TP Bizagi Venta Seguridad Pag 15
TP Bizagi Venta Seguridad Pag 15
TP Bizagi Venta Seguridad Pag 15
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
Resumen
Este proyecto se presenta para dar conformidad a los requisitos exigidos por la
Universidad de Bío-Bío en el proceso de titulación para la carrera de Ingeniería Civil en
Informática. El proyecto se titula: “Sistema de administración de servicios y
geolocalización de clientes para empresa de seguridad Smart Full Security”.
2
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
Índice General
INTRODUCCIÓN GENERAL .................................................................................................................. 10
DEFINICIÓN DE LA EMPRESA .............................................................................................................. 12
1.1 INTRODUCCIÓN ............................................................................................................................. 13
1.2 DESCRIPCIÓN DE LA EMPRESA ........................................................................................................... 13
1.3 DESCRIPCIÓN DE LAS ÁREA DE ESTUDIO ............................................................................................... 14
1.4 DESCRIPCIÓN DE LA PROBLEMÁTICA ................................................................................................... 16
DEFINICIÓN DEL PROYECTO ............................................................................................................... 17
2.1 OBJETIVOS DEL PROYECTO ............................................................................................................... 18
2.1.1 OBJETIVO GENERAL ................................................................................................................................. 18
2.1.2 OBJETIVOS ESPECÍFICOS ........................................................................................................................... 18
2.2 AMBIENTE DE INGENIERÍA DE SOFTWARE ............................................................................................ 18
2.2.1 METODOLOGÍA ....................................................................................................................................... 19
2.2.2 DETALLE DE FUNCIONALIDADES POR INCREMENTO....................................................................................... 19
2.2.3 ARQUITECTURA DE SOFTWARE .................................................................................................................. 19
2.2.4 PATRONES DE DISEÑO .............................................................................................................................. 20
2.2.5 TECNOLOGÍAS UTILIZADAS. ....................................................................................................................... 20
2.2.6 TÉCNICAS Y NOTACIONES. ......................................................................................................................... 22
2.3 DEFINICIONES, SIGLAS Y ABREVIACIONES ............................................................................................ 23
ESPECIFICACIÓN DE REQUERIMIENTOS DE SOFTWARE ...................................................................... 24
3.1 INTRODUCCIÓN ............................................................................................................................. 25
3.2 ALCANCES .................................................................................................................................... 25
3.3 DESCRIPCIÓN GLOBAL DEL PRODUCTO ............................................................................................... 25
3.3.1 INTERFAZ DE USUARIO.............................................................................................................................. 25
3.3.2 INTERFAZ DE HARDWARE ......................................................................................................................... 26
3.3.3 INTERFAZ SOFTWARE ............................................................................................................................... 26
3.4 REQUERIMIENTOS ESPECÍFICOS ......................................................................................................... 26
3.4.1 REQUERIMIENTOS FUNCIONALES DEL SISTEMA ............................................................................................ 26
3.4.2 INTERFACES EXTERNAS DE ENTRADA........................................................................................................... 27
3.4.3 INTERFACES EXTERNAS DE SALIDA .............................................................................................................. 28
3.4.4 REQUISITOS NO FUNCIONALES.................................................................................................................. 28
ESTUDIO DE FACTIBILIDAD ................................................................................................................. 30
4.1 INTRODUCCIÓN ............................................................................................................................. 31
4.2 FACTIBILIDAD TÉCNICA .................................................................................................................... 31
4.3 FACTIBILIDAD OPERATIVA. ............................................................................................................... 32
4.4 FACTIBILIDAD ECONÓMICA. .............................................................................................................. 32
4.4.1 COSTO DE DESARROLLO............................................................................................................................ 32
4.4.2 COSTO DE INSTALACIÓN ........................................................................................................................... 33
4.4.3 COSTO DE MANTENCIÓN.......................................................................................................................... 34
4.4.4 COSTO TOTAL DEL PROYECTO ................................................................................................................... 34
4.5 CONCLUSIÓN DE ESTUDIO DE FACTIBILIDAD .......................................................................................... 36
3
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
ANÁLISIS ............................................................................................................................................ 37
5.1 INTRODUCCIÓN ............................................................................................................................. 38
5.2 DIAGRAMA DE CASOS DE USO ........................................................................................................... 38
5.3 CASOS DE USO POR ITERACIÓN ......................................................................................................... 39
5.3.1 CASOS DE USO – PRIMERA ITERACIÓN ....................................................................................................... 39
5.3.2 CASOS DE USO – SEGUNDA ITERACIÓN ...................................................................................................... 39
5.3.3 ACTORES ................................................................................................................................................ 40
5.3.4 ESPECIFICACIÓN DE LOS CASOS DE USO ...................................................................................................... 41
5.4 MODELAMIENTO DE DATOS ............................................................................................................. 69
5.4.1 MODELO ENTIDAD - RELACIÓN ................................................................................................................. 69
5.4.2 ESPECIFICACIÓN DE RELACIONES ................................................................................................................ 70
DISEÑO............................................................................................................................................... 76
6.1 DISEÑO DE FÍSICO DE LA BASE DE DATOS ............................................................................................. 77
6.2 DISEÑO INTERFAZ WEB .................................................................................................................... 77
6.3 MAQUETA DE MÓDULOS DE ADMINISTRACIÓN ..................................................................................... 77
6.4 VISTA INICIAL DE ADMINISTRACIÓN.................................................................................................... 78
6.5 VISTA INICIAL DE USUARIO PÚBLICO ................................................................................................... 79
6.6 VISTA DE USUARIO PÚBLICO – SERVICIOS ............................................................................................ 79
6.7 VISTA DE USUARIO PÚBLICO – PROMOCIONES...................................................................................... 80
6.8 VISTA DE USUARIO PÚBLICO – CONTACTO ........................................................................................... 81
6.9 VISTA DE USUARIO PÚBLICO – INICIAR SESIÓN ...................................................................................... 82
6.10 VISTA DE USUARIO PÚBLICO – CREAR CUENTA.................................................................................... 83
PRUEBAS ............................................................................................................................................ 84
7.1 INTRODUCCIÓN ............................................................................................................................. 85
7.2 ELEMENTOS DE PRUEBA................................................................................................................... 85
7.3 ESPECIFICACIÓN DE LAS PRUEBAS....................................................................................................... 85
7.3.1 PRUEBAS DE INTEGRACIÓN ....................................................................................................................... 85
7.3.2 PRUEBAS DE SEGURIDAD .......................................................................................................................... 86
7.3.3 PRUEBAS DE USABILIDAD ......................................................................................................................... 87
7.3.4 PRUEBAS DE VALIDACIÓN ......................................................................................................................... 87
7.4 RESPONSABLES DE LAS PRUEBAS........................................................................................................ 88
7.5 CALENDARIO DE PRUEBAS ................................................................................................................ 88
7.6 DETALLE DE LAS PRUEBAS ................................................................................................................ 88
7.6.1 PRUEBAS DE INTEGRACIÓN ....................................................................................................................... 88
7.6.2 PRUEBAS DE USABILIDAD ......................................................................................................................... 93
7.6.3 PRUEBAS DE VALIDACIÓN ......................................................................................................................... 93
7.6.4 PRUEBAS DE SEGURIDAD ........................................................................................................................ 100
7.6.5 PRUEBAS DE CARGA............................................................................................................................... 100
7.7 CONCLUSIONES DE LAS PRUEBAS ......................................................................................................101
SEGURIDAD Y PLAN DE PUESTA EN MARCHA ....................................................................................102
8.1 INTRODUCCIÓN ............................................................................................................................103
8.2 ASPECTOS DE SEGURIDAD. ..............................................................................................................103
8.2.1 AUTENTICACIÓN.................................................................................................................................... 103
8.2.2 AUTORIZACIÓN ..................................................................................................................................... 103
8.2.3 CONTRASEÑAS ...................................................................................................................................... 103
4
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
5
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
Índice Tablas
Tabla 1: Requerimientos Funcionales................................................................................................................................. 27
Tabla 2: Interfaces externas de entrada ............................................................................................................................. 28
