Perfil de Proyecto de Investigación

December 10, 2022 | Author: Anonymous | Category: N/A
Share Embed Donate


Short Description

Download Perfil de Proyecto de Investigación...

Description

 

PERFIL DE PROYECTO DE INVESTIGACIÓN I.

DATOS GENERALES.   Escuela Profesional: Ingeniería Informática.   Título:  “ Aplicación  Aplicación de la Esteganografía en el proceso de admisión de la Universidad Nacional de Piura” Piura”   



  Autores:  Mauricio Apolo Blanca Carolina.  Navarro Adanaqué Joys de María.  Paiva Mariátegui Carlos Eduardo.  Puruguay Castillo Patricia Stephanie.   Asesor: Co-asesor: Julio Jiménez.   Línea de Investigación: Seguridad Informática.   Fecha de ejecución: Del 20/09/12 al 09/12/12. PLANTEAMIENTO DE PROCESO.   Descripción de la realidad problemática. 

 

II.



Lamentablemente los casos de corrupción en la Universidad Nacional de Piura son bastante conocidos tanto por docentes, alumnos y el publico en general, y los casos de fraude en los exámenes de admisión vienen siendo un gran problema, el filtrado de las respuestas de los exámenes por parte de docentes o administrativos sin moral, resulta bastante grave, siendo una injusticia el que los jóvenes que a conciencia han decidido rendir su examen y se han esforzado para poder ingresar, sean desplazados por aquellos que buscan medios mas sencillos en hacerlo, y por ello mismo causa que el prestigio de la universidad decaiga y el nivel de su estudiantado también se vea reducido. Es por esto que encontrar una solución y buscar maneras contrarresten estaelsituación problemática es muy importante, ya que que con ello se lograría una reducción o erradicación total de la corrupción en los exámenes de admisión, un mejora de la imagen institucional y educativa de la universidad, además de una mejora en la calidad de selección de los estudiantes ingresantes.   Definición y delimitación del problema de investigación (Espacial, Temporal, Social y Conceptual).  Es evidente la falta de inclusión de sistema que brinde un mayor  nivel de seguridad de la información referente al proceso de



admisión (en especifico, las preguntas de los exámenes de

 

admisión), debido a que esta al ser manejada en físico (documentos impresos) se hace mas fácil su filtrado. El sistema que se propondría debería ser de uso exclusivo para aquellas personas que se requieran para el manejo de la información, es por ello que este debería ser elaborado dentro de la institución para restringir su uso en esta. Es, ante todos estos planteamientos, que debemos ser claros en cuanto a lo que en éste trabajo trataremos de centrarnos, marcando ciertas delimitaciones:   Delimitación espacial. La investigación de este tema se desarrollara en la Universidad Nacional de Piura – Piura  – Piura - Perú.   Delimitación temporal. El estudio se ejecutara en un solo periodo, no mayor a 3 meses dentro del presente año.   Delimitación social. El equipo humano con el cual se trabajara son los administrativos de las oficinas de admisión y docentes encargados de la selección.   Delimitación conceptual. En este proyecto principalmente vamos a tratar  exclusivamente el concepto de Aplicación de la Esteganografía en el proceso de admisión de la Universidad Nacional de Piura.   Formulación del problema (pregunta). ¿De qué manera este sistema influiría en el Proceso admisión de la Universidad Nacional de Piura?   Objetivos de la investigación:





 

General:  Aplicación de la Esteganografía en el resguardo de información dentro del proceso de admisión de la Universidad Nacional de Piura   Específicos:  Especificar el marco teórico de la investigación y las técnicas a utilizar.  Elaborar el moldeamiento de la base de datos.  Mantener la seguridad de datos y en cuanto a su acceso y modificación.  Lograr búsqueda de información rápida y reducir el tiempo.   Justificación e importancia de la investigación.



