos ................................................................................. 91
Tabla 69: Caso de Prueba: Solicitar Cotización de Servicio...................................................................................... 92
Tabla 70: Caso de Prueba: Solicitar mantención de servicio activo .................................................................... 93
Tabla 71: Resultado pruebas de usabilidad ..................................................................................................................... 93
Tabla 72: Caso de Prueba: Iniciar sesión cuenta empleado..................................................................................... 94
Tabla 73: Caso de Prueba: Iniciar sesión cuenta administrador ........................................................................... 95
Tabla 74: Caso de Prueba: Registrar nuevo producto ................................................................................................ 97
Tabla 75: Caso de Prueba: Crear nuevo pack .................................................................................................................. 98
Tabla 76: Caso de Prueba: Responder solicitud de mantención ........................................................................... 99
Tabla 77: Caso de Prueba: Completar solicitud de cotización de servicios .................................................. 100
Tabla 78: Resultados pruebas de seguridad ................................................................................................................. 100
Tabla 79: Captura de pantalla: Vista carrito de compras - Módulo frontend .............................................. 122
Tabla 80: formulario encuesta pruebas de usabilidad ............................................................................................ 128
Tabla 81: Tabulación de resultados, pruebas de usabilidad ................................................................................ 129

7
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

Índice Figuras
Figura 1: Organigrama Smart Full Security...................................................................................................................... 14
Figura 2: BPMN actual de empresa Smart Full Securuty .......................................................................................... 15
Figura 3: Diagrama de Casos de Uso .................................................................................................................................... 38
Figura 4: Modelo Entidad - Relación .................................................................................................................................... 69
Figura 5: Diseño físico de Base de Datos............................................................................................................................ 77
Figura 6: Maqueta de módulo Administración............................................................................................................... 78
Figura 7: Vista inicial de administración............................................................................................................................ 78
Figura 8: Vista inicial de usuario público........................................................................................................................... 79
Figura 9: Vista de usuario público - Servicios ................................................................................................................. 80
Figura 10: Vista de usuario público - Promociones ..................................................................................................... 80
Figura 11: Vista de usuario público - Contacto............................................................................................................... 81
Figura 12: Vista de usuario público - Iniciar sesión ..................................................................................................... 82
Figura 13: Vista de usuario público - Crear cuenta ...................................................................................................... 83
Figura 14: Ejemplo de ataque - Inyección SQL ............................................................................................................ 104
Figura 15: Caso de Uso anidado: Administración de categoría........................................................................... 114
Figura 16: Caso de Uso anidado: Administrar cotizacion ...................................................................................... 114
Figura 17: Caso de Uso anidado: Administrar marca............................................................................................... 115
Figura 18: Caso de Uso anidado: Administrar oferta ............................................................................................... 115
Figura 19: Caso de Uso anidado: Administrar ordenes de trabajo ................................................................... 116
Figura 20: Caso de Uso anidado: Administrar Pack .................................................................................................. 116
Figura 21: Caso de Uso anidado: Administrar producto ........................................................................................ 117
Figura 22: Caso de Uso anidado: Administrar Servicio ........................................................................................... 117
Figura 23: Caso de Uso anidado: Administrar sub-categoría............................................................................... 118
Figura 24: Caso de Uso anidado: Ver Vitrina de Producto..................................................................................... 118
Figura 25: Captura de pantalla: Vista inicial - Módulo frontend ........................................................................ 119
Figura 26: Captura de pantalla: Vista Servicios - Módulo frontend .................................................................. 119
Figura 27: Captura de pantalla: Vista Promociones - Módulo frontend......................................................... 120
Figura 28: Captura de pantalla: Vista Contacto - Módulo frontend .................................................................. 120
Figura 29: Captura de pantalla: Vista iniciar sesión - Módulo frontend......................................................... 121
Figura 30: Captura de pantalla: Vista crear cuenta - Módulo frontend .......................................................... 121
Figura 31: Captura de pantalla: Vista vitrina de productos – Módulo frontend ........................................ 122
Figura 32: Captura de pantalla: Vista inicial - Módulo backend ......................................................................... 123
Figura 33: Captura de pantalla: Vista administración de productos - módulo backend ....................... 123
Figura 34: Captura de pantalla: Vista administración de marcas - Módulo backend.............................. 124
Figura 35: Captura de pantalla: Vista administrar packs - Módulos backend ............................................ 124
Figura 36: Captura de pantalla: Vista administrar cotizaciones - Módulo backend ................................ 125
Figura 37: Captura de pantalla: Vista administrar solicitudes de servicio - Módulo backend ........... 125
Figura 38: Captura de pantalla: Vista solicitud de mantenciones - Módulo backend ............................. 126
Figura 39: Captura de pantalla: Vista editar cotización - Módulo backend .................................................. 126
Figura 40: Captura de pantalla: Vista geolocalización de clientes - Módulo backend............................. 127
Figura 41: Resultado prueba de carga: Consola de progreso .............................................................................. 130
Figura 42: Resultado prueba de carga: Usuarios activos VS tiempo de respuesta................................... 130
Figura 43: Resultado prueba de carga: Gráfica ancho de banda ........................................................................ 131
Figura 44: Resultado prueba de carga: Número de respuesta por segundo ............................................... 131
Figura 45: Resultado prueba de carga: Número de conexiones TCP............................................................... 131
Figura 46: Resultado prueba de carga: Carga a la CPU de servidor.................................................................. 132

8
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

Figura 47: Resultado prueba de carga: Carga a memoria de servidor............................................................ 132


Figura 48: Resultado prueba de carga: Tasa de error.............................................................................................. 132
Figura 49: Resultado prueba de carga: Total de consultas ................................................................................... 133
Figura 50: Resultado prueba de carga: Total de Respuestas ............................................................................... 133

9
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

INTRODUCCIÓN GENERAL

Hoy en día la seguridad privada se ha convertido en una industria mundial compleja que
provee una amplia gama de productos y servicios; inclusive, empresas de recursos
humanos de seguridad, contratación directa, monitoreo de alarmas y transporte de
valores. Como punto de referencia en la región metropolitana la cifra de guardias de
seguridad y vigilantes supera los 73.997 agentes registrados (y continúa en aumento) y
el número de carabineros se acerca a los 50.000 a nivel nacional1.

Según CIPER (centro de investigación periodística), la industria de la seguridad privada


ha tenido un constante crecimiento en Chile, obteniendo ganancias promedio entre un
9% a 11% adicional cada año. Cifra que atrae a la inversión. No obstante, según
encuesta (Corporación Libertad y Desarrollo) la sensación de inseguridad en los
ciudadanos es permanente. Se han creado una gran cantidad de empresas de
seguridad ofreciendo variedad de productos y servicios al respecto. Otro estudio
realizado por la Fundación Paz Ciudadana sostiene que, competir ventajosamente en el
rubro, implica mejorar los servicios ofrecidos a un punto máximo.

Sobre esta premisa nace la empresa Smart Full Security (SFS), bajo la tutela y apoyo de
CJ System, empresa de amplio reconocimiento en el rubro, con clientes en todo el país,
principalmente en la región del Maule y Bío-Bío. SFS apoyado por un estudio de
mercado, se percata que en Chillán hay un amplio rango de potenciales clientes
interesados en invertir en su seguridad, pero que no conocen los productos que ofrece el
mercado. Además, considerando que la tecnología en seguridad se apoya cada vez más
en la informática (monitoreo a través de internet) y en un intento de otorgar un valor
agregado a los servicios ofrecidos, nace la idea de crear un sistema web que mantenga
el vínculo entre cliente y empresa.

Debido a los fundamentos expuestos anteriormente se desea desarrollar un sitio Web


que además de gestionar procesos internos de SFS, difunda información sobre servicios
y productos que ofrece el mercado en cuanto a seguridad privada y al mismo tiempo los

1de Santiago, G. R. M. (2012). Estudio de Oferta de Servicios de Seguridad Privada en la Región


Metropolitana de Santiago [Study on private security service supply in the Metropolitan Region, Santiago].
Retrieved on July 22, 2013.
10
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

servicios ofrecidos por la empresa, permitiendo captar al cliente en el momento en que


se informa sobre tendencias en tecnología en al ámbito de seguridad privada.

El presente documento consta de diez capítulos. En el Capítulo 1 se define la empresa


para la cual se desarrolla el proyecto. Además, se describirá la problemática a
solucionar. En el Capítulo 2 se definen aspectos relevantes para el desarrollo del
proyecto como son: la arquitectura de software, patrones de diseño a utilizar,
requerimientos y limitaciones, entre otros. En el Capítulo 3 se describen los
requerimientos funcionales y no funcionales del proyecto. También se definen alcances y
cualidades globales del producto. En el Capítulo 4 se aborda un estudio de factibilidad
desde los ámbitos técnico, operacional y económico. En el Capítulo 5 se trata el análisis
del proyecto mediante diagramas de casos de uso y modelamiento de datos. El Capítulo
6 comprende el diseño tanto de la base de datos física como la creación de prototipos de
interfaz gráfica para los módulos. En el Capítulo 7 se realizan las pruebas al software
desarrollado mediante una adaptación basada en IEEE Software Test Documentation.
En el capítulo 8 se describirán cualidades de seguridad implementadas y se detallará el
plan de puesta en marcha del proyecto. Finalmente, en el Capítulo 9 y 10 se plantean las
conclusiones generales, trabajos futuros del proyecto y bibliografía utilizada.

11
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

Capítulo 1
DEFINICIÓN DE LA
EMPRESA

12
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

1.1 Introducción

En el presente capítulo se da a conocer la empresa para la cual se desarrollará el


proyecto, cuyo objetivo es diseñar un sistema de gestión empresarial generado en base
a las necesidades de la empresa.
También se hace alusión a las necesidades de la empresa y a la solución propuesta,
desde un punto de vista de un proyecto informático.

1.2 Descripción de la empresa

La empresa de seguridad “Smart Full Security” comenzó su giro comercial ofreciendo


servicios integrales en seguridad privada el año 2015, solo ofreciendo instalación y
configuración de alarmas y cámaras de seguridad, en ese entonces solo se limitaba a
configuraciones locales por medio de tecnología GSM (utilización de chips telefónicos),
luego ese mismo año incorporó monitoreo a través de red internet por medio de
protocolos HTTP, IP, UDP y TCP, utilizando aplicaciones web y en dispositivos móviles.
A fines del 2015, apoyado en su decisión por un estudio de mercado, incorporó la
comercialización de productos asociados a la ejecución de los servicios ofrecidos,
ampliando gradualmente el giro y servicios entregados por la empresa.
A continuación, se mencionará la misión y visión de la empresa.

Misión: Somos una empresa que proporciona a nuestros clientes la más alta calidad de
servicios de seguridad y vigilancia, marcando la diferencia con las más avanzadas
herramientas tecnológicas y el talento de los mejores profesionales.

Visión: Posicionarnos como la empresa líder en servicios de seguridad privada en la


localidad y expandir nuestra presencia a nivel nacional, garantizando un excelente
desempeño en operaciones de seguridad con eficiencia, disciplina y honestidad a
completa satisfacción de nuestros clientes.

A continuación, en la Figura 1 se muestra el organigrama de la empresa de seguridad


“Smart Full Security”.

13
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

Figura 1: Organigrama Smart Full Security

1.3 Descripción de las área de estudio

Las áreas de estudio para este proyecto son Área Ventas y Área Técnica, ya que el
sistema apoyará en igual medida a ambos departamentos. Las tareas de ambos
departamentos se comunican actualmente vía telefónica y correos electrónicos, por lo
que carece totalmente de documentos formales y registros de los procesos involucrados.
Los procesos actuales de estas áreas se detallan en la Figura 2, donde se muestra el
proceso de negocio, BPMN (Bizagi, 2012).
Estas áreas trabajan de manera rápida con el actual sistema, no obstante, la creciente
demanda de productos, servicios y solicitudes de cotizaciones, sumando a la proyección
esperada con las nuevas ofertas de servicios y giros incorporado a la empresa, el actual
sistema se tornará gradualmente más complejo y dificultará la ejecución de todos los
procesos, se perderá el control y no se podrá atender solicitudes básicas de estas áreas
y de la empresa.

14
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

Figura 2: BPMN actual de empresa Smart Full Security


15
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

1.4 Descripción de la problemática

El creciente número de potenciales clientes es directamente proporcional a la sensación


de inseguridad de los ciudadanos, la vulnerabilidad y el acoso constante de la
delincuencia.
La necesidad existe, las consultas referentes en la web son bastantes lo que genera
cientos de registro de visitas a través de distintos medios de difusión.
Smart Full Security considera que no se corresponde al visitante con la información
correcta, no cumple con la función de informar, por lo que no ofrece la sensación de
seguridad que busca el visitante. Actualmente, Smart Full Security solo informa sobre
servicios y productos, pero el visitante sigue sin entender lo que se está ofreciendo, no
entiende el lenguaje técnico del área, ni mucho menos los productos que serán los
encargados de proveer la seguridad que busca.
Por lo anterior, Smart Full Security necesita reestructurar su política de difusión, abordar
la construcción de un nuevo sitio Web que informe a la ciudadanía, que responda sobre
el tema, a las preguntas más simples y triviales, en busca de una buena experiencia de
navegación a través de información fidedigna, formal y resumida y en base a lo anterior,
crear el primer enlace entre cliente y empresa.
A partir de ese punto, Smart Full Security enfrenta la situación de administrar a los
clientes consignados, una vez creado el vínculo, necesita otorgar nuevos servicios de
pos venta e instalación, como mantención, actualización y/o adquirir distintos servicios o
productos que ofrece la empresa. Ese cliente ya está informado y tiene amplios
conocimientos de lo que ofrece el mercado, conoce diferencias y capacidades de
productos y servicios. Por lo que, lo único que diferencia a Smart Full Security de otras
empresas es la confianza.
De lo anterior, es necesario crear un sistema que facilite las tareas al personal de
servicios de post venta e instalación, esto es, responder a una solicitud de mantención,
coordinar visitas en terreno, solicitar actualización de equipos, agregar productos o
servicios adicionales.

16
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

Capítulo 2
DEFINICIÓN DEL
PROYECTO

17
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

2.1 Objetivos del proyecto

Los objetivos del proyecto se han capturado en una entrevista con Dirección General de
la empresa, en la cual se ha dado a conocer la necesidad de un sistema de
administración en web, esto se muestra a continuación, categorizando un objetivo
general y sus objetivos específicos.

2.1.1 Objetivo General


Desarrollar un sistema web para la empresa de seguridad Smart Full Security que
permita la publicación de productos y servicios, realización de cotizaciones y gestión de
clientes.

2.1.2 Objetivos Específicos


 Publicar una vitrina de productos/servicios ofrecidos por la empresa, que incluya
selección de packs u ofertas.
 Llevar registro de los clientes de la empresa y de los servicios contratados en ella
 Llevar registro de las mantenciones en terreno solicitadas por los clientes de
manera online.
 Geolocalizar a cada cliente sobre un mapa, indicando servicios activos y cuando
corresponda, solicitudes pendientes.
 Construir un módulo que permita a clientes cotizar productos/servicios de
manera online.
 Permitir realizar pago de cotización mediante PayPal, indicando monto adicional
en caso de solicitar envío de productos.
 Solicitar de manera online atención de un técnico en terreno en caso de
necesitar mantención de servicio o producto.
 Implementar una interfaz responsiva para adaptarse a distintos dispositivos con
acceso a internet.

2.2 Ambiente de Ingeniería de Software

En este punto, se hace una descripción breve de la metodología de desarrollo utilizada


para este proyecto, la cual, permite la construcción de una manera ordenada con el fin
de alcanzar una solución correspondiendo a las expectativas de la empresa. Del mismo
modo, se indican las herramientas utilizadas a modo de apoyo para la construcción del
proyecto.

18
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

2.2.1 Metodología
Para el desarrollo del proyecto se utilizará el modelo de desarrollo iterativo e incremental,
que combina elementos del modelo en cascada en forma iterativa. Este modelo de
desarrollo aplica secuencias lineales de manera escalonada conforme avanza en el
tiempo en el calendario, donde cada secuencia lineal produce “incrementos” del software
(Pressman, 2005).

Las principales ventajas de éste modelo son las siguientes (Larman, 2004):

 Mitigación tan pronto como sea posible de riesgos altos (técnicos, requisitos,
objetivos, usabilidad y demás)
 Progreso visible en las primeras etapas
 Temprana retroalimentación, compromiso de los usuarios y adaptación, que
produce un sistema refinado que se ajusta a las necesidades reales del personal
involucrado.
 Gestión de la complejidad; el equipo no se ve abrumado por la “parálisis del
análisis” o pasos muy largos y complejos.
 El conocimiento adquirido en una iteración se puede utilizar metódicamente para
mejorar el propio proceso de desarrollo, iteración a iteración.

2.2.2 Detalle de funcionalidades por incremento

 Primer incremento: Se desarrollará los módulos de vitrina de


productos/servicios y cotización en línea.
 Segundo incremento: Se desarrollará módulos de administración de
información de clientes (registro de mantenciones, servicios contratados y
geolocalización).

2.2.3 Arquitectura de software


Para el desarrollo se utilizará el patrón arquitectónico MVC o Modelo-Vista-Controlador.
En éste patrón corresponde a una filosofía de diseño en la que se divide la aplicación en
tres capas: el Modelo (Objetos del Negocio), la Vista (Interfaz de usuario) y el
Controlador (Controlador de flujo de datos).

Entre los principales beneficios de utilizar éste patrón tenemos:

 Claridad en el diseño.

19
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

 Facilita el mantenimiento.
 Clara definición y especialización de tareas de cada elemento.
 Mayor flexibilidad, principalmente en las vistas.

2.2.4 Patrones de diseño


Un patrón de diseño es una descripción de un problema que ocurre una y otra vez en
nuestro entorno, y de la esencia de la solución a dicho problema, de tal forma que se
pueda usar esta solución muchas veces a modo de reutilizar código fuente, reduciendo
tiempo de diseño (Pressman, 2005).
En éste proyecto se utiliza el siguiente patrón de diseño:

 Data Access Object (DAO): Permite abstraer y encapsular todos los accesos a una
base de datos en un objeto especial que utiliza las conexiones para ejecutar las
consultas necesarias para obtener y almacenar datos. Un DAO implementa los
mecanismos de acceso requeridos para trabajar con la fuente de datos, que puede ser
un RDBMS u otro servicio externo. El DAO debe esconder completamente los detalles
de la implementación a sus clientes. Así, cualquier cambio en la base de datos no
requiere cambio en los clientes si no sólo en el DAO.
Un objeto DAO sólo debe contener operaciones de lectura y modificación de datos, no
debe contener operaciones con lógica de negocio ni de interacción con el usuario.
(Oracle, 2002).

 Singleton: Su papel es la de crear una única instancia, y proveer un punto global de


acceso a ella. La ventaja que ofrece, es que permite instanciar una sola vez cualquier
clase, u objeto, y controlar en el ámbito global la creación de nuevas instancias, con el
consecuente ahorro de recursos de memoria en tiempo de ejecución (Gamma, 1995).

 Front- controller: Patrón de diseño encargado de encapsular el contexto de ejecución


de una aplicación, para el procesamiento de una solicitud. Controla y coordina el
procesamiento de todos los usuarios a través de varias peticiones (Gamma, 1995).

2.2.5 Tecnologías utilizadas.


En esta sección se definen brevemente las tecnologías a utilizar durante el proceso de
desarrollo del proyecto.

20
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

 Lenguajes de Programación

o PHP: Es la sigla que representa Hypertext Pre-Processor. Es un lenguaje


gratuito y multiplataforma para programar script del lado del servidor, que se
incrustan en el código HTML.

o HTML: Es la sigla que representa Hypertext Markup Language. Es un lenguaje


de marcado que permite la elaboración de páginas webs.

o JAVASCRIPT: Es un lenguaje de programación que se utiliza para


construcción de sitios web y hacerlos más interactivos, puede interactuar con
lenguaje HTML y utilizar contenido dinámico. Será utilizado para el manejo de
Eventos.

o CSS: Es la sigla que representa Cascading Style Sheet. Es un lenguaje de


hojas de estilos creado para controlar el aspecto o presentación de los
documentos electrónicos definidos con HTML. CSS es la mejor forma de
separar los contenidos y su presentación y es imprescindible para crear
páginas web complejas.
o SQL: Es la sigla que representa Structured Query Language. Es un lenguaje
diseñado para gestionar bases de datos relacionales mediante consultas y
sentencias de ejecución.

 Administrador de Base de Datos

o MySQL: Es sistema de gestión de base de datos relacional gratuito que es


distribuido y mantenido por Oracle.

o phpMyAdmin: es una multiplataforma gratuita para la gestión de base de datos


MySql, utilizada en este sistema desde el servidor Parra de la Universidad del
Bío-Bío para la implementación de base de datos remota.

o MySql Workbench: Es un software gratuito distribuido por Oracle Corporation.


Permite la gestión e implementación de un servidor local de base de datos
MySQL y su diagrama Modelo Entidad Relación.