Tabla 3: Interfaces externas de salida ................................................................................................................................. 28
Tabla 4: Requisitos no Funcionales ...................................................................................................................................... 29
Tabla 5: Factibilidad económica, Costo ingeniero Civil en Informática............................................................. 33
Tabla 6: Factibilidad económica, Cuadro de Análisis, diseño y construcción................................................. 33
Tabla 7: Factibilidad económica, cuadro costo inversión inicial........................................................................... 34
Tabla 8: Factibilidad económica, beneficios tangibles................................................................................................ 35
Tabla 9: Factibilidad económica, flujo de caja ................................................................................................................. 35
Tabla 10: Especificación de Caso de Uso: Agregar Producto .................................................................................. 42
Tabla 11: Especificación de Caso de Uso: Modificar Producto ............................................................................... 43
Tabla 12: Especificación Caso de uso: Eliminar Producto ........................................................................................ 44
Tabla 13: Especificación de Casos de Uso: Agregar Categoría................................................................................ 44
Tabla 14: Especificación de Casos de Uso: Modificar Categoría ............................................................................ 45
Tabla 15: Especificación de Caso de Uso: Eliminar Categoría ................................................................................ 46
Tabla 16: Especificación de Caso de Uso: Agregar Sub-categoría......................................................................... 46
Tabla 17: Especificación de Caso de Uso: Modificar Sub-categoría ..................................................................... 47
Tabla 18: Especificación de Caso de Uso: Eliminar Sub-categoría ....................................................................... 48
Tabla 19: Especificación de Caso de Uso: Agregar Marca ......................................................................................... 48
Tabla 20: Especificación de Caso de Uso: Modificar Marca...................................................................................... 49
Tabla 21: Especificación de Caso de Uso: Eliminar Marca........................................................................................ 50
Tabla 22: Especificación de Caso de Uso: Agregar Oferta ......................................................................................... 50
Tabla 23: Especificación de Caso de Uso: Modificar Oferta ..................................................................................... 51
Tabla 24: Especificación de Caso de Uso: Eliminar Oferta........................................................................................ 52
Tabla 25: Especificación de Casos de Uso: Agregar Pack .......................................................................................... 52
Tabla 26: Especificación de Casos de Uso: Modificar Pack....................................................................................... 53
Tabla 27: Especificación de Caso de Uso: Eliminar Pack ........................................................................................... 54
Tabla 28: Especificación de Caso de Uso: Agregar Servicio ..................................................................................... 55
Tabla 29: Especificación de Caso de Uso: Modificar Servicio.................................................................................. 55
Tabla 30: Especificación de Caso de Uso: Eliminar Servicio.................................................................................... 56
Tabla 31: Especificación de Caso de Uso: Agregar Cotización................................................................................ 57
Tabla 32: Especificación de Caso de Uso: Editar Cotización.................................................................................... 58
Tabla 33: Especificación de Casos de Uso: Eliminar Cotización ............................................................................ 58
Tabla 34: Especificación de Caso de Uso: Comentar Cotización............................................................................ 59
Tabla 35: Especificación de Caso de Uso: Editar Solicitudes de Servicio .......................................................... 60
Tabla 36: Especificación de Caso de Uso: Eliminar Solicitud de Servicio ......................................................... 61
Tabla 37: Especificación de Caso de Uso: Crear Solicitud de Mantención ....................................................... 61
Tabla 38: Especificación de Caso de Uso: Eliminar Solicitud de Mantención................................................. 62
Tabla 39: Especificación de Casos de Uso: Editar Solicitud de Mantención.................................................... 63
Tabla 40: Especificación de Caso de Uso: Ver Vitrina de Productos ................................................................... 63
Tabla 41: Especificación de Caso de Uso: Solicitar Cotización ............................................................................... 64
Tabla 42: Especificación de Caso de Uso: Solicitar Servicio..................................................................................... 65
Tabla 43: Especificación de Caso de Uso: Ver Cotización.......................................................................................... 65
Tabla 44: Especificación de Caso de Uso: Comentar Cotización............................................................................ 66
Tabla 45: Especificación de Caso de Uso: Ver Servicios Contratados ................................................................. 67
Tabla 46: Especificación de Caso de Uso: Solicitar Mantención ............................................................................ 68
6
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
7
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
Índice Figuras
Figura 1: Organigrama Smart Full Security...................................................................................................................... 14
Figura 2: BPMN actual de empresa Smart Full Securuty .......................................................................................... 15
Figura 3: Diagrama de Casos de Uso .................................................................................................................................... 38
Figura 4: Modelo Entidad - Relación .................................................................................................................................... 69
Figura 5: Diseño físico de Base de Datos............................................................................................................................ 77
Figura 6: Maqueta de módulo Administración............................................................................................................... 78
Figura 7: Vista inicial de administración............................................................................................................................ 78
Figura 8: Vista inicial de usuario público........................................................................................................................... 79
Figura 9: Vista de usuario público - Servicios ................................................................................................................. 80
Figura 10: Vista de usuario público - Promociones ..................................................................................................... 80
Figura 11: Vista de usuario público - Contacto............................................................................................................... 81
Figura 12: Vista de usuario público - Iniciar sesión ..................................................................................................... 82
Figura 13: Vista de usuario público - Crear cuenta ...................................................................................................... 83
Figura 14: Ejemplo de ataque - Inyección SQL ............................................................................................................ 104
Figura 15: Caso de Uso anidado: Administración de categoría........................................................................... 114
Figura 16: Caso de Uso anidado: Administrar cotizacion ...................................................................................... 114
Figura 17: Caso de Uso anidado: Administrar marca............................................................................................... 115
Figura 18: Caso de Uso anidado: Administrar oferta ............................................................................................... 115
Figura 19: Caso de Uso anidado: Administrar ordenes de trabajo ................................................................... 116
Figura 20: Caso de Uso anidado: Administrar Pack .................................................................................................. 116
Figura 21: Caso de Uso anidado: Administrar producto ........................................................................................ 117
Figura 22: Caso de Uso anidado: Administrar Servicio ........................................................................................... 117
Figura 23: Caso de Uso anidado: Administrar sub-categoría............................................................................... 118
Figura 24: Caso de Uso anidado: Ver Vitrina de Producto..................................................................................... 118
Figura 25: Captura de pantalla: Vista inicial - Módulo frontend ........................................................................ 119
Figura 26: Captura de pantalla: Vista Servicios - Módulo frontend .................................................................. 119
Figura 27: Captura de pantalla: Vista Promociones - Módulo frontend......................................................... 120
Figura 28: Captura de pantalla: Vista Contacto - Módulo frontend .................................................................. 120
Figura 29: Captura de pantalla: Vista iniciar sesión - Módulo frontend......................................................... 121
Figura 30: Captura de pantalla: Vista crear cuenta - Módulo frontend .......................................................... 121
Figura 31: Captura de pantalla: Vista vitrina de productos – Módulo frontend ........................................ 122
Figura 32: Captura de pantalla: Vista inicial - Módulo backend ......................................................................... 123
Figura 33: Captura de pantalla: Vista administración de productos - módulo backend ....................... 123
Figura 34: Captura de pantalla: Vista administración de marcas - Módulo backend.............................. 124
Figura 35: Captura de pantalla: Vista administrar packs - Módulos backend ............................................ 124
Figura 36: Captura de pantalla: Vista administrar cotizaciones - Módulo backend ................................ 125
Figura 37: Captura de pantalla: Vista administrar solicitudes de servicio - Módulo backend ........... 125
Figura 38: Captura de pantalla: Vista solicitud de mantenciones - Módulo backend ............................. 126
Figura 39: Captura de pantalla: Vista editar cotización - Módulo backend .................................................. 126
Figura 40: Captura de pantalla: Vista geolocalización de clientes - Módulo backend............................. 127
Figura 41: Resultado prueba de carga: Consola de progreso .............................................................................. 130
Figura 42: Resultado prueba de carga: Usuarios activos VS tiempo de respuesta................................... 130
Figura 43: Resultado prueba de carga: Gráfica ancho de banda ........................................................................ 131
Figura 44: Resultado prueba de carga: Número de respuesta por segundo ............................................... 131
Figura 45: Resultado prueba de carga: Número de conexiones TCP............................................................... 131
Figura 46: Resultado prueba de carga: Carga a la CPU de servidor.................................................................. 132
8
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
9
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
INTRODUCCIÓN GENERAL
Hoy en día la seguridad privada se ha convertido en una industria mundial compleja que
provee una amplia gama de productos y servicios; inclusive, empresas de recursos
humanos de seguridad, contratación directa, monitoreo de alarmas y transporte de
valores. Como punto de referencia en la región metropolitana la cifra de guardias de
seguridad y vigilantes supera los 73.997 agentes registrados (y continúa en aumento) y
el número de carabineros se acerca a los 50.000 a nivel nacional1.
