Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porImelda Camerino Modificado hace 10 años
1
Presentación de «SGM» Servicio Gestión de Marketing
David Arellano Leonardo Fernández Taller de Proyecto Integral Jorge Saavedra 24 de Abril de 2012
2
Introducción 1.- ¿Cómo? A través de una aplicación informática.
2.- ¿Cuándo? Cuando se desarrolle el levantamiento de requerimientos y las necesidades. 3.- ¿Dónde? En el departamento de Admisión y Comunicaciones de Inacap Maipú 4.- ¿Por qué? Por que el departamento necesita una herramienta que les ayude a almacenar y gestionar su información.
3
Objetivo General Organizar las distintas acciones desarrolladas por el departamento de Admisión y Comunicaciones, optimizando el acceso a la información a través de una aplicación informática.
4
Objetivos específicos
Organizar las charlas vocacionales, ferias estudiantiles de orientación vocacional y visitas guiadas a la sede por parte de colegios de enseñanza media. Controlar las actividades internas como charlas, eventos, etc. que se realizan dentro de la sede. Registrar los materiales y recursos de bodega que serán utilizados en los distintos eventos. Registrar gastos y presupuestos utilizados por el departamento de Admisión y Comunicaciones.
5
Inacap Inacap (Instituto Nacional de Capacitación Profesional), es la institución de educación superior más grande del país, con 25 sedes y más de 100 mil alumnos dentro del territorio nacional, dividida en tres entidades: Centro de Formación Técnica (CFT). Instituto Profesional (IP). Universidad Tecnológica de Chile (UTC).
6
Admisión y Comunicaciones
DIRECTORA ENCARGADO ADMISIÓN ASISTENTE ADMISIÓN ENCARGADO DE COMUNICACIONES ENCARGADO EMPLEABLIDAD
7
Marketing en Inacap INACAP en este proceso hace uso de la difusión y el marketing realizando diferentes tipos de actividades para poder llamar la atención de sus clientes, entre las cuales cabe destacar las siguientes: Charlas vocacionales Ferias vocacionales Stands informativos y eventos masivos
8
Modelo de Sistema con BPMN
9
FODA actual Fortalezas Debilidades
- Información administrada localmente. - Bajo costo por la utilización del método actual. - Manejo técnico del sistema actual, por parte de los usuarios, por lo que no tendrán que capacitarse. - Baja seguridad por protección de datos. - Problemas de información por alta concurrencia. - Dificultad de acceso para el usuario. - Desorganización de la información almacenada. - Peligro de pérdida de la información por factores externos o naturales.
10
FODA con SGM Fortalezas Debilidades
- Información Organizada de acuerdo a lo necesario. - Mayor rapidez para acceder a una información en específico. - Capacidad de concurrencia por uno o más usuarios a la vez. - Almacenamiento instantáneo de la información. - Accesos restringidos a través de un login. - Gastos por soporte asistido o presencial. - Capacitación a los usuarios, para el uso de este nuevo sistema. - Amenazas de spyware a la información almacenada en la base de datos. - Accesos no autorizados a la base de datos.
11
Propuestas de Solución
Estas propuestas se estudiaron tomando muy encuentra los siguientes puntos expuestos: La cantidad de elementos tecnológicos necesarios para llevar a cabo el desarrollo. Los recursos técnicos con los que se cuenta. Los costos que implican la adquisición de estos nuevos recursos. Los beneficios que traerá la implementación del nuevo sistema.
12
Propuesta Privativa Esta solución se basara en desarrollo a través del framework .NET, en este caso será con lenguaje Visual Basic .NET (2010), conectado a un motor de base de datos de tipo SQL Server 2008.
13
Propuesta Open Source Esta solución se basara en desarrollo a través del Ide Netbeans, utilizando el lenguaje Java conectado con un motor de base de datos de tipo MySQL, el cual cumplirá la función de repositorio de datos.
14
Propuesta Mixta Esta solución se basara en desarrollo a través de la mescla del software tipo propietarios y del tipo Open Source, en este caso será con lenguaje Java, conectado a motor de base de datos de tipo SQL Server 2008.
15
Propuesta Seleccionada
Se dará un puntaje del 1 al 5, siendo el numero 5 el más factible y el numero 1 el menos factible. Variable a estudiar Privativa Open Source Mixta Factibilidad Económica 1 5 3 Factibilidad Operacional Factibilidad Técnica 4 Factibilidad Legal Resultado(Aspectos positivos) 14 12 13 Resultados establecidos según factibilidades de cada una de las propuestas antes expuestas, se detalla mayor en información en el informe escrito.
16
Lo que se utilizara N° Detalle Cantidad Costo Unitario Costo total 1
Windows 7 Professional 2 $ $ Visual Studio 2010 Express $ 0 3 SQL Server 2008 Express Edition 4 Microsoft Office 2010 Profesional $ Total $ Descarga de SQL Express y Visual Basic 2010 Express
17
Desarrollo Técnico del Proyecto
Requerimientos Segunda parte. Desarrollo Técnico del Proyecto
18
Metodología a utilizar
Metodología Incremental.
19
Planificación del proyecto
Carta Gantt y Planificación.
20
Carta Gantt y Planificación.
Planificación del proyecto Carta Gantt y Planificación.
21
Planificación del proyecto
Línea Base. A Idea B Diseño C Ejecución D Evaluación
22
Planificación del proyecto
Normas de Desarrollo. Política de respaldo: Para el control del código fuente, se utilizara un servicio externo, el cual nos proveerá almacenamiento y control de código mediante un servidor Subversión. Política de Acceso a Datos y fuentes del programa: Debido a que se utilizara subversión, como se explicó anteriormente, este se encargara de proveernos el acceso a los datos, mediante el cliente de subversión, Tortoise SVN, implementado de forma muy práctica e integrado en Windows, es intuitivo y fácil de usar, y proporciona un acceso rápido y visual a todas las funciones de Subversión.