 Otras Herramientas

o FileZilla: Es un cliente FTP multiplataforma de código abierto y software libre,


licenciado bajo la Licencia Pública General de GNU. Soporta los protocolos

21
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

FTP, SFTP y FTP sobre SSL/TLS (FTPS) Entre sus características se


encuentran: administrador de sitios, registro de mensajes, vista de archivos y
carpetas, y cola de transferencia. Será utilizado para implementar el sistema en
servidor Parra de la Universidad del Bío-Bío.

o GitHub: Es una plataforma de desarrollo colaborativo de software para alojar


proyectos utilizando el sistema de control de versiones Git. Se utilizará para,
dejar registro de todo el desarrollo del código, al mismo tiempo que se crean
distintas versiones del sistema y permite acceso al código actualizado a los
colaboradores y profesores guía.
o Notepadd++: Es un editor de texto plano gratuito que facilita el desarrollo en
múltiples lenguajes a través de texto enriquecido y palabras claves.

2.2.6 Técnicas y notaciones.


En esta sección se definen brevemente las técnicas y notaciones a utilizar durante el
proceso de desarrollo del proyecto. Especialmente en la construcción de modelos de
negocio.

 BPMN: Es la sigla que representa Business Process Modeling Notation o Notación


para Modelado de Procesos de Negocio. Es una notación gráfica que describe la
lógica de los sucesos en un Proceso de negocio. Esta notación ha sido diseñada
especialmente para coordinar la secuencia de procesos y mensajes que fluyen
entre participantes de actividades distintas (Bizagi, 2012).

 UML: Unified Modeling Languaje Lenguaje de Modelamiento Unificado, se define


como un lenguaje que permite especificar, visualizar y construir los artefactos de
los sistemas de software (Larman, 2004).

 Casos de Uso: Una especificación de secuencias de acciones incluidas


secuencias variantes y secuencias de error que un sistema, subsistema o clase
puede realizar al interactuar con usuarios externos (Pressman, 2005).

 Diagrama Entidad – Relación: Es un modelo que representa la interacción de


entidades relevantes de un sistema. El diagrama Entidad – Relación es el modelo
más utilizado para el diseño conceptual de bases de datos (Pressman,2005).

22
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

2.3 Definiciones, Siglas y Abreviaciones

En esta sección se incluye la definición de las siglas, abreviaciones, conceptos técnicos


o de negocio que son necesarios para el buen entendimiento de este documento.

 API: Application Programming Interface. Es un conjunto de funciones y métodos


que ofrece cierta biblioteca para ser usado por otro software.

 GPS: Es un sistema que está constituido por 24 satélites y utiliza la triangulación


para determinar en todo el planeta la posición de un objeto determinado.
 Google Maps: Es un servidor de aplicaciones de mapas en la Web.

 Yii: Del inglés “Yes it is”. Es un framework orientado a objetos, software libre, de
alto rendimiento basado en componentes PHP, extensiones y widgets que utilizan
llamadas Ajax.

 Ajax: Es una tecnología asíncrona, en el sentido de que los datos adicionales se


solicitan al servidor y se cargan en segundo plano, sin interferir con la visualización,
ni el comportamiento de la página.

 JQuery: Es una biblioteca que ofrece una serie de funcionalidades basadas en


Javascript que de otra manera requerirían de mucho más código, es decir, con las
funciones propias de esta biblioteca se logran grandes resultados en menos tiempo
y espacio.

23
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

Capítulo 3
ESPECIFICACIÓN DE
REQUERIMIENTOS DE
SOFTWARE

24
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

3.1 Introducción

En este punto se presenta la especificación de requerimientos de software basado en


una adaptación de IEEE Software Requirements Specifications Std 830-1998, lo que
corresponde en una descripción completa del comportamiento del sistema que se va a
desarrollar.

3.2 Alcances

Los alcances de este proyecto se han acotado por motivo de tiempo de desarrollo de
esta memoria, específicamente lo que hará el producto se ha mencionado anteriormente
en el punto 2.1.2 Objetivos Específicos del software. Por lo tanto, lo que no está
contemplado para este proyecto es lo siguiente:
 Gestionar información de cliente y comunicación con el mismo a través de correo
electrónico, tickets de consultas, solicitud de cotización o mantención.
 Chats o mensajería instantánea entre cliente empresa y viceversa.
 Manejar información de administración interna de la empresa (ventas, control de
stock, control de compras, RRHH).
 El sistema solo enviará correo electrónico cada vez que se responda una
solicitud, consulta o cotización.

3.3 Descripción Global del Producto

3.3.1 Interfaz de usuario

 La barra de menú proporciona acceso a todas las características del software.


Esta barra presenta dos estilos diferentes según tipo de ingreso al sistema:
a) Para administrador, esta barra se sitúa en el costado izquierdo y colapsa
de tal forma que los iconos representan la funcionalidad de las opciones.
b) Para usuario y/o clientes, la barra está en el costado superior, no se
colapsa y se mantiene fija en todas las vistas de navegación.
 Todos los controles tienen iconos que caracterizan la funcionalidad que
representan.
 Los colores utilizados, son colores corporativos de la empresa, así como logos,
imágenes y formatos de reportes.

25
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

3.3.2 Interfaz De Hardware

Para el uso de este sistema no es necesaria interfaz entre el software y los periféricos
hardware.

3.3.3 Interfaz Software

El protocolo de comunicación que se utilizará en la comunicación del sistema es HTTP.


Este protocolo permite la comunicación entre cliente y servidor en la web.

3.4 Requerimientos Específicos

A continuación, se detallan los requerimientos del proyecto a través de dos grandes


clasificaciones (Sommerville, 2005), funcionales y no funcionales.

3.4.1 Requerimientos Funcionales del sistema


Como se define en la ingeniería de requisitos, los requisitos funcionales establecen los
comportamientos del sistema.
Típicamente, un analista de requisitos genera requisitos funcionales luego de diagramar
los casos de uso. Sin embargo, esto puede tener excepciones, ya que el desarrollo de
software es un proceso iterativo y algunos requisitos son previos al diseño de los casos
de uso. Ambos elementos (casos de uso y requisitos) se complementan en un proceso
bidireccional.
Además, como se ha indicado en el capítulo 2.2.1 y detallado en el capítulo 2.2.2 este
sistema se abordará desde dos iteraciones, por lo que, en la tabla 1 se mostrará un
listado de requerimientos funcionales que se abordará para cada iteración.

ITERACIÓN Nº1
IDENTIFICADOR NOMBRE DESCRIPCIÓN
RF-1 Iniciar Sesión Acceder con la cuenta de usuario, para lo que
se solicitará nombre de usuario y clave
RF-2 Registro de Cliente Registrar a un cliente en el sistema. Para lo
que se solicitará e-mail, nombre, datos de
empresa, dirección, y datos de contacto.
RF-4 Vitrina de Producto Ver el listado de productos, donde se muestra
una lista con imagen de producto, nombre y
descripción.
RF-5 Cotización Online Desde la vitrina de productos, el cliente

26
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

puede solicitar cotización de productos o


solicitar un servicio, el cual debe solicitar
inicio de sesión o registrarse en el sistema.
En el caso de registrar nueva cuenta, los
datos solicitados serán los mínimos.
ITERACIÓN Nº2
RF-6 Historial de Mantenciones Ver registro de mantención histórica de un
cliente, esto debe ser mostrado ordenado por
fecha, indicando fecha-hora de solicitud,
fecha de ejecución de mantención, nombre
de empleado que ejecutó la mantención,
estado de mantención.
RF-7 Ver perfil de Cliente Permitir ver en detalle información de cliente,
esto implica, servicios contratados vigentes y
no vigentes, es decir, historial de cliente con
la empresa.
RF-8 Geolocalización de Visualizar a cada cliente sobre un mapa,
Clientes mostrando su información y contrato o
servicio vigente.
Tabla 1: Requerimientos Funcionales

3.4.2 Interfaces externas de entrada


En este punto se indican los datos necesarios para cada interfaz de entrada indicando
todos los grupos de datos que serán ingresados al sistema independiente del medio de
ingreso. Esto se muestra en la Tabla 2.

IDENTIFICADOR NOMBRE DEL ÍTEM DETALLE DE LOS DATOS CONTENIDOS


IEE-1 Datos de categoría de Nombre, descripcion.
producto
IEE-2 Datos de subcategoría de Nombre, descripción, id_categoría.
productos
IEE-3 Datos de marca de Marca, descripción, procedencia.
producto
IEE-4 Datos de producto Id_categoria, id_subcategoria,

27
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

nombre_producto, id_marca_producto,
descripción, stock, path_imagen,
precio_compra, precio_venta.
IEE-5 Datos de tipo de empleado Nombre_tipo_empleado, descripción.
IEE-6 Datos de oferta Id_producto, valor_oferta, valor_oferta,
descuento_porcentaje, descripción.
IEE-7 Datos de pack Nombre, descripción, path_imagen, precio,
estado.
Tabla 2: Interfaces externas de entrada

3.4.3 Interfaces externas de Salida


En este punto se muestra una lista que especifica cada salida del sistema, en donde
cada uno de estos ítem tiene como medio de salida, por pantalla.

IDENTIFICADOR NOMBRE DEL ÍTEM DETALLE DE LOS DATOS CONTENIDOS


IES-1 Datos de packs Nombre, descripción, precio normal, precio
oferta, imágenes de productos.
IES-2 Datos de Productos Nombre, descripción, stock, precio de venta,
código, marca, categoría, imagen.
IES-3 Cotización en línea Número de cotización, detalle de cliente,
productos solicitados, servicios solicitados,
valores específicos y totales.
IES-4 Servicios Contratados Identificadores de servicios, nombres,
descripciones, estados y precios.
IES-5 Historial de mantenciones Datos de servicios con mantención activa,
comentarios, nombre usuario de comentario.
Tabla 3: Interfaces externas de salida

3.4.4 Requisitos No Funcionales


En la Tabla 4 se muestra el listado de requerimientos no funcionales, los cuales en
ingeniería de sistemas y la ingeniería de software, un requisito que especifica criterios
que pueden usarse para juzgar la operación de un sistema en lugar de sus
comportamientos específicos, ya que éstos corresponden a los requisitos funcionales.
Por tanto, se refieren a todos los requisitos que no describen información a guardar, ni

28
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

funciones a realizar. Algunos ejemplos de requisitos no funcionales típicos son los


siguientes: rendimiento, disponibilidad, seguridad, etc.

IDENTIFICADOR FUNCIÓN
RNF-1 Tiempo de respuesta cuando se registra una cotización en línea. El
mensaje de confirmación de envío de solicitud aparecerá en máximo
2 segundos.
RNF-2 Tiempo de respuesta cuando se registre un usuario, producto,
categoría, sub-categoría, marca de producto, tipo de empleado,
oferta y packs, debe ser en máximo 2 segundos.
RNF-3 Maximiza una navegación fácil en las vistas, gracias a iconografía,
colores asignados para cada tipo de funcionalidad, menús,
despliegue de menús y acceso rápido a funciones principales y
recurrentes.
RNF-4 Compatible con los navegadores google Chrome, Firefox, Internet
Explorer y navegadores de dispositivos móviles.
Tabla 4: Requisitos no Funcionales

29
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

Capítulo 4
ESTUDIO DE
FACTIBILIDAD

30
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

4.1 Introducción

Este estudio de factibilidad tiene como meta identificar la disponibilidad de recursos para
llevar a cabo los objetivos del proyecto a través de 3 aspectos: Factibilidad técnica,
operacional y económica.
Gracias a estos estudios de factibilidad se puede deducir el éxito de este proyecto el cual
está determinado por el grado de factibilidad de estas, los cuales se muestran a
continuación.

4.2 Factibilidad técnica

Esta prueba de factibilidad consiste en determinar si técnicamente es factible desarrollar


el proyecto y si en el mercado existen los elementos necesarios para su implementación
y si satisfacen las necesidades que se busca solucionar.
Para la construcción del sitio web de este proyecto se lleve a cabo se debe contar con
los siguientes elementos de hardware.
 Un servidor
 Conexión a red de internet
Recursos de software necesarios
 Motor de base de datos MySQL v5.5.27
 Interprete traductor PHP v5.5.35
 Servidor HTTP Apache v2.4.17
 Software de Administración de base de datos phpMyAdmin v4.5.1

Estos recursos actualmente están contratados por la empresa para alojar los actuales
sistemas web, por lo que no es necesario escatimar en estos gastos.
Es importante mencionar que la entidad proveedora de estos servicios, cuenta con
software Cpanel v54.0.20 que ofrece una herramienta directa de administración de
archivos por lo que no es necesario utilizar cuentas FTP.
Por otra parte, los conocimientos del desarrollador, no contempla profesionalismo en
materia de diseño visual, por lo que esta necesidad será atendida por recursos
entregados por la universidad, que ofrece un profesional altamente capacitado con
experiencia en diseño web, de tal forma que esta falencia será atendida.

31
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

4.3 Factibilidad operativa.

Este proyecto busca implementar una mejora tecnológica al actual sistema de gestión
servicios para la empresa. De tal forma que se pueda agregar servicios, productos y
procesos, sin aumento de complejidad en el manejo de los datos.
En cuanto a impactos positivos, se puede mencionar que mejorará el despliegue de la
información de los actuales clientes de la empresa, su información y los servicios
contratados por cada uno de los usuarios.
Punto importante, es que se mejorará en alta medida la búsqueda de dirección de los
clientes, ya que se desplegará en un mapa los clientes actuales de la empresa, lo que
mostrará un estado en tiempo real de la empresa. Esto facilitará los procesos de área
ventas y área técnica, puesto que, en lugar de indicaciones y referencias de dirección, se
utilizará coordenadas exactas de ubicación.
Por otro lado, personal de la empresa, de las distintas áreas han expresado un gran
interés y compromiso formal por la implementación del sistema a desarrollar, dada la
situación actual, proyección futura y falencias detectadas en la empresa.

De esto se puede concluir que es factible operacionalmente implantar el sistema en la


empresa, ya que es claro que hay necesidades que atender y el personal de la
panadería está comprometido con el proyecto y hará un uso permanente de él.

4.4 Factibilidad económica.

Esta prueba de factibilidad demuestra que el proyecto tiene un nivel de rentabilidad


apropiado que justifica la inversión, pague las deudas contraídas y sustente a los
inversores.
Por lo tanto, los ingresos deben cubrir todos los costos más la ganancia esperada.
(INGRESO = COSTO TOTAL + BENEFICIOS).
A continuación, se detallan los costos de los elementos necesarios para el desarrollo del
proyecto.

4.4.1 Costo de desarrollo


Antes de pasar al cuadro del costo de desarrollo se calculará el costo de contratar a un
Ingeniero Civil Informático para el desarrollo del proyecto. Ver Tabla 5.

32
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

Cantidad Ítem Total


20 horas a la semana Valor de $5.000 por hora de un $100.000
ingeniero
Valor total por horas semanales $100.000
Valor total por horas mensuales $400.000
Tabla 5: Factibilidad económica, Costo ingeniero Civil en Informática

De la tabla anterior podemos inferir que, durante los 4 meses de desarrollo del proyecto, el
valor total del Ingeniero Civil Informático es de $1.600.000.

Costo de Análisis, Diseño y Construcción


ÍTEM COSTO TOTAL
Recursos Humanos
- Ingeniero Civil informático $1.600.000

Recursos Materiales
- Escritorio: Disponible en la Universidad $30.000
- Una resma de hojas de impresión tamaño carta $1.980
Equipos Computacionales, Hardware y Software
- Notebook Sony Vaio VPCEG23EL, 8GB RAM, 500 GB disco $600.000
duro: Equipo aportado por el ingeniero
- Sistema operativo Windows 10 profesional $135.480
- Herramientas de programación (lenguajes de programación, $0
editores de textos): Herramientas de uso libre.
- Total de Costos de Análisis, Diseño y Construcción $2.367.460
Tabla 6: Factibilidad económica, Cuadro de Análisis, diseño y construcción

4.4.2 Costo de Instalación


Hardware y software del servidor: Este costo consiste en contratación de servicio de
hosting para implementar el sistema. Este costo, para efecto de cálculo, será
considerado en $30.000 anuales. Es importante mencionar que la empresa ya cuenta
con red interna conectada a internet por lo que no se considerará dentro de los gastos.

33
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

4.4.3 Costo de Mantención


Para la mantención se contempla un técnico informático que de soporte a clientes y
atienda eventualidades que puedan surgir durante el normal uso de sistema. Para esto,
se hace un cálculo referente al mercado de un sueldo mensual con 20 horas
semanales de $280.000 para personal en esta área. Lo que anualmente haciende al
monto de $3.360.000

4.4.4 Costo Total del Proyecto


Del análisis de los costos se puede obtener el detalle de la inversión inicial, en que se
debe incurrir para la puesta en marcha del sistema. Esta información es desplegada en
la Tabla 7.
Ítem Total
Total de Costo de Análisis, Diseño y Construcción $2.367.460
Total de costos de instalación del sistema $30.000
Total de costos de Mantención del sistema $3.360.000
Total $5.757.460
Tabla 7: Factibilidad económica, cuadro costo inversión inicial

4.4.5 Determinación de Ingresos y Beneficios

4.4.5.1 Beneficios tangibles

El sistema mejorará principalmente la productividad de todos los procesos, reduciendo


considerablemente los tiempos de ejecución de trabajos, coordinación de personal y
servicios de post-venta e instalación. Para cuantificar estos beneficios a medida de
cálculo de factibilidad, se menciona en la tabla 8, en base a un estudio de mercado, los
beneficios estimados en dinero, que significaría la incorporación de módulos de venta
online anualmente.
Tiempo Beneficio Total
1 año utilidad adicional esperada por el aumento de $1.800.000
venta de productos
1 año Utilidad adicional esperada por el aumento $3.200.000
de ejecución de servicios
1 año Reducción costos de tiempo de personal $500.000
para ejecutar procesos de la empresa.

34
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

Total $4.500.000
Tabla 8: Factibilidad económica, beneficios tangibles

4.4.5.2 Beneficios intangibles


Estos beneficios se explican en el aumento considerable en el acceso a la información,
permitiendo obtener datos en el momento en que son ingresados por los clientes.
Aumenta la confianza del cliente y la responsabilidad del personal. Ahorra tiempo al
momento de formular cotizaciones para clientes, por lo que, disminuye el tiempo de
respuesta a solicitudes. Aumenta la coordinación entre el personal y se mantiene
actualizada la información.

4.4.6 Flujo de caja


Para determinar la factibilidad económica, se utiliza el indicador VAN, cuyo valor,
proporcionará un criterio de decisión frente a esta.

Año 0 Año 1 Año 2 Año 3 Año 4 Año 5


(+) Ingresos
Beneficios 0 $4.500.000 $4.500.000 $4.500.000 $4.500.000 $4.500.000
(-) Costos
Servidor ($30.000) ($30.000) ($30.000) ($30.000) ($30.000) ($30.000)
Mantención ($3.360.000) ($3.360.000) ($3.360.000) ($3.360.000) ($3.360.000)
(-) Inversión
Desarrollo ($2.367.460)
($2.397.460) $1.110.000 $1.110.000 $1.110.000 $1.110.000 $1.110.000
Tabla 9: Factibilidad económica, flujo de caja

4.4.7 Cálculo del VAN


Para el cálculo del indicador VAN se utiliza la siguiente ecuación

Donde:
 Vt representa los flujos de caja para el periodo t.
 I0 representa la inversión inicial.
 N es el número de periodos considerados
 K es la tasa de descuento o mínima rentabilidad exigida.

35
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

Para efectos de cálculo se considerará una tasa de descuento de 12%.

Es importante destacar la diferencia entre realizar el cálculo del VAN en un ambiente real
y durante el desarrollo de un proyecto de título, puesto que, los gastos de desarrollo son
dejado fuera del cálculo, ya que el estudiante es quien desarrolla la totalidad del sistema,
junto a equipamiento y apoyo profesional otorgado por la Universidad. Por tales efectos,
haciendo uso de la función VAN de EXCEL 2016, se mencionará el valor del VAN para
este proyecto en cada escenario.
 VAN Caso real:

VAN(12%) = 1.603.841,58

 VAN ambiente proyecto de título:

VAN(12%) = 3.971.301,58

Como es posible observar, en ambos casos el VAN es aceptable, más aún, en el último
caso, esto es debido a que, la inversión se reduce drásticamente al tratarse del
desarrollo de un proyecto de título.

4.5 Conclusión de estudio de factibilidad

Del análisis de factibilidad anterior, se demuestra que este proyecto es viable desde el
punto de vista técnico y operacional. Además, dado los escenarios analizados para el
cálculo de VAN se obtiene un valor positivo en ambos casos, lo que demuestra que
también es viable económicamente.

36
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

Capítulo 5
ANÁLISIS

37
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

5.1 Introducción

En este capítulo se describe la secuencia de interacciones que se dan entre los actores
y el sistema. Los actores que interactúan con el sistema son el administrador, Empleado
y Cliente.

5.2 Diagrama de casos de uso

Un diagrama de casos de uso explica gráficamente un conjunto de casos de usos de un


sistema, los actores y las relaciones entre éstos y los casos de uso. El diagrama tiene
por objeto ofrecer una clase de diagrama contextual que nos permite conocer
rápidamente los actores externos de un sistema y las formas básicas en que lo utilizan
[Larman, 2004].
En la Figura 3 se muestra el diagrama de Casos de uso para el sistema.

Figura 3: Diagrama de Casos de Uso

38
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

5.3 Casos de Uso por iteración

Como se mencionó en el punto 2.2.1 y detallado en el punto 2.2.2. El sistema se


abordará mediante dos iteraciones, por lo que, se enlistará los casos de uso
correspondiente a cada iteración.