Sobre esta premisa nace la empresa Smart Full Security (SFS), bajo la tutela y apoyo de
CJ System, empresa de amplio reconocimiento en el rubro, con clientes en todo el país,
principalmente en la región del Maule y Bío-Bío. SFS apoyado por un estudio de
mercado, se percata que en Chillán hay un amplio rango de potenciales clientes
interesados en invertir en su seguridad, pero que no conocen los productos que ofrece el
mercado. Además, considerando que la tecnología en seguridad se apoya cada vez más
en la informática (monitoreo a través de internet) y en un intento de otorgar un valor
agregado a los servicios ofrecidos, nace la idea de crear un sistema web que mantenga
el vínculo entre cliente y empresa.
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
11
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
Capítulo 1
DEFINICIÓN DE LA
EMPRESA
12
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
1.1 Introducción
Misión: Somos una empresa que proporciona a nuestros clientes la más alta calidad de
servicios de seguridad y vigilancia, marcando la diferencia con las más avanzadas
herramientas tecnológicas y el talento de los mejores profesionales.
13
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
Las áreas de estudio para este proyecto son Área Ventas y Área Técnica, ya que el
sistema apoyará en igual medida a ambos departamentos. Las tareas de ambos
departamentos se comunican actualmente vía telefónica y correos electrónicos, por lo
que carece totalmente de documentos formales y registros de los procesos involucrados.
Los procesos actuales de estas áreas se detallan en la Figura 2, donde se muestra el
proceso de negocio, BPMN (Bizagi, 2012).
Estas áreas trabajan de manera rápida con el actual sistema, no obstante, la creciente
demanda de productos, servicios y solicitudes de cotizaciones, sumando a la proyección
esperada con las nuevas ofertas de servicios y giros incorporado a la empresa, el actual
sistema se tornará gradualmente más complejo y dificultará la ejecución de todos los
procesos, se perderá el control y no se podrá atender solicitudes básicas de estas áreas
y de la empresa.
14
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
16
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
Capítulo 2
DEFINICIÓN DEL
PROYECTO
17
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
Los objetivos del proyecto se han capturado en una entrevista con Dirección General de
la empresa, en la cual se ha dado a conocer la necesidad de un sistema de
administración en web, esto se muestra a continuación, categorizando un objetivo
general y sus objetivos específicos.
18
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
2.2.1 Metodología
Para el desarrollo del proyecto se utilizará el modelo de desarrollo iterativo e incremental,
que combina elementos del modelo en cascada en forma iterativa. Este modelo de
desarrollo aplica secuencias lineales de manera escalonada conforme avanza en el
tiempo en el calendario, donde cada secuencia lineal produce “incrementos” del software
(Pressman, 2005).
Las principales ventajas de éste modelo son las siguientes (Larman, 2004):
Mitigación tan pronto como sea posible de riesgos altos (técnicos, requisitos,
objetivos, usabilidad y demás)
Progreso visible en las primeras etapas
Temprana retroalimentación, compromiso de los usuarios y adaptación, que
produce un sistema refinado que se ajusta a las necesidades reales del personal
involucrado.
Gestión de la complejidad; el equipo no se ve abrumado por la “parálisis del
análisis” o pasos muy largos y complejos.
El conocimiento adquirido en una iteración se puede utilizar metódicamente para
mejorar el propio proceso de desarrollo, iteración a iteración.
Claridad en el diseño.
19
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
Facilita el mantenimiento.
Clara definición y especialización de tareas de cada elemento.
Mayor flexibilidad, principalmente en las vistas.
Data Access Object (DAO): Permite abstraer y encapsular todos los accesos a una
base de datos en un objeto especial que utiliza las conexiones para ejecutar las
consultas necesarias para obtener y almacenar datos. Un DAO implementa los
mecanismos de acceso requeridos para trabajar con la fuente de datos, que puede ser
un RDBMS u otro servicio externo. El DAO debe esconder completamente los detalles
de la implementación a sus clientes. Así, cualquier cambio en la base de datos no
requiere cambio en los clientes si no sólo en el DAO.
Un objeto DAO sólo debe contener operaciones de lectura y modificación de datos, no
debe contener operaciones con lógica de negocio ni de interacción con el usuario.
(Oracle, 2002).
20
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
Lenguajes de Programación
Otras Herramientas
21
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
22
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
Yii: Del inglés “Yes it is”. Es un framework orientado a objetos, software libre, de
alto rendimiento basado en componentes PHP, extensiones y widgets que utilizan
llamadas Ajax.
23
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
Capítulo 3
ESPECIFICACIÓN DE
REQUERIMIENTOS DE
SOFTWARE
24
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
3.1 Introducción
3.2 Alcances
Los alcances de este proyecto se han acotado por motivo de tiempo de desarrollo de
esta memoria, específicamente lo que hará el producto se ha mencionado anteriormente
en el punto 2.1.2 Objetivos Específicos del software. Por lo tanto, lo que no está
contemplado para este proyecto es lo siguiente:
Gestionar información de cliente y comunicación con el mismo a través de correo
electrónico, tickets de consultas, solicitud de cotización o mantención.
Chats o mensajería instantánea entre cliente empresa y viceversa.
Manejar información de administración interna de la empresa (ventas, control de
stock, control de compras, RRHH).
El sistema solo enviará correo electrónico cada vez que se responda una
solicitud, consulta o cotización.