 

Justificación: La aplicación de métodos esteganográficos dentro de un sistema automatizado para el proceso de admisión en la Universidad Nacional de Piura, generaría sin duda una mejor calidad en la manipulación de la información, dificultando la posibilidad de que la información sea filtrada, lo cual se convertiría en el apoyo principal para la disminución de la corrupción, ya que se busca limitar la manipulación de la información al personal administrativo o docentes indispensables. Y es por esto que al disminuir la corrupción traerá consigo la mejora de la imagen institucional de la universidad, que además influiría en el incremento de su prestigio. Ésta la razón principal para el desarrollo del proyecto. El limitar la manipulación de la información conlleva a un ahorro de tiempo además de un ahorro económico, ya que seria necesario menos personal en la selección de las preguntas del examen. También se vería una mejora en la selección de los ingresantes a la Universidad Nacional de Piura, ya que al prácticamente eliminar las posibilidades de fraude, los postulantes rendirían los exámenes utilizando solo sus habilidades y conocimientos, lo que generaría también que estos, pongan un mayor esfuerzo en su ingreso. Importancia:  Obtener experiencia y capacidad para desarrollar un sistema automatizado.  En base a este proyecto la universidad ahorraría costo, tiempo y obtendría un mejor y más seguro manejo de su información.  Es una ventaja competitiva tener un sistema de información automatizado debido a que brinda seguridad en el proceso de entrada de salida de información dándole rapidez y precisión de datosyrequeridos.  Tener una buena idea de dirección a la que queremos llegar  para obtener una buena imagen como institución.   Limitaciones y viabilidad de la investigación: La principal limitación que se encontró para el desarrollo del trabajo de investigación fue la poca disponibilidad de tiempo de los alumnos como del asesor aparte de lo señalado, puede decirse que no se encontró limitaciones que pusieran en riesgo la realización del proyecto.    Económica:



 

El presupuesto formulado en la etapa del trabajo de investigación es solventado por el investigador  Para demostrar la factibilidad económica de la aplicación informática que se ha realizado, se tuvo que realizar el estudio de costo/beneficio correspondiente, en donde se determinó el monto inversión que se necesitóen paraconsideración el desarrollo del trabajo dedela investigación, tomando los requerimientos de recursos de hardware, software, capacitación del personal, etc. Por otro lado, se estimaron los beneficios y costos operativos derivados del empleo de la aplicación.   

Técnica: Los requerimientos de información y tecnológicos involucrados en el desarrollo del presente trabajo de investigación se encontraron disponibles en el mercado y al alcance del investigador.   Requerimientos de hardware: Los requerimientos de hardware mínimos que se necesitaron para el desarrollo fueron los siguientes:   

Workstation de desarrollo:  

Pentium IV Processador de 256 MHZ Escalable.





128Mb

de

memoria

RAM

mínimo.



Escalable. 20 GB de disco duro disponible. Escalable

Comunicaciones: Conexión a la red de la organización con acceso a los servidores orígenes de datos.

 

Requerimientos de software 

Microsoft Windows XP professional Service Pack 02



SQL Server 2008.

 

  

Java

Operativa: Los alumnos alumnos contamos con el conocimiento necesario para elaborar el trabajo de investigación; además, tenemos el apoyo de profesionales dentro de la universidad, siéndole la información totalmente asequible para el desarrollo del trabajo de investigación.

III.

MARCO TEORICO   Marco referencial La Esteganografía, es el arte y la ciencia de escribir mensajes ocultos de tal manera que nadie, aparte del remitente y el destinatario, sospecha la existencia de un mensaje, una forma de seguridad por oscuridad . El primer uso registrado del término fue en 1499 por Johannes por Johannes Trithemius en su Steganographia , un tratado sobre la criptografía y la esteganografía disfrazado de un libro sobre 