5.3.1 Casos de Uso – Primera iteración


Los casos de uso correspondiente a la primera iteración son:
 Administrar Ofertas
 Administrar Packs
 Administrar Productos
 Administrar Marcas
 Administrar Categorías
 Administrar Subcategorías
 Administrar Servicios
 Administrar Cotizaciones
 Administrar Solicitudes de Servicio
 Administrar empleados
 Crear cuenta
 Ver Vitrina de Productos
 Solicitar Cotización
 Solicitar Servicio
 Agregar Productos a la Cotización

5.3.2 Casos de Uso – Segunda iteración


Los casos de uso correspondiente a la segunda iteración son:
 Administrar Clientes
 Ver Cotizaciones
 Comentar Cotización
 Ver Servicios Contratados
 Solicitar Mantención
 Comentar Mantención
 Ver Información de Cuenta
 Solicitar Mantención

39
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

 Administrar Solicitudes de Mantención

5.3.3 Actores
En este punto se describirán los actores del sistema indicando su rol dentro de la
empresa, nivel de conocimiento técnico requerido, privilegios en el sistema y
funcionalidades a las cuales tiene acceso.

 Cliente:
 Descripción: es la entidad que se relaciona comercialmente con la
empresa, contrata servicios y/o compra productos ofrecidos por la
empresa.
 Nivel de conocimiento: el nivel requerido es básico, no es necesario
tener conocimiento técnico ni funcionamiento interno de los procesos de
la empresa.
 Nivel de acceso: Limitado, acceso solo a información de usuario común,
información de perfil y servicios contratados, incluido movimiento
histórico.

 Empleado:
 Descripción: Actor que comprende a todo funcionario de la empresa del
área ventas y área técnica.
 Nivel de conocimiento: el nivel requerido es intermedio, es necesario
tener conocimiento técnico y funcionamiento interno de los procesos de
la empresa.
 Nivel de acceso: Total. Acceso a administración de clientes, solicitudes,
vista de direcciones en mapas. Ejecutar servicios y solicitar servicios

Esta definición del actor es a solicitud de la empresa, no hace distinción entre


los distintos empleados, ya que indica que personal del área ventas está
capacitado para realizar tareas de área técnica y viceversa. Por lo que en
determinado momento ambos empleados pueden compartir sus tareas, si la
empresa se lo solicita.

40
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

 Administrador:
 Descripción: Actor con autoridad total dentro del sistema, comprende a
un empleado, pero tiene capacidad de administrar la información de los
demás empleados.
 Nivel de conocimiento: el nivel requerido es avanzado, debe tener
conocimiento total de cada proceso de la empresa, es la entidad más
capacitada en todas las funcionalidades del sistema
 Nivel de acceso: Global. Permitido para administrar toda la información
del sistema, información de clientes y empleado, es quién define que
productos y servicios se ingresan al sistema, así como ofertas y
administración de packs de productos y servicios.

 Visitante Común:
 Descripción: Actor no registrado en el sistema, aunque solo puede ver
información del sitio web, es factor importante, ya que es un potencial
cliente para la empresa, solo llega a ser parte del sistema si decide crear
una cuenta en el sitio web.
 Nivel de conocimiento: el nivel requerido es básico, no es necesario
conocimiento previo de funcionamiento de la empresa ni conocimientos
técnicos de lo que ofrece la empresa, aunque con el tiempo se espera
que su entendimiento vaya en evolución, el sitio web lo guiará en el
proceso.
 Nivel de acceso: Limitado. Solo tendrá acceso al sistema como
observador y a limitada información, la única forma de aumentar esta
capacidad es creando una cuenta, donde pasaría a tener acceso como
cliente.

5.3.4 Especificación de los Casos de Uso


Antes de continuar con la especificación de casos de uso es importante mencionar
algunos puntos para la comprensión de estos:
 Los casos de uso descritos en este punto serán divididos en casos de uso más
pequeños para una mejor comprensión, obteniendo así una serie de casos de
usos atómicos. Con esto, además de facilitar la comprensión del lector, se logra
centrar en las ideas de análisis y desarrollo en cada caso de uso atómico. Los
diagramas de caso de uso anidados pueden ser consultados en el anexo A.
41
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

 En los casos de uso en los que se incluya eliminar, cabe decir que, no es un
eliminar en bruto si no que es un “Cambiar estado”. Como por ejemplo se podría
eliminar un producto, pero en realidad no se está eliminando, solo se está
cambiando su estado a inactivo, ya que de no hacerlo puede haber
inconsistencia y se perdería toda la información histórica asociada.
A continuación, se muestran los casos de uso atómicos siguiendo con su respectiva
especificación de casos de uso.

5.3.4.1 Casos de Uso y Especificación del Caso de Uso: Administrar Productos

Especificación de Caso de Uso: Agregar Producto


ID CU_001 Iteración Iteración 1
Nombre Agregar Producto

Descripción Permitir al administrador ingresar nuevos productos al sistema.

Fecha última
Fecha creación 20-06-2016 20-06-2016
modificación
Actores Administrador

Precondiciones El usuario debe estar autenticado en el sistema.

Flujo normal de eventos


1. Este caso de uso comienza cuando el usuario ingresa al sistema y decide registrar un
nuevo producto en el sistema.
2. El sistema despliega un formulario donde se deben completar los campos para la
creación de un producto, los cuales son categoría, subcategoría, nombre, marca,
descripción, stock a ingresar, seleccionar imagen, agregar precio de venta y de compra.
3. El usuario ingresa los datos del producto solicitado.
4. El usuario indica que desea guardar los datos.
5. El sistema verifica que los datos ingresados sean correctos
6. El sistema guarda los datos del producto.
Flujos alternos

1. Al ingresar los datos del producto estos pueden estar incorrectos o se han omitido, así el
sistema señala el error y se vuelve al paso 2 del flujo normal.

Tabla 10: Especificación de Caso de Uso: Agregar Producto

42
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

Especificación de Caso de Uso: Modificar Producto


ID CU_002 Iteración Iteración 1
Nombre Modificar Producto

Descripción Permitir al administrador modificar Productos

Fecha última
Fecha creación 20-06-2016 20-06-2016
modificación
Actores Administrador

Precondiciones El usuario debe estar autenticado en el sistema.

Flujo normal de eventos


1. Este caso de uso comienza cuando el usuario ingresa al sistema y decide modificar los
datos de un producto, para esto lo selecciona dentro de una lista o bien lo puede buscar
por identificador, nombre o categoría.
2. El sistema busca y muestra los datos del producto que se pueden modificar, los cuales
pueden ser: categoría, subcategoría, nombre, marca, descripción, stock a ingresar,
seleccionar imagen, agregar precio de venta y de compra.
3. El usuario ingresa los nuevos datos.
4. El usuario indica que desea guardar los cambios realizados.
5. El sistema verifica que los datos ingresados por el usuario sean correctos y que no falte
ninguno.
6. El sistema guarda los cambios
Flujos alternos

1. Algunos de los datos ingresados por el usuario son incorrectos o se han omitido así el
sistema señala el error y se vuelve al paso 2 del flujo normal.

Tabla 11: Especificación de Caso de Uso: Modificar Producto

Especificación de Caso de Uso: Eliminar Producto


ID CU_003 Iteración Iteración 1
Nombre Eliminar Producto

Descripción Permitir al administrador eliminar productos del sistema.

Fecha última
Fecha creación 20-06-2016 20-06-2016
modificación
Actores Administrador

Precondiciones El usuario debe estar autenticado en el sistema.

43
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

Flujo normal de eventos


1. Este caso de uso comienza cuando el usuario ingresa al sistema y decide eliminar un
producto, para esto lo selecciona dentro de una lista o bien lo puede buscar mediante su
identificador, nombre o categoría.
2. El sistema busca y muestra un resumen de los datos del producto.
3. El usuario indica que desea eliminar el producto seleccionado.
4. El sistema muestra un mensaje si es que está seguro de eliminar el producto.
5. El usuario indica que está se seguro de eliminar el producto.
6. El sistema deshabilita un producto (lo hace invisible para el usuario y no lo elimina
directamente debido a que puede provocar errores con el historial de ventas y sus
productos respectivos) y guarda los cambios
Flujos alternos

1. Si el usuario no está seguro de eliminar el producto el sistema vuelve al punto 2 del


flujo normal.
Tabla 12: Especificación Caso de uso: Eliminar Producto

5.3.4.2 Casos de Uso y Especificación del Caso de Uso: Administrar Categoría

Especificación de Caso de Uso: Agregar Categoría


ID CU_004 Iteración Iteración 1
Nombre Agregar Producto
Permitir al administrador ingresar nuevas Categorías de
Descripción
productos al sistema.
Fecha última
Fecha creación 20-06-2016 20-06-2016
modificación
Actores Administrador

Precondiciones El usuario debe estar autenticado en el sistema.

Flujo normal de eventos


1. Este caso de uso comienza cuando el usuario ingresa al sistema y decide registrar una
nueva categoría en el sistema.
2. El sistema despliega un formulario donde se deben completar los campos para la
creación de una categoría, los cuales son: nombre y descripción de categoría
3. El usuario ingresa los datos de la categoría solicitados.
4. El usuario indica que desea guardar los datos.
5. El sistema verifica que los datos ingresados sean correctos
6. El sistema guarda los datos de la categoría.
Flujos alternos

1. Al ingresar los datos del producto estos pueden estar incorrectos o se han omitido, así el
sistema señala el error y se vuelve al paso 2 del flujo normal.

Tabla 13: Especificación de Casos de Uso: Agregar Categoría

44
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

Especificación de Caso de Uso: Modificar Categoría


ID CU_005 Iteración Iteración 1
Nombre Modificar Categoría

Descripción Permitir al administrador modificar Categorías de Productos

Fecha última
Fecha creación 20-06-2016 20-06-2016
modificación
Actores Administrador

Precondiciones El usuario debe estar autenticado en el sistema.

Flujo normal de eventos


1. Este caso de uso comienza cuando el usuario ingresa al sistema y decide modificar los
datos de una Categoría, para esto la selecciona dentro de una lista o bien lo puede buscar
por su identificador o nombre.
2. El sistema busca y muestra los datos de la categoría que se pueden modificar, los cuales
pueden ser: nombre y descripción.
3. El usuario ingresa los nuevos datos.
4. El usuario indica que desea guardar los cambios realizados.
5. El sistema verifica que los datos ingresados por el usuario sean correctos y que no falte
ninguno.
6. El sistema guarda los cambios
Flujos alternos

1. Algunos de los datos ingresados por el usuario son incorrectos o se han omitido así el
sistema señala el error y se vuelve al paso 2 del flujo normal.

Tabla 14: Especificación de Casos de Uso: Modificar Categoría

Especificación de Caso de Uso: Eliminar Categoría


ID CU_006 Iteración Iteración 1
Nombre Eliminar Categoría

Descripción Permitir al administrador eliminar categoría del sistema.

Fecha última
Fecha creación 20-06-2016 20-06-2016
modificación
Actores Administrador

Precondiciones El usuario debe estar autenticado en el sistema.

Flujo normal de eventos

45
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

7. Este caso de uso comienza cuando el usuario ingresa al sistema y decide eliminar una
categoría, para esto lo selecciona dentro de una lista o bien lo puede buscar mediante su
identificador o nombre.
8. El sistema busca y muestra un resumen de los datos de categoría.
9. El usuario indica que desea eliminar la categoría seleccionada.
10. El sistema muestra un mensaje si es que está seguro de eliminar la categoría.
11. El usuario indica que está se seguro de eliminar la categoría.
12. El sistema deshabilita la categoría (lo hace invisible para el usuario y no lo elimina
directamente debido a que puede provocar errores con el historial de ventas y sus
productos respectivos) y guarda los cambios
Flujos alternos

2. Si el usuario no está seguro de eliminar la categoría, el sistema vuelve al punto 2 del


flujo normal.

Tabla 15: Especificación de Caso de Uso: Eliminar Categoría

5.3.4.3 Casos de Uso y Especificación del Caso de Uso: Administrar Sub-categoría


Especificación de Caso de Uso: Agregar Sub-categoría
ID CU_007 Iteración Iteración 1
Nombre Agregar Sub-categoría
Permitir al administrador ingresar nuevas Sub-categorías de
Descripción
productos al sistema.
Fecha última
Fecha creación 20-06-2016 20-06-2016
modificación
Actores Administrador

Precondiciones El usuario debe estar autenticado en el sistema.

Flujo normal de eventos


1. Este caso de uso comienza cuando el usuario ingresa al sistema y decide registrar una
nueva sub-categoría en el sistema.
2. El sistema despliega un formulario donde se deben completar los campos para la
creación de una sub-categoría, los cuales son: nombre y descripción de sub-categoría y
categoría a la que pertenecerá.
3. El usuario ingresa los datos de la sub-categoría solicitada.
4. El usuario indica que desea guardar los datos.
5. El sistema verifica que los datos ingresados sean correctos
6. El sistema guarda los datos de la sub-categoría.
Flujos alternos

1. Al ingresar los datos del producto estos pueden estar incorrectos o se han omitido, así el
sistema señala el error y se vuelve al paso 2 del flujo normal.
Tabla 16: Especificación de Caso de Uso: Agregar Sub-categoría

46
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

Especificación de Caso de Uso: Modificar Sub-categoría


ID CU_008 Iteración Iteración 1
Nombre Modificar Categoría

Descripción Permitir al administrador modificar Sub-categorías de Productos

Fecha última
Fecha creación 20-06-2016 20-06-2016
modificación
Actores Administrador

Precondiciones El usuario debe estar autenticado en el sistema.

Flujo normal de eventos


1. Este caso de uso comienza cuando el usuario ingresa al sistema y decide modificar los
datos de una Sub-categoría, para esto la selecciona dentro de una lista o bien lo puede
buscar por su identificador o nombre.
2. El sistema busca y muestra los datos de la sub-categoría que se pueden modificar, los
cuales pueden ser: nombre y descripción o categoría a la que pertenece.
3. El usuario ingresa los nuevos datos.
4. El usuario indica que desea guardar los cambios realizados.
5. El sistema verifica que los datos ingresados por el usuario sean correctos y que no falte
ninguno.
6. El sistema guarda los cambios
Flujos alternos

1. Algunos de los datos ingresados por el usuario son incorrectos o se han omitido así el
sistema señala el error y se vuelve al paso 2 del flujo normal.

Tabla 17: Especificación de Caso de Uso: Modificar Sub-categoría

Especificación de Caso de Uso: Eliminar Sub-categoría


ID CU_009 Iteración Iteración 1
Nombre Eliminar Sub-categoría
Permitir al administrador eliminar Sub-categoría de productos
Descripción
del sistema.
Fecha última
Fecha creación 20-06-2016 20-06-2016
modificación
Actores Administrador

Precondiciones El usuario debe estar autenticado en el sistema.

Flujo normal de eventos

47
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

1. Este caso de uso comienza cuando el usuario ingresa al sistema y decide eliminar una
Sub-categoría, para esto lo selecciona dentro de una lista o bien lo puede buscar
mediante su identificador, nombre o categoría a la que pertenece.
2. El sistema busca y muestra un resumen de los datos de Sub-categoría.
3. El usuario indica que desea eliminar la Sub-categoría seleccionada.
4. El sistema muestra un mensaje si es que está seguro de eliminar la sub-categoría.
5. El usuario indica que está se seguro de eliminar la Sub-categoría.
6. El sistema deshabilita la Sub-categoría (lo hace invisible para el usuario y no lo elimina
directamente debido a que puede provocar errores con el historial de ventas y sus
productos respectivos) y guarda los cambios
Flujos alternos

1. Si el usuario no está seguro de eliminar la Sub-categoría, el sistema vuelve al punto 2 del flujo
normal.

Tabla 18: Especificación de Caso de Uso: Eliminar Sub-categoría

5.3.4.4 Casos de Uso y Especificación del Caso de Uso: Administrar Marcas


Especificación de Caso de Uso: Agregar Marca
ID CU_010 Iteración Iteración 1
Nombre Agregar Marca
Permitir al administrador ingresar nuevas marcas de productos
Descripción
al sistema.
Fecha última
Fecha creación 20-06-2016 13-07-2016
modificación
Actores Administrador

Precondiciones El usuario debe estar autenticado en el sistema.

Flujo normal de eventos


1. Este caso de uso comienza cuando el usuario ingresa al sistema y decide registrar una
nueva marca al sistema.
2. El sistema muestra un formulario donde se deben completar los campos para la creación
de la nueva marca, los cuales son, nombre, descripción y país de procedencia.
3. El usuario ingresa los datos de marca solicitados.
4. El usuario indica que desea guardar los datos.
5. El sistema verifica que los datos ingresados sean correctos
6. El sistema guarda los datos de la marca.
Flujos alternos

1. Al ingresar los datos de marca, estos pueden estar incorrectos o se han omitido, así el
sistema señala el error y se vuelve al paso 2 del flujo normal.

Tabla 19: Especificación de Caso de Uso: Agregar Marca

48
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

Especificación de Caso de Uso: Modificar Marca


ID CU_011 Iteración Iteración 1
Nombre Modificar Marca

Descripción Permitir al administrador modificar Marcas

Fecha última
Fecha creación 20-06-2016 13-07-2016
modificación
Actores Administrador

Precondiciones El usuario debe estar autenticado en el sistema.

Flujo normal de eventos


1. Este caso de uso comienza cuando el usuario ingresa al sistema y decide modificar los
datos de una marca, para esto, selecciona la marca deseada dentro de una lista o bien la
puede filtrar por su identificador, nombre, descripción y/o procedencia.
2. El sistema busca y muestra los datos de marca que se pueden modificar, los cuales
pueden ser: nombre, descripción y procedencia.
3. El usuario ingresa los nuevos datos.
4. El usuario indica que desea guardar los cambios realizados.
5. El sistema verifica que los datos ingresados por el usuario sean correctos y que no falte
ninguno.
6. El sistema guarda los cambios
Flujos alternos

1. Algunos de los datos ingresados por el usuario son incorrectos o se han omitido, así, el
sistema señala el error y se vuelve al paso 2 del flujo normal.

Tabla 20: Especificación de Caso de Uso: Modificar Marca

Especificación de Caso de Uso: Eliminar Marca


ID CU_012 Iteración Iteración 1
Nombre Eliminar Marca
Permitir al administrador eliminar marcas de productos del
Descripción
sistema.
Fecha última
Fecha creación 20-06-2016 13-07-2016
modificación
Actores Administrador

Precondiciones El usuario debe estar autenticado en el sistema.

Flujo normal de eventos

49
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

1. Este caso de uso comienza cuando el usuario ingresa al sistema y decide eliminar una
marca de producto. Para esto lo selecciona dentro de una lista o bien lo puede buscar
mediante su identificador, nombre, descripción y/o procedencia.
2. El sistema busca y muestra el resultado de la búsqueda de la marca.
3. El usuario indica que desea eliminar la marca.
4. El sistema muestra un mensaje de confirmación preguntando si está seguro de eliminar
la marca seleccionada.
5. El usuario indica que está se seguro de eliminar la marca.
6. El sistema deshabilita la marca (lo hace invisible para el usuario y no lo elimina
directamente debido a que puede provocar errores con el historial de ventas y sus
productos respectivos) y guarda los cambios.
Flujos alternos

2. Si el usuario no está seguro de eliminar la marca, el sistema vuelve al punto 2 del flujo
normal.

Tabla 21: Especificación de Caso de Uso: Eliminar Marca

5.3.4.5 Casos de Uso y Especificación del Caso de Uso: Administrar Ofertas

Especificación de Caso de Uso: Agregar Oferta


ID CU_013 Iteración Iteración 1
Nombre Agregar Oferta
Permitir al administrador ingresar nuevas ofertas de productos
Descripción
al sistema.
Fecha última
Fecha creación 20-06-2016 13-07-2016
modificación
Actores Administrador

Precondiciones El usuario debe estar autenticado en el sistema.

Flujo normal de eventos


1. Este caso de uso comienza cuando el usuario ingresa al sistema y decide registrar una
nueva oferta de producto al sistema.
2. El sistema muestra un formulario donde se deben completar los campos para la creación
de la nueva oferta, los cuales son, seleccionar producto, valor, descripción de oferta.
3. El usuario ingresa los datos de oferta solicitados.
4. El usuario indica que desea guardar los datos.
5. El sistema verifica que los datos ingresados sean correctos
6. El sistema guarda los datos de la oferta.
Flujos alternos

1. Al ingresar los datos de oferta, estos pueden estar incorrectos o se han omitido, así el
sistema señala el error y se vuelve al paso 2 del flujo normal.

Tabla 22: Especificación de Caso de Uso: Agregar Oferta


50
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

Especificación de Caso de Uso: Modificar Oferta


ID CU_014 Iteración Iteración 1
Nombre Modificar Oferta

Descripción Permitir al administrador modificar Ofertas de productos

Fecha última
Fecha creación 20-06-2016 13-07-2016
modificación
Actores Administrador

Precondiciones El usuario debe estar autenticado en el sistema.