25
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
Para el uso de este sistema no es necesaria interfaz entre el software y los periféricos
hardware.
ITERACIÓN Nº1
IDENTIFICADOR NOMBRE DESCRIPCIÓN
RF-1 Iniciar Sesión Acceder con la cuenta de usuario, para lo que
se solicitará nombre de usuario y clave
RF-2 Registro de Cliente Registrar a un cliente en el sistema. Para lo
que se solicitará e-mail, nombre, datos de
empresa, dirección, y datos de contacto.
RF-4 Vitrina de Producto Ver el listado de productos, donde se muestra
una lista con imagen de producto, nombre y
descripción.
RF-5 Cotización Online Desde la vitrina de productos, el cliente
26
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
27
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
nombre_producto, id_marca_producto,
descripción, stock, path_imagen,
precio_compra, precio_venta.
IEE-5 Datos de tipo de empleado Nombre_tipo_empleado, descripción.
IEE-6 Datos de oferta Id_producto, valor_oferta, valor_oferta,
descuento_porcentaje, descripción.
IEE-7 Datos de pack Nombre, descripción, path_imagen, precio,
estado.
Tabla 2: Interfaces externas de entrada
28
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
IDENTIFICADOR FUNCIÓN
RNF-1 Tiempo de respuesta cuando se registra una cotización en línea. El
mensaje de confirmación de envío de solicitud aparecerá en máximo
2 segundos.
RNF-2 Tiempo de respuesta cuando se registre un usuario, producto,
categoría, sub-categoría, marca de producto, tipo de empleado,
oferta y packs, debe ser en máximo 2 segundos.
RNF-3 Maximiza una navegación fácil en las vistas, gracias a iconografía,
colores asignados para cada tipo de funcionalidad, menús,
despliegue de menús y acceso rápido a funciones principales y
recurrentes.
RNF-4 Compatible con los navegadores google Chrome, Firefox, Internet
Explorer y navegadores de dispositivos móviles.
Tabla 4: Requisitos no Funcionales
29
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
Capítulo 4
ESTUDIO DE
FACTIBILIDAD
30
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
4.1 Introducción
Este estudio de factibilidad tiene como meta identificar la disponibilidad de recursos para
llevar a cabo los objetivos del proyecto a través de 3 aspectos: Factibilidad técnica,
operacional y económica.
Gracias a estos estudios de factibilidad se puede deducir el éxito de este proyecto el cual
está determinado por el grado de factibilidad de estas, los cuales se muestran a
continuación.
Estos recursos actualmente están contratados por la empresa para alojar los actuales
sistemas web, por lo que no es necesario escatimar en estos gastos.
Es importante mencionar que la entidad proveedora de estos servicios, cuenta con
software Cpanel v54.0.20 que ofrece una herramienta directa de administración de
archivos por lo que no es necesario utilizar cuentas FTP.
Por otra parte, los conocimientos del desarrollador, no contempla profesionalismo en
materia de diseño visual, por lo que esta necesidad será atendida por recursos
entregados por la universidad, que ofrece un profesional altamente capacitado con
experiencia en diseño web, de tal forma que esta falencia será atendida.
31
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
Este proyecto busca implementar una mejora tecnológica al actual sistema de gestión
servicios para la empresa. De tal forma que se pueda agregar servicios, productos y
procesos, sin aumento de complejidad en el manejo de los datos.
En cuanto a impactos positivos, se puede mencionar que mejorará el despliegue de la
información de los actuales clientes de la empresa, su información y los servicios
contratados por cada uno de los usuarios.
Punto importante, es que se mejorará en alta medida la búsqueda de dirección de los
clientes, ya que se desplegará en un mapa los clientes actuales de la empresa, lo que
mostrará un estado en tiempo real de la empresa. Esto facilitará los procesos de área
ventas y área técnica, puesto que, en lugar de indicaciones y referencias de dirección, se
utilizará coordenadas exactas de ubicación.
Por otro lado, personal de la empresa, de las distintas áreas han expresado un gran
interés y compromiso formal por la implementación del sistema a desarrollar, dada la
situación actual, proyección futura y falencias detectadas en la empresa.
32
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
De la tabla anterior podemos inferir que, durante los 4 meses de desarrollo del proyecto, el
valor total del Ingeniero Civil Informático es de $1.600.000.
Recursos Materiales
- Escritorio: Disponible en la Universidad $30.000
- Una resma de hojas de impresión tamaño carta $1.980
Equipos Computacionales, Hardware y Software
- Notebook Sony Vaio VPCEG23EL, 8GB RAM, 500 GB disco $600.000
duro: Equipo aportado por el ingeniero
- Sistema operativo Windows 10 profesional $135.480
- Herramientas de programación (lenguajes de programación, $0
editores de textos): Herramientas de uso libre.
- Total de Costos de Análisis, Diseño y Construcción $2.367.460
Tabla 6: Factibilidad económica, Cuadro de Análisis, diseño y construcción
33
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
34
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
Total $4.500.000
Tabla 8: Factibilidad económica, beneficios tangibles
Donde:
Vt representa los flujos de caja para el periodo t.
I0 representa la inversión inicial.
N es el número de periodos considerados
K es la tasa de descuento o mínima rentabilidad exigida.
35
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
Es importante destacar la diferencia entre realizar el cálculo del VAN en un ambiente real
y durante el desarrollo de un proyecto de título, puesto que, los gastos de desarrollo son
dejado fuera del cálculo, ya que el estudiante es quien desarrolla la totalidad del sistema,
junto a equipamiento y apoyo profesional otorgado por la Universidad. Por tales efectos,
haciendo uso de la función VAN de EXCEL 2016, se mencionará el valor del VAN para
este proyecto en cada escenario.
VAN Caso real:
VAN(12%) = 1.603.841,58
VAN(12%) = 3.971.301,58
Como es posible observar, en ambos casos el VAN es aceptable, más aún, en el último
caso, esto es debido a que, la inversión se reduce drásticamente al tratarse del
desarrollo de un proyecto de título.
Del análisis de factibilidad anterior, se demuestra que este proyecto es viable desde el
punto de vista técnico y operacional. Además, dado los escenarios analizados para el
cálculo de VAN se obtiene un valor positivo en ambos casos, lo que demuestra que
también es viable económicamente.
36
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
Capítulo 5
ANÁLISIS
37
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
5.1 Introducción
En este capítulo se describe la secuencia de interacciones que se dan entre los actores
y el sistema. Los actores que interactúan con el sistema son el administrador, Empleado
y Cliente.
38
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
39
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
5.3.3 Actores
En este punto se describirán los actores del sistema indicando su rol dentro de la
empresa, nivel de conocimiento técnico requerido, privilegios en el sistema y
funcionalidades a las cuales tiene acceso.
Cliente:
Descripción: es la entidad que se relaciona comercialmente con la
empresa, contrata servicios y/o compra productos ofrecidos por la
empresa.
Nivel de conocimiento: el nivel requerido es básico, no es necesario
tener conocimiento técnico ni funcionamiento interno de los procesos de
la empresa.
Nivel de acceso: Limitado, acceso solo a información de usuario común,
información de perfil y servicios contratados, incluido movimiento
histórico.
Empleado:
Descripción: Actor que comprende a todo funcionario de la empresa del
área ventas y área técnica.
Nivel de conocimiento: el nivel requerido es intermedio, es necesario
tener conocimiento técnico y funcionamiento interno de los procesos de
la empresa.