magia. Por artículos, lo general, algo más: imágenes, listaslosdemensajes compras, parecen o algún ser otro covertext y, clásicamente, el mensaje oculto puede ser en tinta invisible entre las líneas visibles de una carta privada. Del griego στεγανοζ (steganos, encubierto -con el sentido de oculto-) y γραπτοζ (graphos, escritura) nace el término esteganografía: el arte de escribir de forma oculta.  Aunque κρπτός (criptos, oculto) y στεγανοζ (steganos, encubierto) puedan parecer en un principio términos equivalentes, o al menos similares, son cosas completamente distintas. La criptografía es el arte de escribir de forma enigmática (según la Real Academia Española), mientras la esteganografía es elsimilares, arte de escribir de forma oculta. Puedequeque sigan pareciendo pero las connotaciones toman mucho valor al analizarlo detenidamente: la criptografía tiene su fuerza en la imposibilidad de comprender el mensaje, mientras que la esteganografía la tiene en el desconocimiento de que el mensaje siquiera existe.  Aplicado al campo informático, podemos dar los siguientes ejemplos: nosotros podríamos robar un mensaje cifrado con relativa facilidad, pero aun sabiendo que contiene información importante seríamos incapaces de obtener información alguna de él (si la criptografía ha cumplido con su cometido). Respecto a la esteganografía, nosotros podríamos capturar el tráfico de un de individuo y tratar analizarlo completamente, sin completo tener la certeza que haya o no de un

 

mensaje oculto. Espero que quede claro desde un principio que, en contra de lo que algunas personas dicen, la esteganografía NO es un tipo de criptografía: son técnicas distintas e independientes, si bien pueden complementarse entre ellas (y de hecho lo suelen hacer). El desarrollo de la informática e Internet ha supuesto el marco perfecto para que la esteganografía alcance su mayoría de edad. Los avances en computación nos proporcionan medios para calcular  rápidamente los cambios necesarios en la ocultación de un mensaje, e Internet proporciona los medios necesarios para transportar  grandes cantidades de información a cualquier punto del planeta. La esteganografía actual se basa en esconder datos binarios en la maraña de bits que supone un fichero. Los bits que componen el mensaje a ocultar se introducen (bien sea añadiéndolos, o realizando operaciones aritméticas con los originales) en el fichero ya existente, procurando que el fichero resultante después de realizar los cambios parezca el original. ¿Cómo logramos que el fichero resultante no parezca haber sido modificado? Depende de qué tipo de fichero estemos modificando. Prácticamente cualquier tipo de fichero es bueno para ocultar datos en su interior, pero hay algunos (imágenes y sonido principalmente) que resultan ideales para este cometido, por motivos que más adelante comentaremos. Así mismo existen ciertos programas especializados en ocultación de información en sectores de disco no usados.   Bases teórico-científicas (y/o conceptuales).



Métodos esteganográficos.   Métodos clásicos. La esteganografía da sus primeros pasos en la antigua Grecia. Se cuenta en “Les Històries d'Heròdot” que Demeratus quería comunicar a la ciudad de Esparta que Xerxes tenía planes para invadir Grecia. Para evitar ser capturado por espionaje en los controles, escribió sus mensajes en tablas que luego fueron cubiertas con cera, de forma que parecían no haber  sido usadas. Ésta es posiblemente una de las primeras manifestaciones en la historia de mensajes esteganografiados. Otro método usado durante siglos consistía en tatuar al mensajero (generalmente un esclavo) un mensaje en la cabeza afeitada para después dejarle crecer el pelo y enviar  así el mensaje oculto.

 

 

Cifrado nulo (Null Cipher). El método de escritura de meta-información en un texto es usado desde hace siglos, y sigue siendo usado hoy en día. Esto es debido a que se trata posiblemente de uno de los métodos más sencillos de ocultar información. Consiste escribir un texto conocido aparentemente donde, mediante en algún mecanismo por el inofensivo legítimo receptor  de la información (actualmente hablamos de algoritmos y claves), subyace la información realmente importante. Veamos un ejemplo de un mensaje real enviado por un espía alemán durante la Segunda Guerra Mundial:  Apparently neutral's protest is thoroughly discounted and ignored. Isman hard hit. Blockade issue affects pretext for  embargo on by products, ejecting suets and vegetable oils. Si de este inocente texto extraemos la segunda letra de cada palabra, obtendremos este otro mensaje: “Pershing sails from NY June 1”  1”   Aquí vemos lo fácil que es esconder información en textos, así como comprendemos la necesidad de gran cantidad de información (ruido) para ocultar la auténtica información de forma que no llame la atención.