Flujo normal de eventos


1. Este caso de uso comienza cuando el usuario ingresa al sistema y decide modificar los
datos de una oferta, para esto, selecciona la oferta a modificar dentro de una lista o bien
la puede filtrar por su identificador, producto, valor y/o descripción.
2. El sistema busca y muestra los datos de oferta que se pueden modificar, los cuales
pueden ser: seleccionar producto, valor y descripción.
3. El usuario ingresa los nuevos datos.
4. El usuario indica que desea guardar los cambios realizados.
5. El sistema verifica que los datos ingresados por el usuario sean correctos y que no falte
ninguno.
6. El sistema guarda los cambios
Flujos alternos

1. Algunos de los datos ingresados por el usuario son incorrectos o se han omitido, así, el
sistema señala el error y se vuelve al paso 2 del flujo normal.

Tabla 23: Especificación de Caso de Uso: Modificar Oferta

Especificación de Caso de Uso: Eliminar Oferta


ID CU_015 Iteración Iteración 1
Nombre Eliminar Oferta
Permitir al administrador eliminar ofertas de productos del
Descripción
sistema.
Fecha última
Fecha creación 20-06-2016 13-07-2016
modificación
Actores Administrador

Precondiciones El usuario debe estar autenticado en el sistema.

Flujo normal de eventos

51
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

1. Este caso de uso comienza cuando el usuario ingresa al sistema y decide eliminar una
oferta de producto. Para esto lo selecciona dentro de una lista o bien lo puede buscar
mediante su identificador, producto, valor y/o descripción.
2. El sistema busca y muestra el resultado de la búsqueda de la oferta.
3. El usuario indica que desea eliminar la oferta.
4. El sistema muestra un mensaje de confirmación preguntando si está seguro de eliminar
la oferta seleccionada.
5. El usuario indica que está se seguro de eliminar la oferta.
6. El sistema deshabilita la oferta (lo hace invisible para el usuario y no lo elimina
directamente debido a que puede provocar errores con el historial de ventas y sus
productos respectivos) y guarda los cambios.
Flujos alternos

1. Si el usuario no está seguro de eliminar la marca, el sistema vuelve al punto 2 del flujo
normal.

Tabla 24: Especificación de Caso de Uso: Eliminar Oferta

5.3.4.6 Casos de Uso y Especificación del Caso de Uso: Administrar Packs

Especificación de Caso de Uso: Agregar Pack


ID CU_016 Iteración Iteración 1
Nombre Agregar pack
Permitir al administrador crear nuevos packs de productos al
Descripción
sistema.
Fecha última
Fecha creación 20-06-2016 13-07-2016
modificación
Actores Administrador

Precondiciones El usuario debe estar autenticado en el sistema.

Flujo normal de eventos


1. Este caso de uso comienza cuando el usuario ingresa al sistema y decide registrar un
nuevo pack de productos al sistema.
2. El sistema muestra un formulario donde se deben completar los campos nombre,
descripción, seleccionar imagen, precio, estado y seleccionar productos.
3. El usuario ingresa los datos de pack solicitados.
4. El usuario indica que desea guardar los datos.
5. El sistema verifica que los datos ingresados sean correctos
6. El sistema guarda los datos del pack.
Flujos alternos

1. Al ingresar los datos de oferta, estos pueden estar incorrectos o se han omitido, así el
sistema señala el error y se vuelve al paso 2 del flujo normal.

Tabla 25: Especificación de Casos de Uso: Agregar Pack


52
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

Especificación de Caso de Uso: Modificar Pack


ID CU_017 Iteración Iteración 1
Nombre Modificar Oferta

Descripción Permitir al administrador modificar Packs de productos

Fecha última
Fecha creación 20-06-2016 13-07-2016
modificación
Actores Administrador

Precondiciones El usuario debe estar autenticado en el sistema.

Flujo normal de eventos


1. Este caso de uso comienza cuando el usuario ingresa al sistema y decide modificar los
datos de un pack, para esto, selecciona el pack a modificar dentro de una lista, o bien, la
puede filtrar por su identificador, nombre, descripción, precio y/o estado.
2. El sistema busca y muestra los datos de pack que se pueden modificar, los cuales pueden
ser: nombre, descripción, seleccionar imagen, precio, seleccionar estado y seleccionar
productos.
3. El usuario ingresa los nuevos datos.
4. El usuario indica que desea guardar los cambios realizados.
5. El sistema verifica que los datos ingresados por el usuario sean correctos y que no falte
ninguno.
6. El sistema guarda los cambios
Flujos alternos

2. Algunos de los datos ingresados por el usuario son incorrectos o se han omitido, así, el
sistema señala el error y se vuelve al paso 2 del flujo normal.

Tabla 26: Especificación de Casos de Uso: Modificar Pack

Especificación de Caso de Uso: Eliminar Pack


ID CU_018 Iteración Iteración 1
Nombre Eliminar Pack
Permitir al administrador eliminar packs de productos del
Descripción
sistema.
Fecha última
Fecha creación 20-06-2016 13-07-2016
modificación
Actores Administrador

Precondiciones El usuario debe estar autenticado en el sistema.

53
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

Flujo normal de eventos


1. Este caso de uso comienza cuando el usuario ingresa al sistema y decide eliminar un pack
de producto. Para esto lo selecciona dentro de una lista o bien lo puede buscar mediante
su identificador, nombre, descripción, precio y/o estado.
2. El sistema busca y muestra el resultado de la búsqueda de pack.
3. El usuario indica que desea eliminar el pack.
4. El sistema muestra un mensaje de confirmación preguntando si está seguro de eliminar
el pack seleccionado.
5. El usuario indica que está se seguro de eliminar el pack.
6. El sistema deshabilita el pack (lo hace invisible para el usuario y no lo elimina
directamente debido a que puede provocar errores con el historial de ventas y sus
productos respectivos) y guarda los cambios.
Flujos alternos

1. Si el usuario no está seguro de eliminar el pack, el sistema vuelve al punto 2 del flujo normal.

Tabla 27: Especificación de Caso de Uso: Eliminar Pack

5.3.4.7 Casos de Uso y Especificación del Caso de Uso: Administrar Servicios

Especificación de Caso de Uso: Agregar Servicio


ID CU_019 Iteración Iteración 1
Nombre Agregar Servicio

Descripción Permitir al administrador crear nuevos servicios al sistema

Fecha última
Fecha creación 23-06-2016 13-07-2016
modificación
Actores Administrador

Precondiciones El usuario debe estar autenticado en el sistema

Flujo normal de eventos


1. Este caso de uso comienza cuando el usuario ingresa al sistema y decide registrar un
nuevo servicio al sistema.
2. El sistema muestra un formulario donde se deben completar los campos nombre,
descripción y precio.
3. El usuario ingresa los datos de servicio solicitados.
4. El usuario indica que desea guardar los datos.
5. El sistema verifica que los datos ingresados sean correctos
6. El sistema guarda los datos del servicio.
Flujos alternos

54
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

1. Al ingresar los datos de servicio, estos pueden en formato no permitido o se han omitido,
así el sistema señala el error y se vuelve al paso 2 del flujo normal.

Tabla 28: Especificación de Caso de Uso: Agregar Servicio

Especificación de Caso de Uso: Editar Servicio


ID CU_020 Iteración Iteración 1
Nombre Editar Servicio

Descripción Permitir al administrador modificar Servicios

Fecha última
Fecha creación 23-06-2016 13-07-2016
modificación
Actores Administrador

Precondiciones El usuario debe estar autenticado en el sistema

Flujo normal de eventos


1. Este caso de uso comienza cuando el usuario ingresa al sistema y decide modificar los
datos de un servicio, para esto, selecciona el servicio a modificar dentro de una lista, o
bien, la puede filtrar por su identificador, nombre, descripción y/o precio.
2. El sistema busca y muestra los datos de servicio que se pueden modificar, los cuales
pueden ser: nombre, descripción y precio.
3. El usuario ingresa los nuevos datos.
4. El usuario indica que desea guardar los cambios realizados.
5. El sistema verifica que los datos ingresados por el usuario sean correctos y que no falte
ninguno.
6. El sistema guarda los cambios
Flujos alternos

1. Algunos de los datos ingresados por el usuario son incorrectos o se han omitido, así, el
sistema señala el error y se vuelve al paso 2 del flujo normal.

Tabla 29: Especificación de Caso de Uso: Modificar Servicio

Especificación de Caso de Uso: Eliminar Servicio


ID CU_021 Iteración Iteración 1
Nombre Eliminar Servicio
Permitir al administrador eliminar Servicios ingresados en el
Descripción
sistema

55
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

Fecha última
Fecha creación 20-06-2016 13-07-2016
modificación
Actores Administrador

Precondiciones El usuario debe estar autenticado en el sistema

Flujo normal de eventos


1. Este caso de uso comienza cuando el usuario ingresa al sistema y decide eliminar un
servicio. Para esto lo selecciona dentro de una lista o bien lo puede buscar mediante su
identificador, nombre, descripción y/o precio.
2. El sistema busca y muestra el resultado de la búsqueda de servicio.
3. El usuario indica que desea eliminar el servicio.
4. El sistema muestra un mensaje de confirmación preguntando si está seguro de eliminar
el servicio seleccionado.
5. El usuario indica que está se seguro de eliminar el servicio.
6. El sistema deshabilita el servicio (lo hace invisible para el usuario y no lo elimina
directamente debido a que puede provocar errores con el historial de ventas y sus
cotizaciones respectivas) y guarda los cambios.
Flujos alternos

1. Si el usuario no está seguro de eliminar el servicio, el sistema vuelve al punto 2 del flujo
normal.

Tabla 30: Especificación de Caso de Uso: Eliminar Servicio

5.3.4.8 Casos de Uso y Especificación del Caso de Uso: Administrar Cotización

Especificación de Caso de Uso: Agregar Cotización


ID CU_022 Iteración Iteración 1
Nombre Agregar Cotización

Descripción Permitir a empleado crear un nueva cotización

Fecha última
Fecha creación 23-06-2016 13-07-2016
modificación
Actores Empleado

Precondiciones El usuario debe estar autenticado en el sistema

Flujo normal de eventos


1. Este caso de uso comienza cuando el usuario ingresa al sistema y decide ingresar una
nueva cotización.
2. El sistema muestra un formulario donde se deben completar los campos fecha,
seleccionar cliente, agregar productos, agregar servicios y agregar un comentario.
3. El usuario ingresa los datos de cotización solicitados.
4. El usuario indica que desea guardar los datos.
5. El sistema verifica que los datos ingresados sean correctos y completos.

56
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

6. El sistema guarda los datos de cotización.

Flujos alternos
1. Al ingresar los datos de cotización, estos pueden en formato no permitido o se han
omitido, así el sistema señala el error y se vuelve al paso 2 del flujo normal.
2. Si un producto no se encuentra en la lista, el usuario debe presiona el link “Agregar
Nuevo Producto el cual dará inicio al caso de uso CU_001 agregar producto. Cuando este
finaliza, el nuevo producto estará disponible en la lista de productos y se vuelve al paso 2
del flujo normal.
3. Si un Servicio no se encuentra en la lista, el usuario debe presiona el link “Agregar Nuevo
Servicio” el cual dará inicio al caso de uso CU_019 agregar servicio. Cuando este finaliza,
el nuevo servicio estará disponible en la lista de servicios y se vuelve al paso 2 del flujo
normal.

Tabla 31: Especificación de Caso de Uso: Agregar Cotización

Especificación de Caso de Uso: Editar Cotización


ID CU_023 Iteración Iteración 1
Nombre Editar Cotización

Descripción Permitir a empleado modificar cotizaciones

Fecha última
Fecha creación 23-06-2016 13-07-2016
modificación
Actores Administrador

Precondiciones El usuario debe estar autenticado en el sistema

Flujo normal de eventos


1. Este caso de uso comienza cuando el usuario ingresa al sistema y decide modificar los
datos de una cotización, para esto, selecciona la cotización a modificar dentro de una
lista, o bien, la puede filtrar por su identificador, número de cliente, comentario y/o fecha
de cotización.
2. El sistema busca y muestra los datos de cotización que se pueden modificar, los cuales
pueden ser: fecha, cliente, productos, servicios y comentario.
3. El usuario ingresa los nuevos datos de cotización.
4. El usuario indica que desea guardar los cambios realizados.
5. El sistema verifica que los datos ingresados por el usuario sean correctos y que no falte
ninguno.
6. El sistema guarda los cambios realizados en cotización.
Flujos alternos

57
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

1. Algunos de los datos ingresados por el usuario son incorrectos o se han omitido, así, el
sistema señala el error y se vuelve al paso 2 del flujo normal.
2. Si un producto no se encuentra en la lista, el usuario debe presiona el link “Agregar
Nuevo Producto el cual dará inicio al caso de uso CU_001 agregar producto. Cuando este
finaliza, el nuevo producto estará disponible en la lista de productos y se vuelve al paso 2
del flujo normal.
3. Si un Servicio no se encuentra en la lista, el usuario debe presiona el link “Agregar Nuevo
Servicio” el cual dará inicio al caso de uso CU_019 agregar servicio. Cuando este finaliza,
el nuevo servicio estará disponible en la lista de servicios y se vuelve al paso 2 del flujo
normal.

Tabla 32: Especificación de Caso de Uso: Editar Cotización

Especificación de Caso de Uso: Eliminar Cotización


ID CU_024 Iteración Iteración 1
Nombre Eliminar Cotización
Permitir a empleado eliminar cotizaciones registradas en el
Descripción
sistema
Fecha última
Fecha creación 23-06-2016 13-07-2016
modificación
Actores Empleado

Precondiciones El usuario debe estar autenticado en el sistema

Flujo normal de eventos


1. Este caso de uso comienza cuando el usuario ingresa al sistema y decide eliminar una
cotización. Para esto selecciona la cotización dentro de una lista o bien lo puede buscar
mediante su identificador, número de cliente, Comentario y/o fecha de cotización.
2. El sistema busca y muestra el resultado de la búsqueda de cotización.
3. El usuario indica que desea eliminar la cotización.
4. El sistema muestra un mensaje de confirmación preguntando si está seguro de eliminar
la cotización seleccionada.
5. El usuario indica que está seguro de eliminar la cotización.
6. El sistema elimina de sus registros la cotización seleccionada.
Flujos alternos

1. Si el usuario no está seguro de eliminar el servicio, el sistema vuelve al punto 2 del flujo
normal.

Tabla 33: Especificación de Casos de Uso: Eliminar Cotización

58
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

Especificación de Caso de Uso: Comentar Cotización


ID CU_025 Iteración Iteración 1
Nombre Comentar Cotización
Permitir a empleado comentar cotizaciones registradas en el
Descripción
sistema
Fecha última
Fecha creación 23-06-2016 13-07-2016
modificación
Actores Empleado

Precondiciones El usuario debe estar autenticado en el sistema

Flujo normal de eventos


1. Este caso de uso comienza cuando el usuario ingresa al sistema y decide comentar una
cotización. Para esto selecciona la cotización dentro de una lista o bien lo puede buscar
mediante su identificador, número de cliente, Comentario y/o fecha de cotización.
2. El sistema busca y muestra el resultado de la búsqueda de cotización.
3. El usuario indica que desea comentar la cotización.
4. El sistema muestra en forma de línea de tiempo todos los comentarios realizados a la
cotización seleccionada, indicando fecha, hora, nombre de usuario y contenido para cada
comentario.
5. El usuario ingresa en un campo de texto el comentario a agregar y presiona el botón
agregar comentario.
6. El sistema guarda el comentario ingresado y lo asigna a la cotización seleccionada.
Flujos alternos

1. Si el usuario no ingresó texto alguno en el campo de texto asignado para comentario, el


sistema muestra el mensaje correspondiente y vuelve al punto 4 del flujo normal de eventos.

Tabla 34: Especificación de Caso de Uso: Comentar Cotización

5.3.4.9 Casos de Uso y Especificación del Caso de Uso: Administrar Solicitudes de Servicio y
Mantención

Especificación de Caso de Uso: Editar Solicitud de Servicio


ID CU_026 Iteración Iteración 1
Nombre Editar Solicitud de Servicio

Descripción Permitir a empleado editar una solicitud de servicio

Fecha última
Fecha creación 23-06-2016 13-07-2016
modificación
Actores Empleado

Precondiciones El usuario debe estar autenticado en el sistema

59
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

Flujo normal de eventos


1. Este caso de uso comienza cuando el usuario ingresa al sistema y decide modificar los
datos de una solicitud de servicio, para esto, selecciona la solicitud de servicio a modificar
dentro de una lista, o bien, la puede filtrar por su identificador, número de cotización,
número de empleado asignado, fecha de ejecución de servicio, observación y/o estado.
2. El sistema busca y muestra los datos de Solicitud de Servicio que se pueden modificar, los
cuales pueden ser: Empleado asignado, fecha de ejecución, estado y observación.
3. El usuario ingresa los nuevos datos de Solicitud de Servicio.
4. El usuario indica que desea guardar los cambios realizados.
5. El sistema verifica que los datos ingresados por el usuario sean correctos y que no falte
ninguno.
6. El sistema guarda los cambios realizados en solicitud de servicio.
Flujos alternos

1. Al ingresar los datos de solicitud de servicio, estos pueden en formato no permitido o se


han omitido, así el sistema señala el error y se vuelve al paso 2 del flujo normal.

Tabla 35: Especificación de Caso de Uso: Editar Solicitudes de Servicio

Especificación de Caso de Uso: Eliminar Solicitud de Servicio


ID CU_027 Iteración Iteración 1
Nombre Eliminar Solicitud de Servicio
Permitir a empleado eliminar Solicitudes de Servicio registradas
Descripción
en el sistema
Fecha última
Fecha creación 23-06-2016 13-07-2016
modificación
Actores Empleado

Precondiciones El usuario debe estar autenticado en el sistema

Flujo normal de eventos


1. Este caso de uso comienza cuando el usuario ingresa al sistema y decide eliminar una
Solicitud de Servicio. Para esto selecciona la Solicitud de servicio dentro de una lista o
bien lo puede buscar mediante su identificador, número de cotización, empleado
asignado, fecha de ejecución y/o estado.
2. El sistema busca y muestra el resultado de la búsqueda de solicitud de servicio.
3. El usuario indica que desea eliminar la solicitud de servicio.
4. El sistema muestra un mensaje de confirmación preguntando si está seguro de eliminar
la solicitud de servicio seleccionada.
5. El usuario indica que está seguro de eliminar la solicitud de servicio.
6. El sistema elimina de sus registros la solicitud de servicio seleccionada.
Flujos alternos

60
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

2. Si el usuario no está seguro de eliminar la solicitud de servicio, el sistema vuelve al punto 2


del flujo normal.

Tabla 36: Especificación de Caso de Uso: Eliminar Solicitud de Servicio

Especificación de Caso de Uso: Crear Solicitud de Mantención


ID CU_028 Iteración Iteración 1
Nombre Crear Solicitud de Mantención

Descripción Permitir a empleado crear un nueva solicitud de mantención

Fecha última
Fecha creación 23-06-2016 13-07-2016
modificación
Actores Empleado

Precondiciones El usuario debe estar autenticado en el sistema

Flujo normal de eventos


1. Este caso de uso comienza cuando el usuario ingresa al sistema y decide ingresar una
nueva solicitud de mantención.
2. El sistema muestra un formulario donde se deben completar los campos fecha de
solicitud, seleccionar número de orden de trabajo, seleccionar identificador de servicio,
título de comentario, comentario y número de empleado asignado.
3. El usuario ingresa los datos de cotización solicitados.
4. El usuario indica que desea guardar los datos.
5. El sistema verifica que los datos ingresados sean correctos y completos.
6. El sistema guarda los datos de solicitud de mantención.
Flujos alternos

1. Al ingresar los datos de solicitud de mantención, estos pueden estar en formato no


permitido o se han omitido, así el sistema señala el error y se vuelve al paso 2 del flujo
normal.
Tabla 37: Especificación de Caso de Uso: Crear Solicitud de Mantención

Especificación de Caso de Uso: Eliminar Solicitud de Mantención


ID CU_029 Iteración Iteración 1
Nombre Eliminar Solicitud de Mantención
Permitir a empleado eliminar Solicitudes de Mantención
Descripción
registradas en el sistema
Fecha última
Fecha creación 23-06-2016 13-07-2016
modificación

61
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

Actores Empleado

Precondiciones El usuario debe estar autenticado en el sistema

Flujo normal de eventos


1. Este caso de uso comienza cuando el usuario ingresa al sistema y decide eliminar una
Solicitud de Mantención. Para esto selecciona la Solicitud de Mantención dentro de una
lista o bien lo puede buscar mediante su identificador, número de orden de trabajo,
empleado asignado, fecha de solicitud y/o título de comentario.
2. El sistema busca y muestra el resultado de la búsqueda de solicitud de mantención.
3. El usuario indica que desea eliminar la solicitud de mantención.
4. El sistema muestra un mensaje de confirmación preguntando si está seguro de eliminar
la solicitud de mantención seleccionada.
5. El usuario indica que está seguro de eliminar la solicitud de mantención.
6. El sistema elimina de sus registros la solicitud de mantención seleccionada.
Flujos alternos

1. Si el usuario no está seguro de eliminar la solicitud de mantención, el sistema vuelve al punto


2 del flujo normal.