Nivel de acceso: Total. Acceso a administración de clientes, solicitudes,
vista de direcciones en mapas. Ejecutar servicios y solicitar servicios
40
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
Administrador:
Descripción: Actor con autoridad total dentro del sistema, comprende a
un empleado, pero tiene capacidad de administrar la información de los
demás empleados.
Nivel de conocimiento: el nivel requerido es avanzado, debe tener
conocimiento total de cada proceso de la empresa, es la entidad más
capacitada en todas las funcionalidades del sistema
Nivel de acceso: Global. Permitido para administrar toda la información
del sistema, información de clientes y empleado, es quién define que
productos y servicios se ingresan al sistema, así como ofertas y
administración de packs de productos y servicios.
Visitante Común:
Descripción: Actor no registrado en el sistema, aunque solo puede ver
información del sitio web, es factor importante, ya que es un potencial
cliente para la empresa, solo llega a ser parte del sistema si decide crear
una cuenta en el sitio web.
Nivel de conocimiento: el nivel requerido es básico, no es necesario
conocimiento previo de funcionamiento de la empresa ni conocimientos
técnicos de lo que ofrece la empresa, aunque con el tiempo se espera
que su entendimiento vaya en evolución, el sitio web lo guiará en el
proceso.
Nivel de acceso: Limitado. Solo tendrá acceso al sistema como
observador y a limitada información, la única forma de aumentar esta
capacidad es creando una cuenta, donde pasaría a tener acceso como
cliente.
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
En los casos de uso en los que se incluya eliminar, cabe decir que, no es un
eliminar en bruto si no que es un “Cambiar estado”. Como por ejemplo se podría
eliminar un producto, pero en realidad no se está eliminando, solo se está
cambiando su estado a inactivo, ya que de no hacerlo puede haber
inconsistencia y se perdería toda la información histórica asociada.
A continuación, se muestran los casos de uso atómicos siguiendo con su respectiva
especificación de casos de uso.
Fecha última
Fecha creación 20-06-2016 20-06-2016
modificación
Actores Administrador
1. Al ingresar los datos del producto estos pueden estar incorrectos o se han omitido, así el
sistema señala el error y se vuelve al paso 2 del flujo normal.
42
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
Fecha última
Fecha creación 20-06-2016 20-06-2016
modificación
Actores Administrador
1. Algunos de los datos ingresados por el usuario son incorrectos o se han omitido así el
sistema señala el error y se vuelve al paso 2 del flujo normal.
Fecha última
Fecha creación 20-06-2016 20-06-2016
modificación
Actores Administrador
43
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
1. Al ingresar los datos del producto estos pueden estar incorrectos o se han omitido, así el
sistema señala el error y se vuelve al paso 2 del flujo normal.
44
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
Fecha última
Fecha creación 20-06-2016 20-06-2016
modificación
Actores Administrador
1. Algunos de los datos ingresados por el usuario son incorrectos o se han omitido así el
sistema señala el error y se vuelve al paso 2 del flujo normal.
Fecha última
Fecha creación 20-06-2016 20-06-2016
modificación
Actores Administrador
45
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
7. Este caso de uso comienza cuando el usuario ingresa al sistema y decide eliminar una
categoría, para esto lo selecciona dentro de una lista o bien lo puede buscar mediante su
identificador o nombre.
8. El sistema busca y muestra un resumen de los datos de categoría.
9. El usuario indica que desea eliminar la categoría seleccionada.
10. El sistema muestra un mensaje si es que está seguro de eliminar la categoría.
11. El usuario indica que está se seguro de eliminar la categoría.
12. El sistema deshabilita la categoría (lo hace invisible para el usuario y no lo elimina
directamente debido a que puede provocar errores con el historial de ventas y sus
productos respectivos) y guarda los cambios
Flujos alternos
1. Al ingresar los datos del producto estos pueden estar incorrectos o se han omitido, así el
sistema señala el error y se vuelve al paso 2 del flujo normal.
Tabla 16: Especificación de Caso de Uso: Agregar Sub-categoría
46
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
Fecha última
Fecha creación 20-06-2016 20-06-2016
modificación
Actores Administrador
1. Algunos de los datos ingresados por el usuario son incorrectos o se han omitido así el
sistema señala el error y se vuelve al paso 2 del flujo normal.
47
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
1. Este caso de uso comienza cuando el usuario ingresa al sistema y decide eliminar una
Sub-categoría, para esto lo selecciona dentro de una lista o bien lo puede buscar
mediante su identificador, nombre o categoría a la que pertenece.
2. El sistema busca y muestra un resumen de los datos de Sub-categoría.
3. El usuario indica que desea eliminar la Sub-categoría seleccionada.
4. El sistema muestra un mensaje si es que está seguro de eliminar la sub-categoría.
5. El usuario indica que está se seguro de eliminar la Sub-categoría.
6. El sistema deshabilita la Sub-categoría (lo hace invisible para el usuario y no lo elimina
directamente debido a que puede provocar errores con el historial de ventas y sus
productos respectivos) y guarda los cambios
Flujos alternos
1. Si el usuario no está seguro de eliminar la Sub-categoría, el sistema vuelve al punto 2 del flujo
normal.
1. Al ingresar los datos de marca, estos pueden estar incorrectos o se han omitido, así el
sistema señala el error y se vuelve al paso 2 del flujo normal.
48
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
Fecha última
Fecha creación 20-06-2016 13-07-2016
modificación
Actores Administrador
1. Algunos de los datos ingresados por el usuario son incorrectos o se han omitido, así, el
sistema señala el error y se vuelve al paso 2 del flujo normal.
49
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
1. Este caso de uso comienza cuando el usuario ingresa al sistema y decide eliminar una
marca de producto. Para esto lo selecciona dentro de una lista o bien lo puede buscar
mediante su identificador, nombre, descripción y/o procedencia.
2. El sistema busca y muestra el resultado de la búsqueda de la marca.
3. El usuario indica que desea eliminar la marca.
4. El sistema muestra un mensaje de confirmación preguntando si está seguro de eliminar
la marca seleccionada.
5. El usuario indica que está se seguro de eliminar la marca.
6. El sistema deshabilita la marca (lo hace invisible para el usuario y no lo elimina
directamente debido a que puede provocar errores con el historial de ventas y sus
productos respectivos) y guarda los cambios.
Flujos alternos
2. Si el usuario no está seguro de eliminar la marca, el sistema vuelve al punto 2 del flujo
normal.
1. Al ingresar los datos de oferta, estos pueden estar incorrectos o se han omitido, así el
sistema señala el error y se vuelve al paso 2 del flujo normal.
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
Fecha última
Fecha creación 20-06-2016 13-07-2016
modificación
Actores Administrador
1. Algunos de los datos ingresados por el usuario son incorrectos o se han omitido, así, el
sistema señala el error y se vuelve al paso 2 del flujo normal.
51
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
1. Este caso de uso comienza cuando el usuario ingresa al sistema y decide eliminar una
oferta de producto. Para esto lo selecciona dentro de una lista o bien lo puede buscar
mediante su identificador, producto, valor y/o descripción.
2. El sistema busca y muestra el resultado de la búsqueda de la oferta.
3. El usuario indica que desea eliminar la oferta.
4. El sistema muestra un mensaje de confirmación preguntando si está seguro de eliminar
la oferta seleccionada.