 

Tinta invisible  Aunque el método de escritura con tinta invisible es usado desde la edad media, es en la Segunda Guerra Mundial cuando adquiere una importancia capital. Fue usado muy activamente por la resistencia en los campos de prisioneros nazis. Generalmente se usa de la siguiente forma: en primer lugar se escribe una carta completamente normal, y después se escribe, entre las líneas de esa carta, otro texto donde está la información importante. Era habitual el uso de vinagre, zumos de frutas u orina, aunque hoy en día existen compuestos químicos específicos que sirven igualmente y no desprenden olores tan fuertes (que serían fácilmente detectados por un perro entrenado). Al calentar el papel, la escritura oculta se hace visible.

 

 

Micropuntos La tecnología de los micropuntos fue inventada por los alemanes durante la Segunda Guerra Mundial y fue usada de forma muy activa durante la época de la guerra fría. La técnica se basa en esconder puntos minúsculos en fotografías, tan pequeños para elcomo ojo humano incluso para instrumentos ópticosque básicos lupas) (eresultan invisibles, pero que forman un patrón de información significativa. Debido a la naturaleza analógica de esta técnica, resultaba fácilmente detectable para los servicios de inteligencia, si bien advertir la presencia de mensajes esteganografiados no siempre significa que puedan ser legibles. Aun así, descubrir  la presencia de un mensaje esteganografiado se considera un fracaso de la esteganografía que lo soporta, pues la imposibilidad de comprender su contenido conforma su capa de cifrado.

 

Técnicas Actuales La estenografía ha evolucionado con la aparición de los ordenadores, ahora no es necesario incluir en el “punto” de una “i” un microfilm, como llegó a hacerse. Actualmente es es posible ocultar un texto dentro de ficheros de imagen, audio y vídeo. Algunos programas permiten incluso ocultar, entre otros tipos de archivos, ficheros PDF. La ventaja de utilizar un ordenador para estos propósitos es que no sólo podemos incluir un mensaje, también podemos cifrar su contenido de forma sencilla. Con esto conseguimos dos mecanismos de seguridad. Por un lado ocultamos la existencia del mensaje y por otro, en caso de ser descubiertos, el cifrado complicará su lectura en función del algoritmo empleado y la complejidad de la clave utilizada. La esteganografía es razonablemente segura para intercambiar información en la red. El método de Inserción en el Bits Menos Significativo, llamado también método de Sustitución, consiste en reemplazar el Bits menos lossepixeles de una imagen digital por  otro Bitssignificativo del mensajede que quiere ocultar.

 

¿Cuál es el Bits menos significativo? El Bits menos significativo o LSB (Abreviatura en ingles) de un número binario, es el bit que se encuentra al extremo derecho de este.

¿Y qué es un pixel? Un píxel o pixel es la menor unidad homogénea en color que forma parte de una imagen digital, ya sea esta una fotografía, fotografía, un fotograma de vídeo o un gráfico. Dicho de otra forma, si se aplica zoom a una imagen digital, se podrá observar que está formada por varios puntos (cuadrados) de colores, esta sucesión de pixeles en forma de una matriz es lo que conocemos como imagen, cada uno de estos pixeles está formado por 3 bytes cada uno de estos almacena un color primario Rojo, Verde, Azul (RGB en ingles) y la variación entre ellas forman los distintos colores que podemos ver en pantalla.