Tabla 38: Especificación de Caso de Uso: Eliminar Solicitud de Mantención

Especificación de Caso de Uso: Editar Solicitud de Mantención


ID CU_030 Iteración Iteración 1
Nombre Editar Solicitud de Mantención

Descripción Permitir a empleado editar una solicitud de mantención

Fecha última
Fecha creación 23-06-2016 13-07-2016
modificación
Actores Empleado

Precondiciones El usuario debe estar autenticado en el sistema

Flujo normal de eventos


1. Este caso de uso comienza cuando el usuario ingresa al sistema y decide modificar los
datos de una solicitud de mantención, para esto, selecciona la solicitud de mantención a
modificar dentro de una lista, o bien, la puede filtrar por su identificador, número de
orden de trabajo, fecha de solicitud, empleado asignado y/o título comentario.
2. El sistema busca y muestra los datos de Solicitud de Mantención que se pueden
modificar, los cuales pueden ser: fecha de solicitud, número de orden de trabajo,
seleccionar servicio a solicitar mantención, título de comentario, comentario y número
de empleado asignado.
3. El usuario ingresa los nuevos datos de Solicitud de Mantención.
4. El usuario indica que desea guardar los cambios realizados.
5. El sistema verifica que los datos ingresados por el usuario sean correctos y que no falte

62
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

ninguno.
6. El sistema guarda los cambios realizados en solicitud de Mantención.
Flujos alternos

1. Al modificar los datos de solicitud de mantención, estos pueden en formato no permitido


o se han omitido, así el sistema señala el error y se vuelve al paso 2 del flujo normal.

Tabla 39: Especificación de Casos de Uso: Editar Solicitud de Mantención

5.3.4.10 Casos de Uso y Especificación del Caso de Uso: Ver Vitrina de Productos

Especificación de Caso de Uso: Ver Vitrina de Productos


ID CU_031 Iteración Iteración 1
Nombre Ver Vitrina de Productos

Descripción Permitir a Clientes ver vitrina de productos

Fecha última
Fecha creación 23-06-2016 13-07-2016
modificación
Actores Cliente
La base de datos debe tener en sus registros, al menos un
Precondiciones
producto.
Flujo normal de eventos
1. Este caso de uso comienza cuando el usuario ingresa al sistema y decide ver vitrina de
productos seleccionando la opción Vitrina de Producto situada en menú principal del
sistema.
2. El sistema muestra una vitrina de productos indicando, fotografía de producto,
descripción de productos, además de mostrar la opción agregar a cotización.
Flujos alternos

No hay flujos alternos

Tabla 40: Especificación de Caso de Uso: Ver Vitrina de Productos

Especificación de Caso de Uso: Solicitar Cotización


ID CU_032 Iteración Iteración 2
Nombre Solicitar Cotización

Descripción Permitir a Clientes solicitar cotizaciones de manera online

Fecha última
Fecha creación 23-06-2016 13-07-2016
modificación

63
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

Actores Cliente
El cliente debe estar autentificado en el sistema y debe completar
Precondiciones
el caso de uso CU_031 Ver Vitrina de Productos
Flujo normal de eventos
1. Este caso de uso comienza cuando el usuario ingresa al sistema y decide Solicitar una
cotización online.
2. Desde la vitrina de productos el usuario debe seleccionar un producto, o bien, filtrar los
productos a través de los campos: categoría, subcategoría, nombre, marca.
3. El sistema mostrará un listado de todos los productos seleccionados y permitirá ingresar
nuevos productos.
4. Una vez seleccionados todos los productos requeridos, el usuario debe presionar la
opción Solicitar Cotización.
5. El sistema preguntará al usuario si desea solicitar el servicio de instalación de productos
seleccionados. El usuario debe responder seleccionando la opción Si o No.
6. El sistema genera un archivo PDF con la cotización formal solicitada.

Flujos alternos
1. Al solicitar el servicio de instalación de productos seleccionados, no es posible generar un
documento de cotización, ya que el servicio debe ser tasado en terreno, en tal caso, se
desplegará un mensaje al cliente indicando todo el proceso de tasación de servicio.

Tabla 41: Especificación de Caso de Uso: Solicitar Cotización

Especificación de Caso de Uso: Solicitar Servicio


ID CU_033 Iteración Iteración 2
Nombre Solicitar Servicio

Descripción Permitir a Clientes solicitar Servicios de manera online

Fecha última
Fecha creación 23-06-2016 13-07-2016
modificación
Actores Cliente
El cliente debe estar autentificado en el sistema y debe completar
Precondiciones
el caso de uso CU_032 Solicitar Cotización
Flujo normal de eventos
1. Este caso de uso comienza cuando el usuario ingresa al sistema y decide solicitar una
instalación de servicios de manera online.
2. Una vez seleccionado los productos desde la vitrina de productos, se debe seleccionar la
opción “ver carrito de compras” donde indicará el detalle de los productos seleccionados.
3. Desde el carrito de compras se debe seleccionar la opción “Solicitar Cotización”.
4. Se desplegará una pantalla, donde preguntará si quiere solicitar instalación de los
productos seleccionados, en donde se debe seleccionar la opción, “Si” y presionar
“generar cotización”.
5. En ese momento la solicitud ha sido creada y enviada a personal de la empresa, el
64
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

sistema responde entregando información del proceso y redirige a módulo perfil de


cliente, en dónde podrá revisar el estado de su solicitud.
6. El caso de uso termina cuando el cliente presiona aceptar y cierra el cuadro de dialogo.
Flujos alternos

1. El cliente puede cancelar el proceso en todo momento, en ese caso el caso de uso termina
rotundamente sin guardar información al respecto.

Tabla 42: Especificación de Caso de Uso: Solicitar Servicio

5.3.4.11 Casos de Uso y Especificación del Caso de Uso: Administrar Cotizaciones

Especificación de Caso de Uso: Ver Cotizaciones


ID CU_034 Iteración Iteración 2
Nombre Ver Cotizaciones

Descripción Permite a los Clientes ver historial de cotizaciones solicitadas.

Fecha última
Fecha creación 23-06-2016 13-07-2016
modificación
Actores Cliente

Precondiciones El Cliente debe estar autentificado en el sistema.

Flujo normal de eventos


1. El caso de uso comienza cuando el cliente decide ver historial de cotizaciones
2. Para esto, en el menú superior, debe seleccionar la opción “Administración de Cuenta”.
3. El sistema desplegará toda la información registrada del cliente.
4. Luego, se debe seleccionar en sobre la opción “Cotizaciones”.
5. El sistema mostrará en formato de línea de tiempo, el historial de cotizaciones.
6. El cliente podrá seleccionar cualquier cotización para ver su información en detalle.
7. El caso de uso termina cuando el cliente ha encontrado la información de cotización
buscada.
Flujos alternos
1. En el caso de no tener cotizaciones registradas el sistema no tendrá información que
mostrar, y responderá con información indicando que no tiene cotizaciones registradas.
2. El cliente puede revocar su decisión de ver cotizaciones en cualquier momento, el
sistema no guardará registro del proceso alcanzado.

Tabla 43: Especificación de Caso de Uso: Ver Cotización

65
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

Especificación de Caso de Uso: Comentar Cotización


ID CU_035 Iteración Iteración 2
Nombre Comentar Cotización
Permite a los Clientes o empleados comentar cotizaciones
Descripción
solicitadas de manera online.
Fecha última
Fecha creación 23-06-2016 13-07-2016
modificación
Actores Cliente, Empleado.
El Cliente o Empleado debe estar autentificado en el sistema y
Precondiciones
haber realizado completo el caso de uso 34 Ver Cotizaciones.
Flujo normal de eventos
1. El caso de uso comienza cuando los actores entran al sistema y deciden comentar una
cotización previamente solicitada de manera online.
2. En vista de cotizaciones se debe seleccionar la cotización a comentar.
3. Luego seleccionar la opción Comentar Cotización.
4. El sistema responderá con un historial de comentarios si corresponde, en caso de no
haber comentarios el sistema lo indicará.
5. Luego, se debe seleccionar la opción Nuevo Comentario. En donde se habilitará un campo
de texto donde se permitirá a los actores ingresar su comentario.
6. Una vez redactado el comentario, para finalizar se debe presionar sobre el botón Enviar
Comentario.
7. El sistema desplegará un aviso indicando que el comentario se ha enviado exitosamente.
8. El caso de uso termina cuando el actor recibe el mensaje de confirmación en donde
presiona aceptar para finalizar.
Flujos alternos
1. El actor puede anular su necesidad de comentar una cotización en cualquier momento
terminando el caso de uso sin guardar registro del progreso.
2. Si no hay cotización previamente registrada, resulta imposible ingresar un comentario.
3. En el caso de fallar el envío del comentario en el paso 6, el sistema indicará el mensaje de
error correspondiente volviendo al paso 5 del flujo normal.
Tabla 44: Especificación de Caso de Uso: Comentar Cotización

5.3.4.12 Casos de Uso y Especificación del Caso de Uso: Administrar Servicios Contratados

Especificación de Caso de Uso: Ver Servicios Contratados


ID CU_036 Iteración Iteración 2
Nombre Ver Servicios Contratados

Descripción Permite a los Clientes ver información de Servicios Contratados.

Fecha última
Fecha creación 23-06-2016 13-07-2016
modificación
Actores Cliente

66
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

Precondiciones El Cliente debe estar autentificado en el sistema.

Flujo normal de eventos


1. El caso de uso comienza cuando el cliente decide ver información de Servicios
Contratados.
2. Para esto, en el menú superior, debe seleccionar la opción “Administración de Cuenta”.
3. El sistema desplegará toda la información registrada del cliente.
4. Luego, se debe seleccionar en sobre la opción “Servicios”.
5. El sistema mostrará en una tabla información resumida de todos los servicios
contratados, inclusive los con estado pendiente.
6. El cliente podrá seleccionar cualquier servicio para ver su información en detalle,
presionando sobre la opción Ver Detalles.
7. El caso de uso termina cuando el cliente ha encontrado la información de servicio
requerido.
Flujos alternos
1. En el caso de no tener servicios registrados, el sistema no tendrá información que
mostrar, y responderá con información indicando que no tiene servicios registrados.
2. El cliente puede revocar su decisión de ver Servicios en cualquier momento, el sistema no
guardará registro del proceso alcanzado.

Tabla 45: Especificación de Caso de Uso: Ver Servicios Contratados

Especificación de Caso de Uso: Solicitar Mantención


ID CU_037 Iteración Iteración 2
Nombre Solicitar Mantención
Permite a los clientes solicitar mantención de servicio
Descripción
contratado.
Fecha última
Fecha creación 23-06-2016 13-07-2016
modificación
Actores Cliente
El Cliente debe estar autentificado en el sistema y completar el
Precondiciones
caso de uso 36 Ver Servicios contratados.
Flujo normal de eventos
1. El caso de uso comienza cuando el cliente entra al sistema y decide solicitar una
mantención sobre un servicio contratado.
2. Para esto, debe presionar sobre la opción Mantenciones.
3. El sistema desplegará información solo de servicios activos en formato de una tabla, en
caso de no tener servicios activos el sistema indicará un mensaje, indicando lo
mencionado anteriormente.
4. Luego, el cliente debe seleccionar un servicio a solicitar mantención presionando sobre la
opción Crear nueva Solicitud, en caso de ya tener una solicitud creada esta opción se verá
como Ver Comentarios de Mantención.
5. Una vez presionada la opción, el sistema mostrará un formulario solicitando título de
solicitud y comentario, en caso de tener registros de solicitud en dicho servicio el sistema

67
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

mostrará los comentarios en formato de línea de tiempo, en donde al final del historial se
verá un botón indicando, Agregar Nuevo Comentario.
6. Una vez redactado lo solicitado, el cliente deberá presionar sobre el botón, enviar
solicitud.
7. El sistema indicará que la solicitud ha sido enviada exitosamente a empleados de la
empresa indicando todo el proceso al cliente.
8. El caso de uso finaliza cuando el cliente presiona Aceptar terminando todo el proceso.
Flujos alternos
1. En el caso de no tener servicios registrados, el sistema no tendrá información que
mostrar, y responderá con información indicando que no tiene servicios activos
registrados.
2. El cliente puede revocar su decisión de solicitar mantención en cualquier momento, el
sistema no guardará registro del proceso alcanzado.
3. En caso de no ser efectivo el envío de la solicitud el sistema indicará un mensaje de error
correspondiente y se volverá al paso 5 del flujo normal de eventos.

Tabla 46: Especificación de Caso de Uso: Solicitar Mantención

Especificación de Caso de Uso: Comentar Mantención


ID CU_038 Iteración Iteración 2
Nombre Comentar Mantención
Permite a los Clientes o empleados comentar mantenciones
Descripción
solicitadas de manera online.
Fecha última
Fecha creación 23-06-2016 13-07-2016
modificación
Actores Cliente, Empleado.
El Cliente o Empleado debe estar autentificado en el sistema y
Precondiciones haber realizado completo el caso de uso 36 Ver Servicios
Contratados.
Flujo normal de eventos
1. El caso de uso comienza cuando los actores entran al sistema y deciden comentar una
mantención previamente solicitada de manera online.
2. En vista Administrar Servicios, se debe seleccionar el servicio a comentar.
3. Luego seleccionar la opción Comentar mantención.
4. El sistema responderá con un historial de comentarios si corresponde, en caso de no
haber comentarios el sistema lo indicará.
5. Luego, se debe seleccionar la opción Nuevo Comentario. En donde se habilitará un campo
de texto donde se permitirá a los actores ingresar su comentario.
6. Una vez redactado el comentario, para finalizar se debe presionar sobre el botón Enviar
Comentario.
7. El sistema desplegará un aviso indicando que el comentario se ha enviado exitosamente.
8. El caso de uso termina cuando el actor recibe el mensaje de confirmación en donde
presiona aceptar para finalizar.
Flujos alternos

68
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

1. El actor puede anular su necesidad de comentar una cotización en cualquier momento


terminando el caso de uso sin guardar registro del progreso.
2. Si no hay Servicio previamente contratado, resulta imposible ingresar un comentario.
3. En el caso de fallar el envío del comentario en el paso 6, el sistema indicará el mensaje de
error correspondiente volviendo al paso 5 del flujo normal.

Tabla 47: Especificación de Caso de Uso: Comentar Mantención

5.4 Modelamiento de datos

Para definir el modelamiento de datos se utilizará un Modelo Entidad-Relación y una


descripción breve de las respectivas entidades de dicho modelo. Ambas subsecciones
se definen a continuación.

5.4.1 Modelo Entidad - Relación


Este modelo de datos o conceptual es uno de los resultados del análisis del proyecto. En
este modelo quedan definidos los objetos reales de importancia para el proyecto, en el
cual, se definen sus relaciones y atributos. A continuación de la figura 4, se muestra el
modelo de datos.

Figura 4: Modelo Entidad - Relación

69
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

5.4.2 Especificación de relaciones


A continuación, en las secciones siguientes se detalla cada una de las relaciones del
modelo anterior, especificando nombres del atributo, tipo de dato y una breve
descripción.

5.4.2.1 Especificación Relación: Producto


En la tabla 48, se representa las especificaciones de la tabla producto, indicando sus
atributos, además del tipo y descripción de cada uno de éstos.

ATRIBUTO TIPO DESCRIPCIÓN


Id_producto Número entero de máximo 11 Identificador de producto,
dígitos, Clave primaria. auto incrementable.
nombre_producto Cadena de caracteres de tamaño Nombre del producto.
100.
descripcion Cadena de caracteres de tamaño Descripción del producto.
500.
stock Número entero de máximo 10 Stock actual de producto.
dígitos.
path_imagen Cadena de caracteres de tamaño Nombre de imagen
200. asociada a producto, incluye
su extensión.
precio_compra Número entero de máximo 10 Precio de compra de
dígitos. producto
precio_venta Número entero de máximo 10 Precio de venta de producto
dígitos.
Tabla 48: Especificación Relación: Producto

5.4.2.2 Especificación Relación: Marca


En la tabla 49, se representa las especificaciones de la tabla producto, indicando sus
atributos, además del tipo y descripción de cada uno de éstos.

ATRIBUTO TIPO DESCRIPCIÓN


Id_marca_producto Número entero de máximo 11 Identificador de marca auto
dígitos, Clave primaria. incrementable.
nombre Cadena de caracteres de tamaño Nombre de marca
100.
descripcion Cadena de caracteres de tamaño Descripción de marca.
500.
procedencia Cadena de caracteres de tamaño País de procedencia de la
30. marca.
Tabla 49: Especificación Relación: Marca

70
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

5.4.2.3 Especificación Relación: Oferta


En la tabla 50, se representa las especificaciones de la tabla producto, indicando sus
atributos, además del tipo y descripción de cada uno de éstos.

ATRIBUTO TIPO DESCRIPCIÓN


id_oferta Número entero de máximo 11 Identificador de oferta auto
dígitos, Clave primaria. incrementable.
valor_oferta Número entero de máximo 10 Valor de la oferta
dígitos
descripcion Cadena de caracteres de tamaño Descripción de oferta.
500.
Tabla 50: Especificación Relación: Oferta

5.4.2.4 Especificación Relación: Subcategoria


En la tabla 51, se representa las especificaciones de la tabla Subcategoria, indicando
sus atributos, además del tipo y descripción de cada uno de éstos.

ATRIBUTO TIPO DESCRIPCIÓN


id_subcategoria_producto Número entero de máximo 11 dígitos, Identificador de
Clave primaria. subcategoria auto
incrementable.
nombre Cadena de caracteres de tamaño 150. Nombre de
subcategoría
descripción Cadena de caracteres de tamaño 500. Descripción de
subcategoria.
Tabla 51: Especificación Relación: Subcategoría

5.4.2.5 Especificación Relación: Categoría


En la tabla 52, se representa las especificaciones de la tabla Categoría, indicando sus
atributos, además del tipo y descripción de cada uno de éstos.

ATRIBUTO TIPO DESCRIPCIÓN


id_categoria_producto Número entero de máximo 11 Identificador de
dígitos, Clave primaria. subcategoria auto
incrementable.
nombre Cadena de caracteres de tamaño Nombre de categoría
150.
descripción Cadena de caracteres de tamaño Descripción de categoría.
500.
Tabla 52: Especificación Relación: Categoría

71
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

5.4.2.6 Especificación Relación: Pack


En la tabla 53, se representa las especificaciones de la tabla Pack, indicando sus
atributos, además del tipo y descripción de cada uno de éstos.

ATRIBUTO TIPO DESCRIPCIÓN


id_pack Número entero de máximo 11 dígitos, Identificador de pack,
Clave primaria. auto incrementable.
Nombre Cadena de caracteres de tamaño Nombre de pack
100.
descripcion Cadena de caracteres de tamaño Descripción de pack.
500.
path_imagen Cadena de caracteres de tamaño Nombre de imagen
100. asociada a pack, incluye
su extensión.
precio Número entero de máximo 10 dígitos Precio de pack
estado Número entero de máximo 1 dígito Estado de pack, toma el
valor uno o cero, para
corresponder a Activo o
Inactivo.
Tabla 53: Especificación Relación: Pack

5.4.2.7 Especificación Relación: Cliente


En la tabla 54, se representa las especificaciones de la tabla Cliente, indicando sus
atributos, además del tipo y descripción de cada uno de éstos.
ATRIBUTO TIPO DESCRIPCIÓN
rut_cliente Número entero de máximo 11 dígitos, Rut de cliente.
Clave primaria.
comuna Cadena de caracteres de tamaño 50. Comuna de residencia
de cliente.
ciudad Cadena de caracteres de tamaño 50. Ciudad de residencia
de cliente.
calle Cadena de caracteres de tamaño 100. Calle de residencia de
cliente.
numero Número entero de máximo 6 dígitos. Número de casa de
residencia de cliente.
código_postal Número entero de máximo 20 dígitos. Código postal asociado
a residencia de cliente
telefono Cadena de caracteres de tamaño 50. Teléfono fijo de cliente
celular Cadena de caracteres de tamaño 50. Número de celular de
cliente
descripcion Cadena de caracteres de tamaño 500. Descripción de cliente
Tabla 54: Especificación Relación: Cliente

72
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

5.4.2.8 Especificación Relación: Empresa


En la tabla 55, se representa las especificaciones de la tabla Empresa, indicando sus
atributos, además del tipo y descripción de cada uno de éstos.

ATRIBUTO TIPO DESCRIPCIÓN


Rut_empresa Número entero de máximo 11 dígitos, Rut de empresa.
Clave primaria.
nombre_empresa Cadena de caracteres de tamaño 50. Nombre o razón social
de empresa
nombre_fantasia Cadena de caracteres de tamaño 50. Nombre de fantasía de
empresa.
giro_empresa Cadena de caracteres de tamaño 100. Giro de empresa
Tabla 55: Especificación Relación: Empresa

5.4.2.9 Especificación Relación: Cotizacion


En la tabla 56 se representa las especificaciones de la tabla Cotizacion, indicando sus
atributos, además del tipo y descripción de cada uno de éstos.

ATRIBUTO TIPO DESCRIPCIÓN


id_cotizacion Número entero de máximo 11 dígitos, Identificador de cotización,
Clave primaria. auto incremental.
fecha DateTime, formato YYYY-MM-DD Fecha de emisión de
HH:MM:SS. cotización incluye año, mes,
día, horas, minutos y
segundos.
comentario Cadena de caracteres de tamaño 500. Comentario de cotización.
Tabla 56: Especificación Relación: Cotización

5.4.2.10 Especificación Relación: Comentario_cotizacion


En la tabla 57 se representa las especificaciones de la tabla Comentario_cotizacion,
indicando sus atributos, además del tipo y descripción de cada uno de éstos.