5. El usuario indica que está se seguro de eliminar la oferta.
6. El sistema deshabilita la oferta (lo hace invisible para el usuario y no lo elimina
directamente debido a que puede provocar errores con el historial de ventas y sus
productos respectivos) y guarda los cambios.
Flujos alternos
1. Si el usuario no está seguro de eliminar la marca, el sistema vuelve al punto 2 del flujo
normal.
1. Al ingresar los datos de oferta, estos pueden estar incorrectos o se han omitido, así el
sistema señala el error y se vuelve al paso 2 del flujo normal.
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
Fecha última
Fecha creación 20-06-2016 13-07-2016
modificación
Actores Administrador
2. Algunos de los datos ingresados por el usuario son incorrectos o se han omitido, así, el
sistema señala el error y se vuelve al paso 2 del flujo normal.
53
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
1. Si el usuario no está seguro de eliminar el pack, el sistema vuelve al punto 2 del flujo normal.
Fecha última
Fecha creación 23-06-2016 13-07-2016
modificación
Actores Administrador
54
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
1. Al ingresar los datos de servicio, estos pueden en formato no permitido o se han omitido,
así el sistema señala el error y se vuelve al paso 2 del flujo normal.
Fecha última
Fecha creación 23-06-2016 13-07-2016
modificación
Actores Administrador
1. Algunos de los datos ingresados por el usuario son incorrectos o se han omitido, así, el
sistema señala el error y se vuelve al paso 2 del flujo normal.
55
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
Fecha última
Fecha creación 20-06-2016 13-07-2016
modificación
Actores Administrador
1. Si el usuario no está seguro de eliminar el servicio, el sistema vuelve al punto 2 del flujo
normal.
Fecha última
Fecha creación 23-06-2016 13-07-2016
modificación
Actores Empleado
56
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
Flujos alternos
1. Al ingresar los datos de cotización, estos pueden en formato no permitido o se han
omitido, así el sistema señala el error y se vuelve al paso 2 del flujo normal.
2. Si un producto no se encuentra en la lista, el usuario debe presiona el link “Agregar
Nuevo Producto el cual dará inicio al caso de uso CU_001 agregar producto. Cuando este
finaliza, el nuevo producto estará disponible en la lista de productos y se vuelve al paso 2
del flujo normal.
3. Si un Servicio no se encuentra en la lista, el usuario debe presiona el link “Agregar Nuevo
Servicio” el cual dará inicio al caso de uso CU_019 agregar servicio. Cuando este finaliza,
el nuevo servicio estará disponible en la lista de servicios y se vuelve al paso 2 del flujo
normal.
Fecha última
Fecha creación 23-06-2016 13-07-2016
modificación
Actores Administrador
57
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
1. Algunos de los datos ingresados por el usuario son incorrectos o se han omitido, así, el
sistema señala el error y se vuelve al paso 2 del flujo normal.
2. Si un producto no se encuentra en la lista, el usuario debe presiona el link “Agregar
Nuevo Producto el cual dará inicio al caso de uso CU_001 agregar producto. Cuando este
finaliza, el nuevo producto estará disponible en la lista de productos y se vuelve al paso 2
del flujo normal.
3. Si un Servicio no se encuentra en la lista, el usuario debe presiona el link “Agregar Nuevo
Servicio” el cual dará inicio al caso de uso CU_019 agregar servicio. Cuando este finaliza,
el nuevo servicio estará disponible en la lista de servicios y se vuelve al paso 2 del flujo
normal.
1. Si el usuario no está seguro de eliminar el servicio, el sistema vuelve al punto 2 del flujo
normal.
58
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
5.3.4.9 Casos de Uso y Especificación del Caso de Uso: Administrar Solicitudes de Servicio y
Mantención
Fecha última
Fecha creación 23-06-2016 13-07-2016
modificación
Actores Empleado
59
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
60
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
Fecha última
Fecha creación 23-06-2016 13-07-2016
modificación
Actores Empleado
61
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
Actores Empleado
Fecha última
Fecha creación 23-06-2016 13-07-2016
modificación
Actores Empleado
62
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
ninguno.
6. El sistema guarda los cambios realizados en solicitud de Mantención.
Flujos alternos
5.3.4.10 Casos de Uso y Especificación del Caso de Uso: Ver Vitrina de Productos
Fecha última
Fecha creación 23-06-2016 13-07-2016
modificación
Actores Cliente
La base de datos debe tener en sus registros, al menos un
Precondiciones
producto.
Flujo normal de eventos
1. Este caso de uso comienza cuando el usuario ingresa al sistema y decide ver vitrina de
productos seleccionando la opción Vitrina de Producto situada en menú principal del
sistema.
2. El sistema muestra una vitrina de productos indicando, fotografía de producto,
descripción de productos, además de mostrar la opción agregar a cotización.
Flujos alternos
Fecha última
Fecha creación 23-06-2016 13-07-2016
modificación
63
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
Actores Cliente
El cliente debe estar autentificado en el sistema y debe completar
Precondiciones
el caso de uso CU_031 Ver Vitrina de Productos
Flujo normal de eventos
1. Este caso de uso comienza cuando el usuario ingresa al sistema y decide Solicitar una
cotización online.
2. Desde la vitrina de productos el usuario debe seleccionar un producto, o bien, filtrar los
productos a través de los campos: categoría, subcategoría, nombre, marca.
3. El sistema mostrará un listado de todos los productos seleccionados y permitirá ingresar
nuevos productos.
4. Una vez seleccionados todos los productos requeridos, el usuario debe presionar la
opción Solicitar Cotización.
5. El sistema preguntará al usuario si desea solicitar el servicio de instalación de productos
seleccionados. El usuario debe responder seleccionando la opción Si o No.
6. El sistema genera un archivo PDF con la cotización formal solicitada.
Flujos alternos
1. Al solicitar el servicio de instalación de productos seleccionados, no es posible generar un
documento de cotización, ya que el servicio debe ser tasado en terreno, en tal caso, se
desplegará un mensaje al cliente indicando todo el proceso de tasación de servicio.
Fecha última
Fecha creación 23-06-2016 13-07-2016
modificación
Actores Cliente
El cliente debe estar autentificado en el sistema y debe completar
Precondiciones
el caso de uso CU_032 Solicitar Cotización
Flujo normal de eventos
1. Este caso de uso comienza cuando el usuario ingresa al sistema y decide solicitar una
instalación de servicios de manera online.
2. Una vez seleccionado los productos desde la vitrina de productos, se debe seleccionar la
opción “ver carrito de compras” donde indicará el detalle de los productos seleccionados.
3. Desde el carrito de compras se debe seleccionar la opción “Solicitar Cotización”.
4. Se desplegará una pantalla, donde preguntará si quiere solicitar instalación de los
productos seleccionados, en donde se debe seleccionar la opción, “Si” y presionar
“generar cotización”.
5. En ese momento la solicitud ha sido creada y enviada a personal de la empresa, el
64
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
1. El cliente puede cancelar el proceso en todo momento, en ese caso el caso de uso termina
rotundamente sin guardar información al respecto.
Fecha última
Fecha creación 23-06-2016 13-07-2016
modificación
Actores Cliente
65
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
5.3.4.12 Casos de Uso y Especificación del Caso de Uso: Administrar Servicios Contratados
Fecha última
Fecha creación 23-06-2016 13-07-2016
modificación
Actores Cliente
66
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
67
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
mostrará los comentarios en formato de línea de tiempo, en donde al final del historial se
verá un botón indicando, Agregar Nuevo Comentario.