¿Y cómo funciona el método de sustitución? Si quisiéramos esconder la letra A=01000001 que está formado por 8 bits, dentro la imagen de abajo, necesitaríamos utilizar 3 pixeles de la imagen, cada pixel tiene 3 bytes para cada color RGB. Primero debemos extraer los 3 primeros pixeles de la fotografía, aplicamos la sustitución LSB de cada número binario por cada bit del carácter carácter “A” (nuestro mensaje).  mensaje).   Ahora se ha sustituido cada bits LSB (recuadro rojo) por cada bits del carácter “A” formando nuevos valores para los colores RGB, estos nuevos colores no cambian mucho con respecto al original y así no pueden ser distinguidos por el ojo humano, pasando inadvertidos. Se utilizaron 8 bits LSB en total, uno por cada bit del mensaje, los que no se utilizan, se dejan como están. Para este método de sustitución LSB puede emplearse cualquier formato de imagen fuente (*.JPG, *.PNG, *.BMP) pero este debe ser guardado en formato *.BMP (destino), esto

 

porque los otros formatos tienden a perder información con la compresión, BMP no tiene compresión por eso son más grandes, este método además tiene la ventaja de no alterar el tamaño de la imagen. El tamaño del mensaje que se desee ocultar, dependerá del tamaño de la imagen, se utiliza un promedio de 3 pixeles por carácter lo que en una imagen de 200x200 pixeles nos da para almacenar 13000 caracteres, suficientes creo para guardar mucha información.   Antecedentes del problema. La esteganografía se creó a causa de la necesidad de enviar  información oculta, que mayormente es de gran importancia para el remitente y el emisor, en muchos casos esa información, antes de ser asegurada, ha sido violada o sustraída perjudicando a personas, instituciones o hasta naciones, es por eso que se creó esta técnica tan efectiva y necesaria. La Universidad Nacional de Piura no se escapa a este tipo de



fraudes o sustracción de información distintasdebido situaciones, esta debe ser confidencial y muy bienencuidada, a quedonde si es que estos datos llegan a filtrarse a manos equivocadas estará en peligro la integridad de esta universidad. Una de estas situaciones de mal manejo de la información es en la preparación de los exámenes de admisión, en los últimos años se ha descubierto más de una vez sustracción y venta de las preguntas con sus respectivas respuestas a postulantes con escaza moral que las copian y esperan un ingreso asegurado.   Hipótesis, variables, indicadores.   Hipótesis.



Gracias a la esteganografía, se podría no encriptar las preguntas en alguna imagen que aparentemente tiene información en ella, y así no esté en manos de gente malintencionada, pues no se sabrá a simple vista que es lo que contiene en ella, solo un software especializado podrá descifrar la información guardada. El sistema servirá para reducir inversiones de personal, ya que solo se necesitará una computadora que haga el sorteo y la encriptación de las preguntas.   Variables.  

Variable dependiente.

 

Las variables independientes son aquellas de las cuales se pretende determinar su influencia sobre la dependiente, por lo que constituyen sus causas. Son aquellas que en el proceso de experimentación son manipuladas por el investigador para determinar la magnitud de su influencia. Esta investigación pretende medir la influencia de la esteganografía aplicada al proceso de selección y manejo de las respuestas del examen X = Sistema de información automatizado.  

 

Indicadores X1 =

Integración y colaboración

X2 = X3 =

Hardware/Servidor  Software/ Servidor 

X4 =

Hardware/Cliente

X5 =

Software/Cliente

Variable Dependiente. Son las variables de las cuales se tendrá que dar una explicación. Constituyen los efectos a los cuales hay que buscar las causas1. Y1 = Proceso de selección y manejo de las respuestas del examen de admisión.  

Indicadores. Y11 = Eficiencia. Y12 = Eficacia.

 

IV.