ATRIBUTO TIPO DESCRIPCIÓN


id_comentario_cotizacion Número entero de máximo Identificador de comentario
11 dígitos, Clave primaria. cotización, auto incremental.
fecha DateTime, formato YYYY- Fecha de emisión de comentario
MM-DD HH:MM:SS. de cotización incluye año, mes,
día, horas, minutos y segundos.
comentario Cadena de caracteres de Comentario de cotización.
tamaño 500.
Tabla 57: Especificación Relación: Comentario_cotizacion
73
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

5.4.2.11 Especificación Relación: Servicio_peticion


En la tabla 58 se representa las especificaciones de la tabla Servicio_peticion,
indicando sus atributos, además del tipo y descripción de cada uno de éstos.

ATRIBUTO TIPO DESCRIPCIÓN


id_cliente_servicio_peticion Número entero de máximo Identificador de petición de
11 dígitos, Clave primaria. servicio, auto incremental.
Fecha DateTime, formato YYYY- Fecha de emisión de solicitud
MM-DD HH:MM:SS. de servicio, incluye año, mes,
día, horas, minutos y segundos.
comentario Cadena de caracteres de Comentario de petición de
tamaño 500. servicio.
Tabla 58: Especificación Relación: Servicio_peticion

5.4.2.12 Especificación Relación: Servicio


En la tabla 59 se representa las especificaciones de la tabla Servicio, indicando
sus atributos, además del tipo y descripción de cada uno de éstos.

ATRIBUTO TIPO DESCRIPCIÓN


id_servicio Número entero de máximo 11 dígitos, Identificador de
Clave primaria. servicio, auto
incremental.
Nombre Cadena de caracteres de tamaño 500. Nombre de servicio.
descripcion Cadena de caracteres de tamaño 500. Descripción de servicio.
valor Número entero de máximo 11 dígitos. Valor del servicio.
Tabla 59: Especificación Relación: Servicio

5.4.2.13 Especificación Relación: Empleado


En la tabla 60 se representa las especificaciones de la tabla Empleado, indicando
sus atributos, además del tipo y descripción de cada uno de éstos.

ATRIBUTO TIPO DESCRIPCIÓN


numero_empleado Número entero de máximo Identificador de empleado, auto
11 dígitos, Clave primaria. incremental.
rut_empleado Cadena de caracteres de Rut de empleado.
tamaño 11.
nombre Cadena de caracteres de Nombres de empleado.
tamaño 200.
apellido_paterno Cadena de caracteres de Apellido paterno de empleado
tamaño 100.

74
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

apellido_materno Cadena de caracteres de Apellido materno de empleado


tamaño 100.
direccion Cadena de caracteres de Dirección completa de empleado
tamaño 400.
correo_electronico Cadena de caracteres de Correo electrónico de empleado.
tamaño 40.
Tabla 60: Especificación Relación: Empleado

5.4.2.14 Especificación Relación: Tipo_empleado


En la tabla 61 se representa las especificaciones de la tabla Tipo_empleado,
indicando sus atributos, además del tipo y descripción de cada uno de éstos.

ATRIBUTO TIPO DESCRIPCIÓN


id_tipo_empleado Número entero de máximo Identificador de tipo de
11 dígitos, Clave primaria. empleado, auto incremental.
nombre Cadena de caracteres de Nombre de tipo de empleado.
tamaño 100.
descripción Cadena de caracteres de Descripción de tipo de empleado
tamaño 500.
Tabla 61: Especificación Relación: Tipo_empleado

75
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

Capítulo 6
DISEÑO

76
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

6.1 Diseño de Físico de la Base de datos

A continuación, en la Figura 5, se presenta el modelo físico de la base de datos.

Figura 5: Diseño físico de Base de Datos

6.2 Diseño interfaz web

A continuación, se presentan los diseños de prototipos de las pantallas correspondientes


del sistema web. Sin embargo, dada la gran cantidad de interfaces (de gestión) que
posee la aplicación, se mostrarán solamente los prototipos de vistas iniciales de
administración y cuenta pública, dado que el formato es genérico para las demás
funcionalidades correspondientes a la administración de, Productos, Cotizaciones,
Clientes, Empleados, Servicios y Cuentas. Las capturas de pantalla de la aplicación real
pueden ser consultadas en el anexo B.

6.3 Maqueta de módulos de administración

A continuación, se muestra la maqueta de vista administración. Que, como indica la


figura número 6 consta de 3 partes, menú superior, menú izquierdo y contenido. Este
último es una sección dinámica que muestra información que depende de la opción que
se selecciona en los menús antes mencionados. Esta maqueta es única y se mantiene
en todos los módulos y vistas de administración.
77
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

Figura 6: Maqueta de módulo Administración

6.4 Vista Inicial de administración

A continuación, en la figura número 7 se muestra el diseño de la vista inicial de


administración haciendo uso de la maqueta descrita en el punto 6.3.

Figura 7: Vista inicial de administración

78
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

6.5 Vista Inicial de usuario público

Esta vista, corresponde a la vista inicial del sitio web para un usuario público. Este
contenido consta de un componente SlideShow dinámico que muestra en sus Sliders,
mensaje de bienvenida, ofertas y promociones. Además, muestra dinámicamente
información correspondiente a packs activos configurados en módulos de
administración. La figura 8 muestra el diseñó de esta vista.

Figura 8: Vista inicial de usuario público

6.6 Vista de usuario público – Servicios

Esta vista, corresponde a servicios globales entregados por la empresa. Estos servicios
son fijos y no administrables (solo editable desde el código), cada servicio indicado se
compone de una imagen, un título y un texto que describe resumidamente el servicio. La
figura 9 muestra lo descrito.

79
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

Figura 9: Vista de usuario público - Servicios

6.7 Vista de usuario público – Promociones

Vista de promociones, al igual que la anterior es una vista fija y no administrable, solo un
web-master puede editar el código y modificar su contenido. Esta vista corresponde a 3
promociones que indican un listado de características, una observación o frase
proporcionada por equipo de marketing y un botón acceso directo a adquirir la
promoción. La figura 10 muestra la vista descrita.

Figura 10: Vista de usuario público - Promociones

80
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

6.8 Vista de usuario público – Contacto

Esta vista permite el contacto de visitantes con la empresa sin necesidad de iniciar
sesión como cliente. Este modelo, se compone de un simple formulario, en el que es
necesario ingresar necesariamente todos los campos solicitados, estos campos son:
 Nombre
 Email
 Cuerpo del mensaje
Una vez enviado el mensaje, es en la misma vista en donde se mencionarán los
mensajes de éxito o fracaso según corresponda.
La vista revelará la ubicación de la empresa en todo momento, indicando su
geolocalización, acompañado de un mensaje que indicará dónde se recepcionará su
mensaje.
La figura 11 indica la vista descrita anteriormente.

Figura 11: Vista de usuario público - Contacto

81
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

6.9 Vista de usuario público – Iniciar Sesión

Esta vista permite iniciar sesión a clientes registrados. Consta de un formulario en donde
el cliente debe ingresar sus credenciales de acceso, estas son:
 Nombre Usuario
 Contraseña
Adicionalmente, en caso de que lo prefiera puede iniciar sesión de cuenta Facebook,
para eso, debe presionar sobre el botón iniciar con Facebook.
Cuando se trata de un nuevo cliente, es posible crear una nueva cuenta, presionando
sobre el botón Crear Cuenta.
La figura 12 muestra la maqueta descrita

Figura 12: Vista de usuario público - Iniciar sesión

82
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

6.10 Vista de usuario público – Crear Cuenta

Esta vista permite crear nuevas cuentas de cliente. Básicamente se trata de un


formulario en el que se solicitan los siguientes campos:
 Nombres
 Apellidos
 Teléfono
 Nombre de usuario
 Email
 Contraseña
 Calle
 Número
 Comuna
Estos campos están seriamente validados por el sistema, ya que deben ser ingresados
en el correcto formato solicitado para el buen registro de sus acciones próximas, como
solicitud de cotizaciones, mantenciones, pagos en línea, etc.
Cabe mencionar que los campos de dirección son automáticamente completados por el
sistema siempre y cuando se le otorgue permisos al navegador.
La figura 13, indica la vista descrita.

Figura 13: Vista de usuario público - Crear cuenta

83
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

Capítulo 7
PRUEBAS

84
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

7.1 Introducción

En este capítulo se detallarán las pruebas realizadas al sistema, mediante una adaptación
basada en IEEE Software Test Documentation Std 829-1998. Las pruebas descritas en este
capítulo son de vital importancia para este proyecto ya que garantiza tanto la calidad del
producto de software como la seguridad de los datos.
A continuación, se describen los elementos de pruebas, especificaciones, responsables,
calendario, entre otros aspectos relevantes para finalmente presentar una conclusión general
del proceso de pruebas.

7.2 Elementos de prueba

En el proceso de pruebas se evaluó el sistema web administración y vista usuario público o


cliente. Esto corresponde a la aplicación web construida en lenguaje PHP, que posee dos
módulos principales, los cuales se describen a continuación:
 Módulo Backend: este módulo administra todos los datos del sitio web, automatiza
algunas vistas de usuario público y es utilizado por empleados de la empresa para
gestionar solicitudes de clientes realizadas a través del módulo Frontend.
 Módulo Frontend: corresponde a vista de usuario común o cliente, muestra
información relevante de la empresa, permite a clientes realizar cotizaciones online,
administrar su cuenta y ver su perfil con historial de productos, servicios y cotizaciones
solicitadas a la empresa.

7.3 Especificación de las pruebas

A continuación, se presentan las pruebas definidas para este proyecto, las cuales se dividen
en pruebas de integración, de seguridad y autentificación. Además, se realizarán pruebas
orientadas a la usabilidad. Finalmente, se efectuarán pruebas de validación.

7.3.1 Pruebas de integración


Pruebas de integración
Objetivo Permitir probar y validar que el software funcione correctamente, es
decir, que hace lo que debe y sobre todo, lo que se ha especificado
Descripción Esta prueba está basada en la ejecución, revisión y retroalimentación de
las funcionalidades previamente diseñadas para el software.
Corresponden a pruebas específicas y concretas.

85
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

Técnica Para cada caso de uso a ser probado se definen escenarios a ser
probados, se realiza un análisis de resultados y se realiza un oportuno
control de incidencias (en de encontrar defectos).
Herramientas Un computador, Laptop o un Smartphone con navegador instalado (en
Requeridas su última versión).
Criterios de Éxito Todas las pruebas planeadas han sido ejecutadas, el resultado obtenido
para el caso de uso se corresponde con una funcionalidad esperada, se
han controlado todas las incidencias.
Enfoque de la Caja negra.
prueba
Tabla 62: Especificación de pruebas de integración

7.3.2 Pruebas de Seguridad


Pruebas de Seguridad
Objetivo Asegurar que el acceso al sistema sea seguro y la asignación de
permisos funcione correctamente, es decir, que no sea accesible por
personal no autorizado.
Descripción Esta prueba permite establecer el nivel de seguridad del sistema,
respecto a la autentificación y autorización de permisos.
Técnica Ataques del tipo Sql injection, Command execution, cross-site scripting y
remote file inclusión. También se ingresa al sistema con distintos tipos de
usuarios a fin de verificar permisos de usuario.
Herramientas Un computador o Laptop con software Damn Vulnerable Web Application
Requeridas instalado.

Criterios de Éxito El sistema redirige correctamente a los usuarios dependiendo sus


permisos y roles en el sistema, es decir, no permite accesos no
autorizados ni permite acceso a módulos con información crítica de la
empresa.
Enfoque de la Caja negra.
prueba
Tabla 63: Especificación de pruebas de seguridad

86
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

7.3.3 Pruebas de Usabilidad


Pruebas de Usabilidad
Objetivo Determinar el nivel de aceptación o rechazo por parte del usuario al
utilizar los distintos módulos del sistema.
Descripción Esta prueba determina si el usuario comprende los distintos módulos de
la aplicación, es intuitiva o fácil de utilizar.
Técnica Se le solicita a una muestra objetivo, que ejecute la aplicación y luego se
pide clasificar la funcionalidad como difícil, normal o fácil, de acuerdo a
su percepción.
Herramientas Dispositivo con acceso a red Internet.
Requeridas
Criterios de Éxito Obtener un análisis con rango positivo de los datos entregados por la
encuesta. En concreto, se espera una aceptación sobre el 75% de la
muestra.
Enfoque de la Caja negra.
prueba
Tabla 64: Especificación de pruebas de usabilidad

7.3.4 Pruebas de Validación


Pruebas de Validación
Objetivo Garantizar que el software construido, se ajusta a los requerimientos
y necesidades del cliente.
Descripción Esta prueba se realiza para comprobar si el software cumple con las
expectativas de la empresa.
Técnica Se le solicita a un representante de la empresa, que ejecute un
conjunto de pruebas.
Herramientas Dispositivo con acceso a red Internet.
Requeridas
Criterios de Éxito La prueba resulta exitosa cuando las expectativas de la empresa se
cumplen, en donde se incluye la especificación de requisitos.
Enfoque de la prueba Caja negra.
Tabla 65: Especificación de pruebas de validación

87
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

7.4 Responsables de las pruebas

Las pruebas de integración y de seguridad han sido ejecutadas por el mismo desarrollador ya
que el equipo de trabajo está compuesto por una sola persona. Sin embargo, las pruebas
correspondientes a la validación y usabilidad, han sido realizadas por personas ajenas a este
proyecto.
Las personas ajenas antes mencionadas, corresponden a 7 personas voluntarias, con las
siguientes características:
 Edad: entre los 20 y 28 años.
 Ocupación: 4 de ellos son estudiantes de último año de la carrera Ingeniería Civil en
informática, de la Universidad del Bío-Bío, sede Chillán. 2 de los restantes,
corresponden a estudiantes de otras carreras de la universidad. El último corresponde
a un profesor de la Universidad, el señor Miguel Pincheira Caro, quién además de
participar en las pruebas, aportó valiosa información respecto al desarrollo del proyecto
en general.
 Cada voluntario utilizó su propio dispositivo con acceso a internet.

Por otra parte, la persona representante de la empresa que desarrolló las pruebas de
validación, corresponde a uno de los usuarios finales (administrador del sistema).

7.5 Calendario de pruebas

EL total de las pruebas fueron llevadas a cabo entre los días 4 y 11 de noviembre del año
2016.

7.6 Detalle de las pruebas

7.6.1 Pruebas de Integración


En este punto se detallará, 5 pruebas, las cuales se seleccionaron estratégicamente para
probar la integración total de los sub-módulos construidos, es decir, el caso exitoso de estas
pruebas, atestigua el correcto funcionamiento de los módulos involucrados, cubriendo la
totalidad de los módulos desarrollados.
En las siguientes tablas, se detallan las pruebas mencionadas.

88
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

Caso de Prueba: Registrar nueva cuenta cliente


ID Prueba CP_01 Fecha 5/11/2016
Propósito Registrar un nuevo cliente en el sistema.
Caso de Uso a
Registrar Cuenta Actor Cliente
probar
Pre- condición No tener una sesión activa.
Datos de prueba Datos de un cliente
 Nombres: {Miguel Ángel, mi!·$ /&, vacío}
 Apellidos: {Martínez Troncoso, ma`+=, vacío}
 Rut: {17.457.641-6, 1785, miguel, vacío}
 Teléfono: {42 2 242409, +569 7889 5602, miguel, 1344, vacío}
 Nombre de usuario: {miguel, miguel1306, vacío}
 Email: {[email protected], miguelgmail.com, miguel, vacío}
 Contraseña: {miguel, mig, vacío}
Datos de dirección
 Calle: {Gamero, 1596, miguel, vacío}
 Número: {1596, 1596-1354, miguel, vacío}
 Comuna: {Chillán, 1596, miguel, vacío}
Permitir al sistema conocer ubicación
 Respuesta: {Si, No}
Resultados En caso de ingresar correctamente los datos requeridos. La cuenta será
esperados creada satisfactoriamente, por lo que, el sistema redirige a administración
de perfil iniciando sesión con los nuevos datos de usuario.
Resultados  Al ingresar caracteres no validos en campos nombre y apellido el
obtenidos sistema despliega mensaje indicando el error.
 El sistema indica que todos los datos solicitados son requeridos,
al intentar dejar un campo vacío.
 Al ingresar rut inválido el sistema despliega error correspondiente.
 El campo teléfono corrige el correcto formato aceptado.
 El campo email solo acepta ingreso de dato tipo email.
 El campo contraseña debe tener al menos 5 caracteres.
 Si los datos de dirección ingresado no son aceptados por la API
de Google Maps, el sistema no permite crear la cuenta, hasta
ingresar una dirección válida.
 En el caso de permitir ubicación al sistema, este completa los
campos dirección automáticamente.
Evaluación Aprobado
Tabla 66: Caso de Prueba: Registrar nueva cuenta cliente

89
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

Caso de Prueba: Iniciar sesión cuenta cliente


ID Prueba CP_02 Fecha 5/11/2016
Propósito Testear inicio de sesión con cuenta cliente
Caso de Uso a
Iniciar Sesión Actor Cliente
probar
Pre- condición No tener una sesión activa.
Datos de prueba Datos de acceso
 Nombre de usuario y contraseña
{datos correctos, datos incorrectos}
o Datos correctos {Miguel, miguel1234}
o Datos incorrectos {mmiguel, miguel1234}
o Datos incorrectos {Miguel, 1234}
o Datos incorrectos {Miguel, 1234}
Dejar sesión activa
 Checkbox: {seleccionado, no seleccionado}
Resultados En caso de ingresar correctamente los datos y los datos existen como
esperados registro en la base de datos, el sistema permite inicio de sesión al cliente
y redirige a vista de administración de perfil de cliente.
Resultados  Al ingresar un nombre de usuario erróneo, el sistema muestra el
obtenidos mensaje de error correspondiente.
 Al ingresar contraseña equívoca el sistema despliega mensaje de
error indicando el inconveniente.
 Al ingresar una contraseña menor a 5 caracteres el mensaje
indica mensaje de error.
 Al ingresar datos de acceso válidos y registrados, el sistema
permite inicio de sesión y redirige a la vista esperada.
 Al seleccionar la opción Recordar datos, el sistema almacena en
memoria local el inicio de sesión y continúa abierta, hasta que el
usuario la cierre manualmente, o borre datos almacenados de
navegación desde el navegador.
Evaluación Aprobado
Tabla 67: Caso de Prueba: Iniciar sesión cuenta cliente

Caso de Prueba: Solicitar Cotización de Productos


ID Prueba CP_03 Fecha 5/11/2016
Propósito Testear solicitud Cotización de Productos
Caso de Uso a
Solicitar Cotización Actor Cliente
probar
Pre- condición  Tener una sesión de cliente activa.

90
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

 La base de datos debe tener registrados y disponibles los


productos con código identificador 1, 2, 3 y 4
Datos de prueba Productos en carro de compras
 Productos con identificador {1: cámara domo interior cc345}
 Productos con identificador {2: Domo CCD 1/3}
 Productos con identificador {3: Domo Sony 1/3 1000}
 Productos con identificador {4: Cámara CMOS Varifocal IP66}
Solicitar instalación de productos
 Respuesta: {No}
Resultados Una vez solicitada la cotización de los productos seleccionados, el
esperados sistema responde con documento en formato PDF con el detalle de los
productos seleccionados, este documento es visualizado en una nueva
pestaña en el navegador.
Resultados  El sistema no permite solicitar cotización si no se ha seleccionado
obtenidos producto alguno.
 En el momento en que se solicita la cotización el documento final
es visualizado como estaba previsto.
 El proceso queda registrado y puede ser accedido en cualquier
momento en la administración de perfil del cliente.
Evaluación Aprobado
Tabla 68: Caso de Prueba: Solicitar cotización de productos

Caso de Prueba: Solicitar Cotización de Servicio


ID Prueba CP_04 Fecha 5/11/2016
Propósito Testear solicitud de Servicio a la empresa de manera online
Caso de Uso a
Solicitar Servicio Actor Cliente
probar
Pre- condición  Tener una sesión de cliente activa.
 La base de datos debe tener registrados y disponibles los
productos con código identificador 1, 2, 3 y 4
 La base de datos debe tener registrado el servicio con
identificador cero, que describirá en estado pendiente la solicitud.
Datos de prueba Productos en carro de compras
 Productos con identificador {1: cámara domo interior cc345}
 Productos con identificador {2: Domo CCD 1/3}
 Productos con identificador {3: Domo Sony 1/3 1000}
 Productos con identificador {4: Cámara CMOS Varifocal IP66}
Solicitar instalación de productos
 Respuesta: {Si}
Resultados La petición es registrada en el sistema y redirige al cliente a vista de

91
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

esperados servicios solicitados, en donde se puede visualizar el servicio recién


ingresado, enseñando estados y observaciones. Además, se muestra
mensaje informativo al cliente con el fin de dar a entender el proceso
interno en que será sometida su solicitud.
Resultados  El sistema no permite solicitar cotización si no se ha seleccionado
obtenidos producto alguno.
 El sistema guarda registro de todo el proceso y puede ser
accedido en cualquier momento en la administración de perfil del
cliente.
 Los mensajes informativos son desplegados en el momento y
formato esperado.
Evaluación Aprobado
Tabla 69: Caso de Prueba: Solicitar Cotización de Servicio

Caso de Prueba: Solicitar Mantención de Servicio Activo


ID Prueba CP_05 Fecha 5/11/2016
Propósito Testear el proceso de solicitud de mantención de servicio contratado por
un cliente.
Caso de Uso a
Solicitar Mantención Actor Cliente
probar
Pre- condición  Tener una sesión de cliente activa.
 La cuenta de cliente activa, debe tener al menos un servicio
contratado y con estado activo.
Datos de prueba Ingresar campos requeridos (Crear nueva Solicitud)
 Titulo {No veo la imagen de cámaras por mi Smartphone}
 Comentario {estimados, no logro visualizar en mi Smartphone las
cámaras instaladas, todo está conectado y he comprobado mi
conexión a internet, necesito solucionar lo antes posible}
campos requeridos (Comentar una solicitud ya creada)
 Comentario {como dato adicional, me cambié de proveedor de
internet de VTR a Movistar. Gracias, espero su respuesta}

Resultados La solicitud se ingresa correctamente, el sistema responde al cliente con


esperados mensajes de envío exitoso y da aviso a personal de la empresa indicando
que se ha ingresado una nueva solicitud.
Resultados  El sistema registra la solicitud indicando al cliente un mensaje de
obtenidos confirmación.
 Se da alerta a empleados de la empresa indicando que se ha
ingresado a una nueva solicitud de mantención.
 La solicitud ingresada puede ser consultada en cualquier
momento en módulo administración de cuenta. La información es

92
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

presentada en formato línea de tiempo correspondiendo al


formato esperado.
 Es posible añadir comentario, dando la posibilidad de agregar
información sobre la petición de solicitud.
Evaluación Aprobado
Tabla 70: Caso de Prueba: Solicitar mantención de servicio activo

7.6.2 Pruebas de Usabilidad


Como se mencionó en el punto 7.3.3, las pruebas de usabilidad junto a voluntarios quienes
una vez utilizado el software, se les solicitó calificar la funcionalidad como difícil, normal o fácil
de acuerdo a su experiencia con el software.
En la tabla 71, se muestra en forma resumida las funcionalidades evaluadas, junto a los
porcentajes representativos a las respuestas recopiladas por los usuarios que participaron en
las pruebas de usabilidad. La tabulación completa de los resultados se puede revisar en el
anexo C.