6. Una vez redactado lo solicitado, el cliente deberá presionar sobre el botón, enviar
solicitud.
7. El sistema indicará que la solicitud ha sido enviada exitosamente a empleados de la
empresa indicando todo el proceso al cliente.
8. El caso de uso finaliza cuando el cliente presiona Aceptar terminando todo el proceso.
Flujos alternos
1. En el caso de no tener servicios registrados, el sistema no tendrá información que
mostrar, y responderá con información indicando que no tiene servicios activos
registrados.
2. El cliente puede revocar su decisión de solicitar mantención en cualquier momento, el
sistema no guardará registro del proceso alcanzado.
3. En caso de no ser efectivo el envío de la solicitud el sistema indicará un mensaje de error
correspondiente y se volverá al paso 5 del flujo normal de eventos.
68
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
69
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
70
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
71
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
72
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
74
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
75
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
Capítulo 6
DISEÑO
76
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
78
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
Esta vista, corresponde a la vista inicial del sitio web para un usuario público. Este
contenido consta de un componente SlideShow dinámico que muestra en sus Sliders,
mensaje de bienvenida, ofertas y promociones. Además, muestra dinámicamente
información correspondiente a packs activos configurados en módulos de
administración. La figura 8 muestra el diseñó de esta vista.
Esta vista, corresponde a servicios globales entregados por la empresa. Estos servicios
son fijos y no administrables (solo editable desde el código), cada servicio indicado se
compone de una imagen, un título y un texto que describe resumidamente el servicio. La
figura 9 muestra lo descrito.
79
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
Vista de promociones, al igual que la anterior es una vista fija y no administrable, solo un
web-master puede editar el código y modificar su contenido. Esta vista corresponde a 3
promociones que indican un listado de características, una observación o frase
proporcionada por equipo de marketing y un botón acceso directo a adquirir la
promoción. La figura 10 muestra la vista descrita.
80
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
Esta vista permite el contacto de visitantes con la empresa sin necesidad de iniciar
sesión como cliente. Este modelo, se compone de un simple formulario, en el que es
necesario ingresar necesariamente todos los campos solicitados, estos campos son:
Nombre
Email
Cuerpo del mensaje
Una vez enviado el mensaje, es en la misma vista en donde se mencionarán los
mensajes de éxito o fracaso según corresponda.
La vista revelará la ubicación de la empresa en todo momento, indicando su
geolocalización, acompañado de un mensaje que indicará dónde se recepcionará su
mensaje.
La figura 11 indica la vista descrita anteriormente.
81
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
Esta vista permite iniciar sesión a clientes registrados. Consta de un formulario en donde
el cliente debe ingresar sus credenciales de acceso, estas son:
Nombre Usuario
Contraseña
Adicionalmente, en caso de que lo prefiera puede iniciar sesión de cuenta Facebook,
para eso, debe presionar sobre el botón iniciar con Facebook.
Cuando se trata de un nuevo cliente, es posible crear una nueva cuenta, presionando
sobre el botón Crear Cuenta.
La figura 12 muestra la maqueta descrita
82
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
83
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
Capítulo 7
PRUEBAS
84
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
7.1 Introducción
En este capítulo se detallarán las pruebas realizadas al sistema, mediante una adaptación
basada en IEEE Software Test Documentation Std 829-1998. Las pruebas descritas en este
capítulo son de vital importancia para este proyecto ya que garantiza tanto la calidad del
producto de software como la seguridad de los datos.
A continuación, se describen los elementos de pruebas, especificaciones, responsables,
calendario, entre otros aspectos relevantes para finalmente presentar una conclusión general
del proceso de pruebas.
A continuación, se presentan las pruebas definidas para este proyecto, las cuales se dividen
en pruebas de integración, de seguridad y autentificación. Además, se realizarán pruebas
orientadas a la usabilidad. Finalmente, se efectuarán pruebas de validación.
85
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
Técnica Para cada caso de uso a ser probado se definen escenarios a ser
probados, se realiza un análisis de resultados y se realiza un oportuno
control de incidencias (en de encontrar defectos).
Herramientas Un computador, Laptop o un Smartphone con navegador instalado (en
Requeridas su última versión).
Criterios de Éxito Todas las pruebas planeadas han sido ejecutadas, el resultado obtenido
para el caso de uso se corresponde con una funcionalidad esperada, se
han controlado todas las incidencias.
Enfoque de la Caja negra.
prueba
Tabla 62: Especificación de pruebas de integración
86
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
87
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
Las pruebas de integración y de seguridad han sido ejecutadas por el mismo desarrollador ya
que el equipo de trabajo está compuesto por una sola persona. Sin embargo, las pruebas
correspondientes a la validación y usabilidad, han sido realizadas por personas ajenas a este
proyecto.
Las personas ajenas antes mencionadas, corresponden a 7 personas voluntarias, con las
siguientes características:
Edad: entre los 20 y 28 años.
Ocupación: 4 de ellos son estudiantes de último año de la carrera Ingeniería Civil en
informática, de la Universidad del Bío-Bío, sede Chillán. 2 de los restantes,
corresponden a estudiantes de otras carreras de la universidad. El último corresponde
a un profesor de la Universidad, el señor Miguel Pincheira Caro, quién además de
participar en las pruebas, aportó valiosa información respecto al desarrollo del proyecto
en general.
Cada voluntario utilizó su propio dispositivo con acceso a internet.
Por otra parte, la persona representante de la empresa que desarrolló las pruebas de
validación, corresponde a uno de los usuarios finales (administrador del sistema).
EL total de las pruebas fueron llevadas a cabo entre los días 4 y 11 de noviembre del año
2016.
88
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
89
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
90
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
91
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
92
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
Como se puede observar en la tabla 71, se obtuvo una gran cantidad de porcentaje entre
normal y fácil, más en esta última, por lo que, el resultado es en gran medida satisfactorio,
sobre el 75% de aprobación.
93
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
94
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
95
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
96
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
97
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
el ingreso de letras.
Se debe seleccionar un elemento de la lista en el campo Estado.
Se debe seleccionar al menos 2 productos de la lista en el campo
Productos
Una vez registrado el pack el sistema redirige a vista donde se
puede observar el pack recién ingresado con la posibilidad de
editar o eliminar.
Evaluación Aprobado
Tabla 75: Caso de Prueba: Crear nuevo pack
98
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
Evaluación Aprobado
Tabla 76: Caso de Prueba: Responder solicitud de mantención
99
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
100
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
101
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
Capítulo 8
SEGURIDAD Y PLAN
DE PUESTA EN
MARCHA
102
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
8.1 Introducción
8.2.1 Autenticación
La autentificación es un proceso de verificación de la identidad de un usuario. En este
caso se utilizó nombre de usuario y contraseña. Los atributos de contraseña son
descritos en el punto 8.2.3.
8.2.2 Autorización
La autorización es un proceso utilizado para verificar que un usuario tiene suficiente
permiso para ejecutar ciertas funcionalidades en el sistema. Para otorgar esta
característica a este proyecto, se utilizó Filtro de Control de Acceso. Esta característica,
otorga permisos especiales para cada tipo de usuario, en donde cada componente de
control del sistema tiene dentro de su configuración, la asignación de permiso para cada
rol en particular.