23
Matriz de Riesgo Nº Riesgo Descripción del riesgo
Impacto por la ocurrencia Calificación Causas del riesgo Control Asociado Probabilidad del Impacto de concurrencia 1 Problemas con la conexión al motor de base de datos por problemas de suministro eléctrico. Es posible que el hardware se dañe al ser afectado por ejemplo a un corte de luz. No poder ingresar al sistema para desarrollar las distintas actividades. Alta Pocas medidas de seguridad frente a este tipo de eventos. Hardware de mala calidad. Trabajar con varias copias de las Bases de Datos (al menos 3). Implementar UPS dentro de la empresa. Realizar Backup periódicos. Baja 2 Concurrencia de Spyware, Adware y virus. Problemas con la conexión al sistema por daño al servidor o computadora central. El cliente no podrá acceder al sistema para desarrollar su trabajo. Servidor local sin protección o seguridad a esta problemática. Instalación de seguridad (anti- virus) en el servidor y computadoras utilizadas. 3 Mala utilización del sistema. Existe la posibilidad de que no cuente con una persona que cumpla con los requisitos mínimos para operar el sistema. Mala utilización del software. Base de Datos con información errónea. Media No se aplicó capacitación a los empleados antes de implantar el sistema. Realizar capacitaciones tanto a la directora, como al resto de los empleados que harán uso del sistema. 4 Ubicación inadecuada del material tecnológico. Factores ambientales que afectan la prestación del servicio, debido a falta de adecuados sistemas de ventilación en áreas de oficinas y depósitos de conservación de máquinas y de material tecnológico. Deterioro del equipo en menor lapso de tiempo, provocando el mal funcionamiento del software y del manejo de la información. Mal diseño de la ubicación de los equipos por parte del Departamento de Informática de la empresa. Descuido o ignorancia del cliente. Entregar asesoría de dónde ubicar el equipo. Ser nosotros responsables de la instalación del equipo en un lugar apto. Media - Baja 5 Incendios, derrumbes o catástrofes. Factor natural que podría presentar alguna catástrofe, destruyendo el hardware utilizado. Destrucción del hardware por ende perdida de la información y sus registro Evento fortuito y no tomar una solución factible. Otro servidor para respaldos y backup, ubicado en otro lugar distinta a la instalación de la empresa. 6 Intento de acceso no autorizado. Hackers intentando acceder al sistema para provocar errores y destruyendo la información. Destrucción de registro o información importante. Instalación de seguridad informática y barreras de protección como Firewall de última tecnología.
24
Se desarrollaran 4 tipos de pruebas:
Plan de Pruebas Se desarrollaran 4 tipos de pruebas: Pruebas de caja Blanca. Pruebas de caja Negra. Prueba de Código. Casos de Prueba.
25
Soporte Post-Instalación.
Permanente Soporte técnico y operativo. Soporte remoto vía Internet, a través de programas de soporte remoto como TeamViwer o ultra-vncviewer. Extenso Soporte a la operación del sistema. Soporte al software ambiental requerido para la operación. Formal Responsable asignado a cada cliente. Reporte por cada evento. Expediente para realizar seguimientos de la calidad del servicio. Normativa para las solicitudes de asistencia que requiera el cliente. Tiempo de respuesta óptimo para la atención de una solicitud de asistencia. Contrato de mantenimiento que ampara los servicios mencionados.
26
Capacitación. Se realizara una inducción de SGM para todo el equipo del departamento, en el cual se encargara una persona del equipo desarrollador a enseñar cómo se utiliza cada perfil y usuario, con el fin de que el departamento de Admisión y Comunicaciones, pueda conocer y manejar todas las aplicaciones y funcionalidades desarrolladas en el software.
27
Plan de Mantención A continuación se presentan las mantenciones tanto de orden perfectivo como correctivo para el software: Perfectivo: Este servicio contempla el diseño, análisis y la construcción de software de nuevas funcionalidades o requerimientos no considerados en la especificación original del sistema o en anteriores mantenciones perfectivas. Correctivo: Este servicio permite la corrección de errores de ejecución derivados de los cambios en su medio ambiente, tanto interno, como externo y no cumplimiento de la especificación producto de mantenimiento perfectivo.
28
Casos de uso
29
Casos de uso
30
Documentación caso de uso
Nombre Proyecto SGM Id Caso de Uso C.U. 02 Nombre Caso de Uso Planificar Evento Interno Fecha Creación 23 de Mayo del 2012 Fecha Última Actualización Actores Directora - Admisión Descripción Caso de uso para crear un nuevo evento interno y agendarlo. Pre-Condiciones Iniciar sesión, caso de uso Planificar Evento Post-Condiciones Evento Interno creado. Curso Normal de Los Eventos Sistema 1.- Presenta formulario con datos obligatorios y no obligatorios para el evento 2.- Completa los datos y asigna requerimientos, usuarios, team o invitados de ser necesario y presiona guardar. 3.- Validad datos ingresados. Si los datos son válidos guarda el evento y retorna a la pantalla principal. Cursos Alternativos El usuario puede cancelar el caso de uso en cualquier momento. 3.- Si los datos son inválidos retorna error de datos inválidos y vuelve al punto 2.
31
Modelo de clases
32
Modelo Logico
33
Diagrama de Secuencia
34
Diagrama de Componente
35
Diagrama de Estados
36
Diagrama de Despliegue
37
Diagrama de Actividades
38
Estructura del Aplicativo
39
Por su atención «Muchas Gracias»
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.