Funcionalidad a Evaluar Fácil Normal Difícil


Crear cuenta cliente. 71% 29% 0%
Inicio de sesión 71% 29% 0%
Consultar información de productos 100% 0% 0%
Solicitar cotización en línea 85% 15% 0%
Pago online 85% 15% 0%
Ver información de cuenta 100% 0% 0%
Asociar empresa a cuenta de usuario 57% 43% 0%
Ver información histórica de cotizaciones 57% 43% 0%
Ver información de servicios contratados 71% 29% 0%
Solicitar mantención de servicio contratado 85% 15% 0%
Tabla 71: Resultado pruebas de usabilidad

Como se puede observar en la tabla 71, se obtuvo una gran cantidad de porcentaje entre
normal y fácil, más en esta última, por lo que, el resultado es en gran medida satisfactorio,
sobre el 75% de aprobación.

7.6.3 Pruebas de validación


En este punto se detallarán las pruebas realizadas a la administración del sitio web, es
decir al módulo backend descrito en el punto 7.2.

93
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

En este caso, el encargado de ejecutar estas pruebas es un representante de la


empresa, quien determinará si cumple o no con las expectativas esperadas.
A continuación, se detallan las pruebas antes mencionadas.
Caso de Prueba: Iniciar Sesión cuenta Empleado
ID Prueba CP_06 Fecha 5/11/2016
Propósito Testear inicio de sesión con cuenta Empleado
Caso de Uso a
Iniciar Sesión Actor Empleado
probar
Pre- condición No tener una sesión activa.
Datos de prueba Datos de acceso
 Nombre de usuario y contraseña
{datos correctos, datos incorrectos}
o Datos correctos {Andres, tec_andres}
o Datos incorrectos {Andres, andres}
o Datos incorrectos {Andres, 1234}
o Datos incorrectos {Andre, tec_andres}
o Datos incorrectos {Andre, 12345}
Dejar sesión activa
 Checkbox: {seleccionado, no seleccionado}
Resultados Se permite el inicio de sesión con datos correctos y redirige a vista
esperados principal del sistema administración. Las opciones del menú deberían ser
solo las autorizadas para empleados. Si intenta entrar a otras opciones a
través de la URL, el sistema debería indicar que no tiene permisos para
entrar a esa opción.
En el caso de ingresar datos de acceso erróneos, el sistema responde
indicando el caso de error según corresponda.
Resultados  Al ingresar un nombre de usuario erróneo, el sistema muestra el
obtenidos mensaje de error correspondiente.
 Al ingresar contraseña equívoca, el sistema despliega mensaje de
error indicando el inconveniente.
 Al ingresar una contraseña menor a 5 caracteres el sistema indica
que la contraseña debe tener al menos 5 caracteres.
 Al ingresar datos de acceso válidos y registrados, el sistema
permite inicio de sesión y redirige a la vista esperada.
 Al seleccionar la opción Recordar datos, el sistema almacena en
memoria local el inicio de sesión y continúa abierta, hasta que el
usuario la cierre manualmente, o borre datos almacenados de
navegación desde el navegador.
Evaluación Aprobado
Tabla 72: Caso de Prueba: Iniciar sesión cuenta empleado

94
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

Caso de Prueba: Iniciar Sesión cuenta Administrador


ID Prueba CP_07 Fecha 5/11/2016
Propósito Testear inicio de sesión con cuenta Administrador
Caso de Uso a
Iniciar Sesión Actor Administrador
probar
Pre- condición No tener una sesión activa.
Datos de prueba Datos de acceso
 Nombre de usuario y contraseña
{datos correctos, datos incorrectos}
o Datos correctos {Administrador, admin736}
o Datos incorrectos {Administrador, admin}
o Datos incorrectos {Admin, admin736}
Dejar sesión activa
 Checkbox: {seleccionado, no seleccionado}
Resultados Se permite el inicio de sesión con datos correctos y redirige a vista
esperados principal del sistema administración. Las opciones del menú deberían ser
totales para administrador, es decir incluso administrador de empleados,
asignación de órdenes de trabajo y crear cotización rápida.
En el caso de ingresar datos de acceso erróneos, el sistema responde
indicando el caso de error según corresponda.
Resultados  Al ingresar un nombre de usuario erróneo, el sistema muestra el
obtenidos mensaje de error correspondiente.
 Al ingresar contraseña equívoca, el sistema despliega mensaje de
error indicando el inconveniente.
 Al ingresar datos de acceso válidos y registrados, el sistema
permite inicio de sesión y redirige a la vista esperada y permite
acceso total con todas las opciones a disposición.
 Al seleccionar la opción Recordar datos, el sistema almacena en
memoria local el inicio de sesión y continúa abierta, hasta que el
usuario la cierre manualmente, o borre datos almacenados de
navegación desde el navegador.
Evaluación Aprobado
Tabla 73: Caso de Prueba: Iniciar sesión cuenta administrador

95
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

Caso de Prueba: Registrar nuevo Producto


ID Prueba CP_08 Fecha 5/11/2016
Propósito Testear el registro de nuevo producto en el sistema
Caso de Uso a
Agregar Producto Actor Administrador
probar
Pre- condición  Se debe iniciar sesión con una cuenta de administrador
 El sistema debe tener ingresada la marca Lumibox en sus
registros.
 La categoría “Cámaras de Seguridad” debe estar ingresada.
 La sub-categoría “Cámaras HDVI” debe estar registrada y ser
parte de categoría “Cámaras de Seguridad”.
 Se debe contar con una imagen descargada en el equipo en
cualquiera de los formatos: PNG, JPEG, JPG, BMP o GIF.
Datos de prueba Datos de producto
 Nombre {MXC CD-185704 cámara AHD Domo, vacío, 12345}
 Marca {Lumibox, vacío}
 Categoría {Cámaras de seguridad, vacío}
 Sub-Categoría {Cámaras HDCVI, vacío}
 Descripción {Cámara HD de seguridad sensor de imagen ¼
OV9712 resolución 720P, vacío, 12345}
 Imagen {seleccionar una imagen, vacío}
 Stock {10, 0, vacío, -10}
 Precio Compra {14.000, 0, -4000}
 Precio Venta {24.000, 0, 10.000, -5000}

Resultados Se permite el ingreso de nuevo producto con los formatos correctos o


esperados esperados, el sistema indica los mensajes de errores correspondientes a
cada caso en todos los campos y de manera separada o exclusiva. Una
vez registrado el producto el sistema debería redirigir a una vista donde
se puede observar el producto recién ingresado, con la posibilidad de
editar o eliminar.
Resultados  Al ingresar en campo nombre, caracteres solo con números se
obtenidos indica mensaje de error. Lo mismo al tratar de ingresar vacío.
 Se indica mensaje de error cuando en el campo marca no se
selecciona un elemento de la lista.
 Categoría y Sub-categoría no puede estar vacío, es decir, el
sistema no permite el ingreso sin seleccionar un elemento de la
lista.
 El campo descripción no permite solo el ingreso de caracteres
numerales y permite hasta 500 caracteres.
 El campo imagen se permite dejar en blanco, en cuyo caso el

96
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

sistema asigna una imagen por defecto, indicando que imagen


para producto no está disponible.
 El sistema no permite el número cero o negativo en el campo
Precio Compra, debe ser mayor a cero.
 El campo Precio de venta no puede ser cero ni negativo, también
debe ser mayor al precio de compra.
Evaluación Aprobado
Tabla 74: Caso de Prueba: Registrar nuevo producto

Caso de Prueba: Crear nuevo Pack


ID Prueba CP_09 Fecha 5/11/2016
Propósito Testear el registro de un nuevo Pack en el sistema
Caso de Uso a
Agregar Pack Actor Administrador
probar
Pre- condición  Se debe contar con una imagen disponible en el equipo en uno de
los siguientes formatos: PNG, JPEG, JPG, BMP o GIF.
 El sistema debe tener registrado los siguientes productos:
“Cámara domo interior cc345”, “Domo Sony 1/3 1000” y “DVR
híbrido 4 canales HD, VGA/HDMI, 1920x1080”.
Datos de prueba Datos de pack
 Nombre {Kit HD 4 cámaras con equipo de 4 canales, vacío}
 Descripción {Nuevo Kit HD Profesional incorpora la nueva
tecnología HD-CVI un nuevo estándar de imágenes de alta
definición, vacío.}
 Imagen {selección de imagen, vacío}
 Precio {90000, vacío, -10000, letras}
 Estado {selección: Activo, Inactivo}
 Productos {Seleccionar productos mencionados en pre-condición}

Resultados Se permite el registro de nuevo pack con los datos ingresados. No se


esperados deben permitir campos vacíos, si no se selecciona imagen el sistema no
permite el registro del pack, el campo precio debe contener solo números.
Los mensajes de error deben describir todos los casos con mensajes
claros y descriptivos.
Resultados  No se permite el campo nombre vacío.
obtenidos  La descripción no se permite vacía y debe contener menos de
500 caracteres.
 El campo imagen no puede ser vacía, de lo contrario no se acepta
el registro de pack.
 El precio debe ser distinto de cero y con valor positivo, no permite

97
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

el ingreso de letras.
 Se debe seleccionar un elemento de la lista en el campo Estado.
 Se debe seleccionar al menos 2 productos de la lista en el campo
Productos
 Una vez registrado el pack el sistema redirige a vista donde se
puede observar el pack recién ingresado con la posibilidad de
editar o eliminar.
Evaluación Aprobado
Tabla 75: Caso de Prueba: Crear nuevo pack

Caso de Prueba: Responder Solicitud de mantención


ID Prueba CP_10 Fecha 5/11/2016
Propósito Testear el proceso de respuesta de solicitud de mantención
Caso de Uso a
Comentar Mantención Actor Empleado
probar
Pre- condición  El sistema debe tener registrada una petición de mantención de
un cliente.
 Se debe contar con una sesión abierta de Empleado y Cliente.
 También se debe contar con una cuenta de correo abierta para
revisar mensajes recibidos.
Datos de prueba Datos de respuesta
 comentario {estimado, enviaremos un técnico a su domicilio el
cual se contactará con usted vía telefónica para coordinar fecha y
hora de visita, gracias por indicarnos su inconveniente.}
Resultados Se permite ingresar la respuesta, en donde el sistema indica el caso
esperados exitoso. Luego de ingreso de comentario el sistema redirige a vista en
donde se puede observar en formato línea de tiempo todos los
comentarios en la solicitud. Además, el cliente debe ser notificado por
correo electrónico en el cual se adjunta URL para revisar la respuesta. El
cliente puede observar la respuesta, además de comentar con
información adicional.
Resultados  La respuesta es ingresada y el sistema indica una respuesta
obtenidos exitosa.
 El sistema redirige a vista en donde se puede ver en formato línea
de tiempo la respuesta ingresada y comentarios anteriores.
 El Sistema envía correo a cliente indicando la URL donde puede
revisar respuesta enviada.
 EL cliente puede revisar en formato línea de tiempo la respuesta
enviada, en donde puede responder el mensaje enviado desde
administración.

98
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

Evaluación Aprobado
Tabla 76: Caso de Prueba: Responder solicitud de mantención

Caso de Prueba: Completar Solicitud de cotización de servicios


ID Prueba CP_11 Fecha 5/11/2016
Propósito Testear el proceso de completar una solicitud de cotización de servicio
Caso de Uso a
Administrar Servicios Actor Empleado
probar
Pre- condición  Se debe contar con una solicitud de servicio solicitada por un
cliente. La cuenta cliente debe estar iniciada y activa.
 El estado de la solicitud debe estar calificar como Pendiente.
 Un inicio de sesión activo con acceso de empleado.
Datos de prueba Datos de Actualización de cotización
 Servicios {Agregar servicio 1 y 2 de la lista}
 Servicios {Eliminar servicio con identificador 0}
Datos de solicitud
 Estado {cambio estado de Pendiente a Activo}
 Fecha Ejecución {seleccionar fecha mayor a fecha de solicitud}
 Observación {seleccionar “Fecha de ejecución y personal
asignado”}
Resultados La cotización se actualiza correctamente, permitiendo ingresar detalle de
esperados servicios correspondientes a la solicitud. Luego se permite el cambio de
estado de solicitud de pendiente a activo una vez asignada una fecha de
ejecución y personal encargado. Finalmente, se permite cambiar el texto
del campo observación. Al presionar aceptar, el sistema redirige a vista
administración de solicitudes donde se puede observar la solicitud recién
modificada con los datos actualizados.
Resultados  Los servicios de cotización son actualizados correctamente,
obtenidos permitiendo agregar y eliminar servicios a la cotización.
 Se permite seleccionar un empleado de la lista asignado un
encargado a la ejecución de servicios.
 Fecha de ejecución se ingresa según formato esperado y solo
permite ingreso de fecha, mayor a fecha actual.
 Se permite el cambio de estado de solicitud.
 Luego de aceptar los cambios el sistema redirige a vista
administración de solicitudes de cotización en donde se logra
visualizar la solicitud recién modificada.
 Los cambios son visualizados desde administración de cuenta de
cliente, detallando los servicios ingresados desde vista empleado.
 Por último, el cliente puede generar un documento formal en

99
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

formato PDF con el detalle de los productos y servicios implicados


en la respuesta de solicitud.
Evaluación Aprobado
Tabla 77: Caso de Prueba: Completar solicitud de cotización de servicios

7.6.4 Pruebas de seguridad


Haciendo uso de la herramienta DVWA (Damn Vulnerable Web Application) se
construyó un laboratorio de pruebas, donde se ejecutaron pruebas al sistema realizando
distintos ataques, los ataques realizados y atributos de seguridad que fueron probados
se describen en el punto 8.2. En la tabla 78, se muestran los resultados obtenidos.

Cualidad a probar Resultado


Autenticación Satisfactorio
Autorización Satisfactorio
Contraseñas Satisfactorio
Criptografía Satisfactorio
Filtros de entrada Satisfactorio
Inyecciones SQL Satisfactorio
XSS Satisfactorio
CSRF Satisfactorio
Tabla 78: Resultados pruebas de seguridad

7.6.5 Pruebas de Carga


Estas pruebas se refieren a la capacidad máxima que ofrece el servidor web, para
soportar conexiones de manera simultánea. Para ello, las actividades en esta etapa,
tiene relación con comprobar de manera anticipada, la respuesta que tendrá el servidor
cuando esté en plena operación.
Las pruebas en este caso, se llevaron a cabo haciendo uso de la herramienta en línea
Load Impact, la cual consiste en simular usuarios consultando al mismo tiempo
información al sitio web. Esta aplicación retorna resultado en forma de estadística,
indicando si el servidor soporta el número de conexiones ingresadas y si las mantiene
activas durante el tiempo solicitado. Para esta prueba los datos ingresados fueron:
Número de usuarios activos 100, Tiempo de conexión 5 minutos.

100
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

Los reportes resultantes de las pruebas pueden ser consultados en el anexo D, en


donde se podrá observar, que los resultados fueron satisfactorios.

7.7 Conclusiones de las Pruebas

Las diferentes pruebas realizadas al sistema permitieron probar y validar el correcto


funcionamiento de todos los módulos construidos, correspondiendo a lo establecido en los
objetivos y expectativas del cliente final.
Sobre las pruebas de seguridad, se logró un resultado satisfactorio en cada punto de prueba.
Esto es en gran medida, debido a la calidad de seguridad que ofrece la estructura del
framework utilizado, sus componentes no solo facilitaron la construcción del sitio, sino que, al
mismo tiempo garantizaron una gran defensa contra distintos ataques.
El framework también fue fundamental en la construcción de módulos de inicio de sesión y
asignación de permisos, en donde se comprobó durante las pruebas de seguridad
autenticación y autorización, que estas cualidades fueron construidas correspondiendo a un
amplio margen de seguridad.
Sobre el servidor, las pruebas fueron concluyentes. El ambiente de estrés al que fue sometido
es más de lo que se espera en muchos años de la empresa. Por lo que, a superado con
creses las expectativas. Aunque con las pruebas realizadas no se conocieron los límites del
servidor, si supero los límites de lo esperado en el caso más solicitado, por lo que fue caso
exitoso en toda regla.
Sobre las pruebas de usabilidad, se obtuvo un balance positivo, dado el nivel de aceptación de
los usuarios, esto demuestra que el sistema tiene cualidades intuitivas, legibles y fáciles de
utilizar.
En conclusión, los resultados recopilados de todas las pruebas fueron satisfactorias.

101
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

Capítulo 8
SEGURIDAD Y PLAN
DE PUESTA EN
MARCHA

102
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

8.1 Introducción

En este capítulo se detallarán los aspectos de seguridad abordados en la construcción


de este proyecto. De la misma forma, se indicará plan de puesta en marcha del sistema.

8.2 Aspectos de seguridad.

De manera imprescindible se otorgaron cualidades de seguridad a este proyecto con la


finalidad de proteger los datos sensibles de administración de la empresa, como datos
de facturación, información de clientes, mensajes e información interna. A continuación,
se indica en detalle cada aspecto de seguridad abordado.

8.2.1 Autenticación
La autentificación es un proceso de verificación de la identidad de un usuario. En este
caso se utilizó nombre de usuario y contraseña. Los atributos de contraseña son
descritos en el punto 8.2.3.

8.2.2 Autorización
La autorización es un proceso utilizado para verificar que un usuario tiene suficiente
permiso para ejecutar ciertas funcionalidades en el sistema. Para otorgar esta
característica a este proyecto, se utilizó Filtro de Control de Acceso. Esta característica,
otorga permisos especiales para cada tipo de usuario, en donde cada componente de
control del sistema tiene dentro de su configuración, la asignación de permiso para cada
rol en particular.

8.2.3 Contraseñas
Particularmente para el uso de inicio de sesión, se implementan contraseñas encriptadas
con algoritmos Hash MD5. Este algoritmo utiliza la función PHP Crypt para generar y
comprobar valores Hash. Esta característica protege el uso de credenciales de usuarios
mediante diferentes ataques, entre ellos ataques de fuerza bruta.

8.2.4 Criptografía
Este aspecto de seguridad se limita a encriptación de datos y generación aleatoria de
cadenas de caracteres. Este último fue utilizado para el almacenamiento de imágenes,
generando un nombre aleatorio de 40 caracteres, con finalidad de evitar nombres de
imágenes repetidos. Del mismo modo, se utilizó en el caso de reestablecer contraseña
de usuario. En este caso el usuario solicita reestablecer la contraseña en donde se envía

103
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

vía correo electrónico, una nueva contraseña generada con caracteres aleatorios, de
esta forma se impide que se pueda predecir el restablecimiento de contraseña.
Respecto al cifrado y descifrado de datos, se utilizó para el manejo de contraseñas en el
módulo inicio de sesión. En este caso el usuario ingresa su contraseña en donde el
sistema la encripta para ser comprobada con la almacenada en la base de datos. Este
procedimiento permite que solo el usuario que conoce la contraseña pueda acceder a la
funcionalidad, incluso si la base de datos se ve comprometida.