8.2.3 Contraseñas
Particularmente para el uso de inicio de sesión, se implementan contraseñas encriptadas
con algoritmos Hash MD5. Este algoritmo utiliza la función PHP Crypt para generar y
comprobar valores Hash. Esta característica protege el uso de credenciales de usuarios
mediante diferentes ataques, entre ellos ataques de fuerza bruta.
8.2.4 Criptografía
Este aspecto de seguridad se limita a encriptación de datos y generación aleatoria de
cadenas de caracteres. Este último fue utilizado para el almacenamiento de imágenes,
generando un nombre aleatorio de 40 caracteres, con finalidad de evitar nombres de
imágenes repetidos. Del mismo modo, se utilizó en el caso de reestablecer contraseña
de usuario. En este caso el usuario solicita reestablecer la contraseña en donde se envía
103
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
vía correo electrónico, una nueva contraseña generada con caracteres aleatorios, de
esta forma se impide que se pueda predecir el restablecimiento de contraseña.
Respecto al cifrado y descifrado de datos, se utilizó para el manejo de contraseñas en el
módulo inicio de sesión. En este caso el usuario ingresa su contraseña en donde el
sistema la encripta para ser comprobada con la almacenada en la base de datos. Este
procedimiento permite que solo el usuario que conoce la contraseña pueda acceder a la
funcionalidad, incluso si la base de datos se ve comprometida.
La finalidad de estas inyecciones, son atacar la base de datos para eliminar, editar o
espiar información. Para dar protección contra este tipo de ataques, se utiliza, ante todo,
validaciones en los formularios, acto seguido se formulan todas las consultas por medio
de un generador de consultas, proporcionada por el framework Yii, en donde
básicamente se utilizan validadores de consultas en los métodos generadores de
104
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
consultas SQL. Este procedimiento neutraliza todo ataque inyección SQL y mantiene
protegido los datos.
8.2.8 CSRF
Abreviatura de Cross-site request forgery. Muchas veces las aplicaciones asumen que
las solicitudes procedentes de un navegador son realizadas por los propios usuarios,
pero esto podría ser falso. En este caso, los atacantes podrían programar aplicaciones
que se activen cuando se ejecute algún evento en particular, haciendo uso de las
vulnerabilidades del navegador. Al igual que en los casos anteriores, el framework Yii,
provee métodos en los que se puede proteger acciones que tratan con datos sensibles
contra este tipo de ataques.
En este apartado, se detallarán los puntos que fueron abordados una vez construido el
software para ser utilizado por la empresa y sus clientes. Esto incluirá desde la
adquisición del nombre dominio hasta políticas de respaldo de datos. A continuación, se
detalla cada punto a considerar.
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
106
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
107
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
Para subir la base de datos al servidor, de manera similar, el servicio contratado ofrece
cuanta de acceso a phpMyAdmin, para lo cual se debe exportar e importar el archivo
desde base de datos local a remota. Acto seguido, se debe configurar el archivo de
configuración situado en el directorio common\config\main-local.php, en donde se debe
ingresar el nombre de base de datos, usuario y contraseña entregados al contratar el
servicio de hosting.
108
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
109
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
CONCLUSIONES
Una vez finalizado el proyecto es posible hacer una comparación entre los objetivos
inicialmente planteados versus los resultados obtenidos. A partir de esto se sostiene lo
siguiente:
Se logró satisfacer todos los requerimientos planteados, de igual manera, con los
objetivos generales y específicos.
Durante la construcción de este proyecto se utilizaron herramientas que no se
consideraron en la fase inicial, como funcionalidades recientes de la API de
Google Maps, utilización de API de Facebook para autentificación, nuevos
componentes y extensiones del framework utilizado. Si bien es cierto, estas
nuevas características retrasaron en parte la construcción de algunos módulos,
en consecuencia, esto permitió naturalmente importantes beneficios.
Uno de los módulos que presentó mayor dificultad fue, formular un carrito de
compras que permita pagos en línea utilizando la API Sandbox de PayPal, por lo
cual, es el módulo más significativo del sistema y el que presentará, en gran
medida mayores utilidades a la empresa.
Adicionalmente el trabajo conjunto a la diseñadora designada por la universidad,
permitió otorgar alta calidad en los diseños de las vistas de cada módulo,
permitiendo una correcta utilización de tipografía y combinación de colores, así
como resaltar información de ofertas y características importantes del sistema.
El desarrollo de las pruebas arrojó excelentes resultados, tanto en las pruebas de
integración y seguridad, como en las de validación y usabilidad.
En concreto, las pruebas de integración se ejecutaron en un cien por cien, siendo
todas estas aprobadas en primera instancia. Estas pruebas permitieron
comprobar y validar que el software funciona correctamente. De igual modo, se
comprobaron los atributos de seguridad otorgados por el framework de
desarrollo, garantizando la protección de los datos de clientes e información
interna de la empresa.
Finalmente, el desarrollo de este proyecto, resultó ser una experiencia muy valiosa, la
cual, sin lugar a dudas, servirá para el futuro laboral del autor de este proyecto.
110
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
TRABAJOS FUTUROS
Sobre lo trabajado en este proyecto nacen nuevas ideas y mejoras para implementar en las
futuras versiones del producto de software. Estas funcionalidades no fueron desarrolladas en
esta versión debido al ajuste de plazos establecidos por la universidad, pero se dejaron
postergados para una próxima. Los principales trabajos futuros a realizar son:
Permitir administrar las vistas que en esta versión se dejaron estáticas, es decir, las
que solamente se pueden editar modificando su código. Esto naturalmente facilitaría la
implementación de publicidad y trabajo de equipo de marketing.
Enlazar el mayor número de redes sociales al sitio web, estas pueden ser Twitter,
Linkedin, Google, YouTube, entre otras. Con esto, se espera mayor difusión de los
contenidos alojados en el sitio web.
Creación automática de páginas de aterrizaje o Landing Page. Pensado para publicitar
las ofertas y packs creadas en el módulo de administración. Esto permitiría fácilmente
crear anuncios y publicarlos en redes sociales.
Agregar tecnología de alertas y notificaciones como node.js.
Agregar chat en línea y llamada gratis.
Administración de herramientas y materiales para ejecución de servicios,
considerando asignaciones para empleados.
Administración de bodega y puntos de abastecimiento.
111
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
BIBLIOGRAFÍA
112
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
ANEXOS
113
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
Administración de Categoría
Administrar Cotización
114
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
Administrar Marca
Administrar Oferta
115
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
Administrar Pack
116
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
Administrar Producto
Administrar Servicio
117
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
Administrar Sub-categoría
118
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
Módulo Frontend
Vista inicial
Vista Servicios
119
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
Vista Promociones
Vista Contacto
120
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
121
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
122
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
Módulo Backend
Vista inicial
123
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
Administrar Packs
124
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
Figura 37: Captura de pantalla: Vista administrar solicitudes de servicio - Módulo backend
125
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
126
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
127
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
Pruebas de Usabilidad
Instrucciones: En la siguiente tabla, marca con una X el grado de dificultad que tuvo para
cada caso de prueba.
128
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
Voluntario 1
Voluntario 2
Voluntario 3
Voluntario 4
Voluntario 5
Voluntario 6
Voluntario 7
Normal
Funcionalidad a
Difícil
Fácil
Evaluar
129
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
Consola de progresos
130
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
131
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
Tasa de Error
132
Universidad del Bío-Bío. Red de Bibliotecas - Chile
Sistema de administración de servicios y geolocalización de clientes para empresa de seguridad Smart Full Security
Total de consultas
Total de Respuestas
133