METODOLOGIA   Tipo, nivel, método y diseño de la investigación.   Tipo: Investigación Aplicada, esta investigación se llevara acabo de tal manera que sus resultados puedan ser utilizados de inmediato en la solución del problema, dependiendo de cómo 

este estructurado su proceso de admisión de la entidad educativa.   Nivel: Exploratoria, ya que este problema no ha sido abordado antes desde esta perspectiva, es decir, utilizando software para asegurar la información de los procesos de admisión.   Método: Es una investigación en la que se utilizo el Método Científico, ya que se combinaron sistemáticamente las estrategias de investigación, dirigidas a la comprobación empírica de planteamientos. Complementariamente a éste, se hizo uso del enfoque sistémico para el moldeamiento y construcción de la herramienta.   Diseño de la investigación: El diseño de la investigación fue No experimental (ex posfacto y descriptiva). En ésta se toman los datos de la realidad, tal como se manifiestan las relaciones objetivas. Pretendía el desarrollo e implementación del módulo de encriptación y la consecuente integración al software de admisión, y la posterior  evaluación del grado de eficacia y eficiencia que se logró en las actividades de selección y encriptación de la información en el área de admisión de la universidad nacional de Piura.   Cobertura del estudio (Población y muestra).   Universo: Para el desarrollo del presente trabajo de investigación, se ha considerado como universo universo a toda universidad así como a cada uno de los postulantes, las cuales manejan información acerca del proceso admisión. Son parte también del universo de estudio todas las áreas involucrados en la etapa de admisión. Es posible que que se tome muestras para evaluar  algunos de los índices de la variable dependiente en cuyo caso se detallará la población a muestrear.   Muestra:



El desarrollo del módulo de producción no requiere de muestras en el sentido probabilístico. El estudio se hará con el

 

postulante, los administrativos, los procesos de admisión y de selección. Según se dice en el numeral anterior, es posible que para evaluar algunos de los índices de la variable dependiente se tome algunas muestras del proceso de admisión.   Técnicas e instrumentos de recolección de datos e información.



 

Técnicas:  Entrevistas a docentes y administrativos.  Observación de procesos administrativos.   Instrumentos:  Encuestas a docentes y administrativos  Formularios.  Fotografías.  Videos.  Audios.   Materiales:  Reglamento de admisión de la UNP.  Ley Universitaria del Perú. Equipos:  Cámara Digital  Laptops  Smartphone.   Software:  Netbeans.  Eclipse.   Técnicas de procesamiento, análisis e interpretación de datos y/o resultados. Los datos que se ingresan al sistema incluyen toda la  



información que se desea proteger. Si se le presenta información errónea, el resultado es erróneo o de mala calidad, por lo tanto se debe eliminar eliminar información basura para que no ingrese al sistema. Por lo cual se debe trabajar con un subconjunto de los datos; estos deben ser relevantes para el modelo a analizar. También se deben eliminar los errores en los datos; si los mismos se obtienen a través de una consulta a una base de datos, el resultado puede incluir datos erróneos debido a la falta de integridad de la base; por eso deben ser  filtrados usando conocimientos previos del dominio del problema y del sentido común.

V.

ESQUEMA DEL CONTENIDO (esquema de desarrollo del estudio). DATOS GENERALES.

 

Escuela Profesional: Título: Autores: Asesor: Co-asesor: Línea de Investigación: Fecha de ejecución: PLANTEAMIENTO DE PROCESO. Descripción de la realidad problemática. Definición y delimitación del problema de investigación (Espacial, Temporal, Social y Conceptual). Formulación del problema (pregunta). Objetivos de la investigación: Justificación e importancia de la investigación. Limitaciones y viabilidad de la investigación: MARCO TEORICO    

 

 

   



Marco referencial Bases teórico-científicas (y/o conceptuales). Antecedentes del problema. Hipótesis, variables, indicadores METODOLOGIA Tipo, nivel, método y diseño de la investigación. Cobertura del estudio (Población y muestra). Técnicas e instrumentos de recolección de datos e información. Técnicas de procesamiento, análisis e interpretación de datos y/o resultados. ESQUEMA DEL CONTENIDO (esquema de desarrollo del estudio   

   

 ASPECTOS ADMINISTRATIVOS Cronograma de la investigación (actividades y tiempos). Presupuesto de la investigación (recursos humanos, materiales y servicios). BIBLIOGRAFIA (autor, año, título, edición, lugar, editorial, Nro. de páginas)  APENDICES Y ANEXOS (Matriz de consistencia, glosario de términos, otros.)  