8.2.5 Filtros de entrada


Algunas funcionalidades de la aplicación, por su naturaleza, se construyeron utilizando el
método GET de PHP, como medio de envío a controles de administración, en cuyo caso
se aumentó la seguridad de estas funciones para evitar manipulación del usuario en los
datos de entrada. Básicamente, se agregó una regla adicional en donde se comprueba
según reglas de negocio, que el dato corresponde efectivamente a un elemento
generado por el sistema. Junto a lo anterior se complementa con datos de sesión
consultando si el usuario que solicita la información tiene permisos para recibir dicha
solicitud. Un ejemplo de lo anterior es el módulo ver cotización, en donde se pasa por
URL el identificador de la cotización a consultar.

8.2.6 Inyecciones SQL


La inyección SQL sucede cuando una funcionalidad no está validada correctamente y
permite que, a partir de medios de entrada de textos, se concatenen consultas SQL
dirigidas a la base de datos. Un ejemplo de lo anterior se muestra en la figura 14.

Figura 14: Ejemplo de ataque - Inyección SQL

La finalidad de estas inyecciones, son atacar la base de datos para eliminar, editar o
espiar información. Para dar protección contra este tipo de ataques, se utiliza, ante todo,
validaciones en los formularios, acto seguido se formulan todas las consultas por medio
de un generador de consultas, proporcionada por el framework Yii, en donde
básicamente se utilizan validadores de consultas en los métodos generadores de

104
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

consultas SQL. Este procedimiento neutraliza todo ataque inyección SQL y mantiene
protegido los datos.

8.2.7 XSS (Cross-site scripting)


En este caso, al igual que las inyecciones SQL, se intenta ingresar código intruso por
medio de una entrada de texto al sistema. Normalmente es código en lenguaje HTML o
Javascript en donde el código puede ser como el siguiente: <script>alert("hola
mundo")</script>. En este caso el código ingresado es inofensivo, pero se podría
ingresar códigos complejos, hasta lograr realizar transacciones bancarias. Para esto, el
framework Yii otorga librerías que permite el ingreso de texto y lo retorna como texto
plano sin formato, es decir, el código sería retornado tal cual se ingresa, dejando sin
efecto las intenciones del atacante, neutralizando de manera simple y efectiva ataques
de este tipo.

8.2.8 CSRF
Abreviatura de Cross-site request forgery. Muchas veces las aplicaciones asumen que
las solicitudes procedentes de un navegador son realizadas por los propios usuarios,
pero esto podría ser falso. En este caso, los atacantes podrían programar aplicaciones
que se activen cuando se ejecute algún evento en particular, haciendo uso de las
vulnerabilidades del navegador. Al igual que en los casos anteriores, el framework Yii,
provee métodos en los que se puede proteger acciones que tratan con datos sensibles
contra este tipo de ataques.

8.3 Plan de Puesta en Marcha

En este apartado, se detallarán los puntos que fueron abordados una vez construido el
software para ser utilizado por la empresa y sus clientes. Esto incluirá desde la
adquisición del nombre dominio hasta políticas de respaldo de datos. A continuación, se
detalla cada punto a considerar.

8.3.1 Gestiones realizadas para el nombre de dominio


Durante este proceso, se llevaron a cabo las gestiones para obtener los derechos sobre
nombre de la empresa y utilizarlo a través de la web. Las gestiones realizadas serán
enlistadas a continuación.

 Consultar si el nombre de dominio está disponible para ser adquirido: para


esto se consulta vía internet a través del sitio web www.nic.cl, solo basta con
105
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

teclear el nombre deseado, en este caso el nombre de la empresa, el sistema


automáticamente responderá con disponible o no disponible.
 Comprar el Dominio: una vez consultado el nombre y estando disponible, es
posible comprarlo, para esto se crea una cuenta en el sistema y se reserva el
dominio consultado. Luego, se emite una factura con los datos a cancelar, con
distintos métodos de pago, en este caso, se canceló vía Web Pay, por lo que el
dominio quedó adjudicado inmediatamente. En este proceso, se compró el
dominio smartfullsecurity.cl
 Configuración de servidores DNS: una vez cancelado el dominio se puede
acceder a su configuración. En esta sección se deben ingresar los servidores
DNS que son otorgados por el servicio de hosting contratado. Con esto, cuando
se consulte en internet el dominio contratado, este será dirigido al servidor en
donde está alojada el sistema construido.

8.3.2 Gestiones realizadas para el hosting


Durante esta etapa, se investigaron servicios de hosting que cuenten con las
características suficientes para ejecutar el software construido. Finalmente, se contrató
un servicio de hosting a través del sitio web www.sitiohost.cl. Una vez contratado el
servicio fue necesario realizar configuraciones para el correcto funcionamiento de
software. A continuación, se mencionan las configuraciones mencionadas.

 Seleccionar versión de PHP: El servicio ofrece elección de versión PHP para


ajustar el servicio según lo requerido, en este caso se seleccionó la versión 5.5.
 Quitar Reglas de Seguridad: El servicio por defecto en su configuración, tiene
incluida reglas de seguridad, que impiden el correcto funcionamiento de
algunas características del framework utilizado en la construcción del software.
Estas reglas son de uso interno y solo con técnicos autorizados de la empresa
contratada, es posible solucionar este inconveniente. Los problemas que
soluciona esta gestión es Impedimento de Inicio de Sesión y peticiones Ajax
hacia servicios webs externos.
 Crear redireccionamientos: El servicio contratado ofrece una interfaz por la
cual se pueden crear redireccionamientos dado una solicitud de entrada. Esto
genera un archivo .htaccess que se inserta dentro del directorio raíz de la
carpeta pública del sistema.

106
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

Con esta configuración, se crea redireccionamiento a:


o Frontend: El usuario ingresa, www.smartfullsecurity.cl y se redirige a
www.smartfullsecurity.cl/frontend/web/index.php.
o Backend: El usuario ingresa, www.smartfullsecurity.cl/admin y se
redirige a www.smartfullsecurity.cl/backend/web/index.php.
 Crear cuentas FTP y SSH: El servicio contratado ofrece una vista virtual de
archivos a través de la herramienta de administración Cpanel. Esta vista permite
administrar la totalidad de los archivos en el servidor, pero debido a que esta
opción no puede ser protegida con claves adicionales se crean de manera
adicional, cuentas FTP y SSH para administración de archivos restringido. Con
esto se permite controlar los accesos y asignar a empleados de empresa
administrar archivos si fuese necesario el caso.
 Crear cuentas de correos: Haciendo uso de lo ofrecido por el servicio
contratado, se crean cuentas de correo para cada empleado de la empresa, esto
para facilitar la comunicación interna. Se hace uso del servidor de correo
Roundcube, solo para configurar y enlazar cuenta a Outlook 2016 de Microsoft,
ya que ofrece una mejor administración de las cuentas creadas.

8.3.3 Procedimiento de instalación en el servidor


Este proceso, consiste en trasladar los archivos, desde máquina local a servidor
asignado por empresa contratada después de contratar el servicio de hosting. Para esto,
se utiliza la máquina virtual del servicio contratado en donde basta con situarse en la
carpeta publica del servidor (public_html), presionar el botón “cargar” y subir los archivos
utilizando propiedades “Drop and Drag”. Luego, se debe esperar a que los archivos sean
cargados completamente y al volver a la carpeta publica, los archivos ya estarán donde
corresponde.
Al finalizar el proceso de carga se deben modificar los permisos de algunas carpetas,
estas carpetas son las siguientes:
 Capeta pública de backend: esta carpeta corresponde al directorio
backend\web\upload\. Dentro de este directorio se encuentran las capetas en
la que serán subidos las imágenes de packs, productos y ofertas. Este proceso
se hará a través del sistema por lo que debería poseer permisos para editar su
contenido.

107
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

 Carpeta Assets: esta carpeta está ubicada en los directorios públicos de


frontend y backend, su función básicamente es agrupar los archivos que
utilizan para las distintas aplicaciones del sitio web, pueden ser archivos CSS,
JavaScript, imágenes o videos. Estos archivos se actualizan conforme se van
editando las aplicaciones utilizadas, por ejemplo, en un momento dado se
decide actualizar la extensión DateRangePicker por su última versión, la
carpeta Assets también actualizará los archivos correspondientes a esa
actualización donde el sistema lo utilizará cuando sea solicitado. Por lo anterior,
estas carpetas deben tener permisos para que el sistema pueda editar su
contenido.

Para subir la base de datos al servidor, de manera similar, el servicio contratado ofrece
cuanta de acceso a phpMyAdmin, para lo cual se debe exportar e importar el archivo
desde base de datos local a remota. Acto seguido, se debe configurar el archivo de
configuración situado en el directorio common\config\main-local.php, en donde se debe
ingresar el nombre de base de datos, usuario y contraseña entregados al contratar el
servicio de hosting.

8.3.4 Definición de políticas de acceso al sistema


En esta sección se indicará, a quienes se entregarán los datos de acceso a la
administración del sistema.
En este caso, todas las credenciales de acceso se entregarán a una única persona
representante de la empresa que corresponde al señor Claudio Jiménez. Los datos
entregados serán:
 Datos de acceso administrador de sistema: cuenta con la que podrá
agregar empleados de empresa y categorizar según lo estime conveniente.
 Datos de cuenta en Nic chile: estos datos corresponden a clave y usuario
utilizados para adquisición de nombre de dominio.
 Datos de cuenta hosting contratado: Datos utilizados para administrar
cuenta de servicio de hosting, los cuales sirven de igual manera para acceder
a servicio phpMyAdmin.
 Datos de cuentas de correo: se darán datos de acceso para administrar
cuentas de correo.

108
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

 Datos de acceso cuentas FTP y SSH: datos de acceso para administración


de archivos mediante los protocolos mencionados.

8.3.5 Políticas de respaldo


En esta sección, se indicará cada cuánto tiempo es recomendable realizar respaldo de los
datos, tanto para la base de datos como de los archivos de sistema.
En cuanto a respaldos de archivos de sistema solo es recomendable realizar respaldo en caso
de actualizar algún componente o extensión, programar alguna nueva funcionalidad y/o
generar nuevos reportes. En cualquiera de estos casos, se debe respaldar los archivos y crear
una nueva versión del software y en lo posible indicar los cambios incorporados utilizando la
herramienta Git.
Sobre base de datos, al igual que los archivos del sistema, es recomendable, respaldar la base
de datos en cuanto se decida modificar su estructura, agregar nuevas tablas, columnas o
atributos. En tal caso es necesario crear una copia de datos y guardar junto a datos de la
aplicación, con eso se garantiza que no se perderá la estructura inicial o actual del sistema. A
demás, según lo proyectado, y considerando el crecimiento de la empresa se recomienda
respaldar datos de manera mensual, con la finalidad de garantizar la disponibilidad de los
datos, incluso si el servicio de hosting contratado se ve comprometido.
Dicho lo anterior, la empresa contratada ofrece servicios complementarios para almacenar
cada cambio en la base de datos y configuración de archivos, con esto es posible volver a una
versión de configuración en cualquier momento. También es posible trabajar con más de una
versión al mismo tiempo, esto naturalmente es un factor positivo, ya que se puede trabajar en
una nueva versión mientras la antigua aún está operativa. Estas configuraciones no fueron
realizadas, para este proyecto, por solicitud de la empresa, pero si fueron estudiadas para ser
consideradas en caso de que se necesiten.

109
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

CONCLUSIONES

Una vez finalizado el proyecto es posible hacer una comparación entre los objetivos
inicialmente planteados versus los resultados obtenidos. A partir de esto se sostiene lo
siguiente:
 Se logró satisfacer todos los requerimientos planteados, de igual manera, con los
objetivos generales y específicos.
 Durante la construcción de este proyecto se utilizaron herramientas que no se
consideraron en la fase inicial, como funcionalidades recientes de la API de
Google Maps, utilización de API de Facebook para autentificación, nuevos
componentes y extensiones del framework utilizado. Si bien es cierto, estas
nuevas características retrasaron en parte la construcción de algunos módulos,
en consecuencia, esto permitió naturalmente importantes beneficios.
 Uno de los módulos que presentó mayor dificultad fue, formular un carrito de
compras que permita pagos en línea utilizando la API Sandbox de PayPal, por lo
cual, es el módulo más significativo del sistema y el que presentará, en gran
medida mayores utilidades a la empresa.
 Adicionalmente el trabajo conjunto a la diseñadora designada por la universidad,
permitió otorgar alta calidad en los diseños de las vistas de cada módulo,
permitiendo una correcta utilización de tipografía y combinación de colores, así
como resaltar información de ofertas y características importantes del sistema.
 El desarrollo de las pruebas arrojó excelentes resultados, tanto en las pruebas de
integración y seguridad, como en las de validación y usabilidad.
 En concreto, las pruebas de integración se ejecutaron en un cien por cien, siendo
todas estas aprobadas en primera instancia. Estas pruebas permitieron
comprobar y validar que el software funciona correctamente. De igual modo, se
comprobaron los atributos de seguridad otorgados por el framework de
desarrollo, garantizando la protección de los datos de clientes e información
interna de la empresa.

Finalmente, el desarrollo de este proyecto, resultó ser una experiencia muy valiosa, la
cual, sin lugar a dudas, servirá para el futuro laboral del autor de este proyecto.

110
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

TRABAJOS FUTUROS

Sobre lo trabajado en este proyecto nacen nuevas ideas y mejoras para implementar en las
futuras versiones del producto de software. Estas funcionalidades no fueron desarrolladas en
esta versión debido al ajuste de plazos establecidos por la universidad, pero se dejaron
postergados para una próxima. Los principales trabajos futuros a realizar son:

 Permitir administrar las vistas que en esta versión se dejaron estáticas, es decir, las
que solamente se pueden editar modificando su código. Esto naturalmente facilitaría la
implementación de publicidad y trabajo de equipo de marketing.
 Enlazar el mayor número de redes sociales al sitio web, estas pueden ser Twitter,
Linkedin, Google, YouTube, entre otras. Con esto, se espera mayor difusión de los
contenidos alojados en el sitio web.
 Creación automática de páginas de aterrizaje o Landing Page. Pensado para publicitar
las ofertas y packs creadas en el módulo de administración. Esto permitiría fácilmente
crear anuncios y publicarlos en redes sociales.
 Agregar tecnología de alertas y notificaciones como node.js.
 Agregar chat en línea y llamada gratis.
 Administración de herramientas y materiales para ejecución de servicios,
considerando asignaciones para empleados.
 Administración de bodega y puntos de abastecimiento.

Como punto importante y de manera urgente, la empresa ha solicitado al mismo desarrollador


crear módulo de administración financiera. Esto involucra entradas y salidas de dinero,
administración de fondos solicitados por empleados, sueldos y viáticos.

111
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

BIBLIOGRAFÍA

 Bizagi. (27 de Febrero de 2012). BPMN (Business Process Modeling Notation).


Obtenido de http://wiki.bizagi.com/es/index.php?title=BPMN.

 Gamma, E, Helm, R, Jonhson R, Vlissides, J. (1995). Design Patters Elements of


Reousable Object-Oriented Software. Addison Wsley.

 Larman, G. (2004). UML Y Patrones, Introducción al análisis y deseño orientado a


objetos. Prentice-Hall.

 Oracle. (2002). Core J2EE Patterns - Data Access Object.

 Pressman, R. S. (2005). Ingeniería de Software, un enfoque práctico. McGraw-Hill.

 Sommerville, I. (2005). Ingeniería de Software. Prentice Hall.

112
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

ANEXOS

113
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

Anexo A: Casos de uso anidados

Administración de Categoría

Figura 15: Caso de Uso anidado: Administración de categoría

Administrar Cotización

Figura 16: Caso de Uso anidado: Administrar cotización

114
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

Administrar Marca

Figura 17: Caso de Uso anidado: Administrar marca

Administrar Oferta

Figura 18: Caso de Uso anidado: Administrar oferta

115
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

Administrar Ordenes de Trabajo

Figura 19: Caso de Uso anidado: Administrar ordenes de trabajo

Administrar Pack

Figura 20: Caso de Uso anidado: Administrar Pack

116
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

Administrar Producto

Figura 21: Caso de Uso anidado: Administrar producto

Administrar Servicio

Figura 22: Caso de Uso anidado: Administrar Servicio

117
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

Administrar Sub-categoría

Figura 23: Caso de Uso anidado: Administrar sub-categoría

Ver Vitrina de Producto

Figura 24: Caso de Uso anidado: Ver Vitrina de Producto

118
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

Anexo B: Capturas de pantalla

Módulo Frontend

Vista inicial

Figura 25: Captura de pantalla: Vista inicial - Módulo frontend

Vista Servicios

Figura 26: Captura de pantalla: Vista Servicios - Módulo frontend

119
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

Vista Promociones

Figura 27: Captura de pantalla: Vista Promociones - Módulo frontend

Vista Contacto

Figura 28: Captura de pantalla: Vista Contacto - Módulo frontend

120
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

Vista Iniciar Sesión

Figura 29: Captura de pantalla: Vista iniciar sesión - Módulo frontend

Vista Crear Cuenta

Figura 30: Captura de pantalla: Vista crear cuenta - Módulo frontend

121
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

Vista Vitrina de Productos

Figura 31: Captura de pantalla: Vista vitrina de productos – Módulo frontend

Vista Carrito de compras

Tabla 79: Captura de pantalla: Vista carrito de compras - Módulo frontend

122
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

Módulo Backend

Vista inicial

Figura 32: Captura de pantalla: Vista inicial - Módulo backend

Vista Administrar productos

Figura 33: Captura de pantalla: Vista administración de productos - módulo backend

123
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

Administrar Marcas de Productos

Figura 34: Captura de pantalla: Vista administración de marcas - Módulo backend

Administrar Packs

Figura 35: Captura de pantalla: Vista administrar packs - Módulos backend

124
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

Vista Administrar Cotizaciones

Figura 36: Captura de pantalla: Vista administrar cotizaciones - Módulo backend

Vista Administrar Solicitudes de Servicio

Figura 37: Captura de pantalla: Vista administrar solicitudes de servicio - Módulo backend

125
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

Vista Solicitud de Mantenciones

Figura 38: Captura de pantalla: Vista solicitud de mantenciones - Módulo backend

Vista Editar Cotización

Figura 39: Captura de pantalla: Vista editar cotización - Módulo backend

126
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

Vista Geolocalización de Clientes

Figura 40: Captura de pantalla: Vista geolocalización de clientes - Módulo backend

127
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

Anexo C: Detalle pruebas de usabilidad

Formulario de Encuesta Usabilidad

“Sistema de administración servicios y geolocalización de clientes


para empresa de seguridad Smart Full Security”

Pruebas de Usabilidad

Instrucciones: En la siguiente tabla, marca con una X el grado de dificultad que tuvo para
cada caso de prueba.

Funcionalidad a Evaluar Fácil Normal Difícil


Crear cuenta cliente.
Inicio de sesión
Consultar información de productos
Solicitar cotización en línea
Pago online
Ver información de cuenta
Asociar empresa a cuenta de usuario
Ver información histórica de cotizaciones
Ver información de servicios contratados
Solicitar mantención de servicio contratado
Tabla 80: formulario encuesta pruebas de usabilidad

128
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

Tabulación de los resultados


En la tabla 81 se puede observar la tabulación de las pruebas de usabilidad aplicadas a
los 7 voluntarios. Cabe mencionar, que los voluntarios fueron corresponden a las
características descritas en el punto 7.4.

Voluntario 1

Voluntario 2

Voluntario 3

Voluntario 4

Voluntario 5

Voluntario 6

Voluntario 7

Normal
Funcionalidad a

Difícil
Fácil
Evaluar

Crear cuenta cliente. 3 3 3 2 3 2 3 5 2 0


Inicio de sesión 3 3 3 3 2 3 2 5 2 0
Consultar información
3 3 3 3 3 3 3 7 0 0
de productos
Solicitar cotización en
3 2 3 3 3 3 3 6 1 0
línea
Pago online 3 3 3 2 3 3 3 6 1 0
Ver información de
3 3 3 3 3 3 3 7 0 0
cuenta
Asociar empresa a
3 2 3 2 2 3 3 4 3 0
cuenta de usuario
Ver información
histórica de 2 2 3 3 2 3 3 4 3 0
cotizaciones
Ver información de
2 3 3 3 3 3 2 5 2 0
servicios contratados
Solicitar mantención
3 3 2 3 3 3 3 6 1 0
de servicio contratado
Tabla 81: Tabulación de resultados, pruebas de usabilidad

129
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

Anexo D: Pruebas de carga

Consola de progresos

Figura 41: Resultado prueba de carga: Consola de progreso

Gráfica de resultados: Usuarios activos vs tiempo de respuesta.

Figura 42: Resultado prueba de carga: Usuarios activos VS tiempo de respuesta

130
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

Gráfica Ancho de banda

Figura 43: Resultado prueba de carga: Gráfica ancho de banda

Número de respuestas por segundo

Figura 44: Resultado prueba de carga: Número de respuesta por segundo

Número de conexiones TCP

Figura 45: Resultado prueba de carga: Número de conexiones TCP

131
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

Carga a la CPU de servidor

Figura 46: Resultado prueba de carga: Carga a la CPU de servidor

Carga a la memoria del servidor

Figura 47: Resultado prueba de carga: Carga a memoria de servidor

Tasa de Error

Figura 48: Resultado prueba de carga: Tasa de error

132
Universidad del Bío-Bío. Red de Bibliotecas - Chile

Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security

Total de consultas

Figura 49: Resultado prueba de carga: Total de consultas

Total de Respuestas

Figura 50: Resultado prueba de carga: Total de Respuestas

133

También podría gustarte