VI.

ASPECTOS ADMINISTRATIVOS   Cronograma de la investigación (actividades y tiempos). 

Nombre De La Tarea 

Duración

Comienzo

Fin

 

Nº 

(D)

(Fecha)

(Fecha)

Elaboración de una herramienta de 82 gestión

20/09

Elaboración y presentación planteamiento metodológico

20/09

10/10

2

20/09

22/09

2

22/09

23/09

15

23/09

08/10

2

08/10

10/10

del 25

11/10

30/10

10

11/10

20/10

2.1. Entrevistas con usuarios y jefes 1. Recolectar Documentación 2.1. Visita a Instalaciones 2.

2

11/10

13/10

3

13/10

15/10

2

15/10

17/10

2.1. Diagrama de Flujo De datos 3.

3

17/10

20/10

15

20/10

03/11

6

20/10

25/10

1

25/10

26/10

1-

1.1. Revisión del proceso actual   Entrevistas 1.2. Elaboración del Informe 1.3. Revisión de borrador con asesor  -

del 21

10/12

1.4. 2.2.1. -

Ejecución e Implementación Proyecto (Parte I)  Análisis

2.1. 4. 2.2. -

Diseño

2.2. Diagrama Entidad Relación 1. Diseño de estructura de bd 2.2.

 

2.

Diseño de las interfaces

5

26/10

31/10

3

31/10

03/11

2

03/11

06/11

del 20

06/11

25/11

4.1. Programación -

17

06/11

22/11

4.1. Programa módulo Ingreso datos 1. Programa módulo Proceso datos

5

06/11

11/11

5

11/11

15/11

4.1. Programa módulo salida información 7 2.

15/11

22/11

2.2. Diseño de los reportes 3. 2.2. 4. 3.-

Entrega de Informe a Coordinación

4.-

Ejecución e Implementación proyecto (parte II)

4.1. 3. 4.2. Pruebas -

3

22/11

25/11

4.2. Módulo ingreso de datos 1. Módulo proceso de datos 4.2. 2. Módulo salida de información

1

22/11

23/11

1

23/11

24/11

1

24/11

25/11

12

25/11

08/11

6

25/11

01/12

6

01/12

08/12

4.2. 3. 5.-

Informe final

5.1. Preparar Informe Revisión del informe con asesor  5.2. -

 

6.-

Presentación y sustentación

2

08/12

10/12

6.1. Elaboración de Presentación P. Point 1 Sustentación del Informe Final. 1 6.2. -

09/12

09/12

09/12

10/12

  Presupuesto de la investigación (recursos humanos, materiales y servicios). A. Estimación líneas de código.



Utilizaremos el modelo COCOMO BASICO 1

B. Estimar esfuerzo. LC=1082 ML= LC/1000---> 1082/1000=1.082 ESF=3 x ML^1.12---> 3 (1.082) ^1.12 ESF= 3(1.092281384) ESF=3(1.10) ESF= 3.3---> SE REQUIEREN DE 4 PERSONAS POR MES  

C. Estimar tiempo. TDES=2.5 x ESF^0.35 TDES= 2.5 (3.3) ^0.35 TDES= 2.5 (1,518727577) TDES= 2.5 (1,50) TDES=3.75 [MESES] --> se estima desarrollar el proyecto en un plazo de 4 meses.

D. Estimación personal necesario. CP= ESF/TDES [PERSONAS] CP=3.3/3.75 CP=0.88 CP=0.9 CP=1 PERSONA

E. Estimar productividad. P= LC/ESF

 

P=1082/3.3 P=327.8787879 P=327,9 LINEAS POR MES

F. ESTIMACION DEL COSTO C= CHM x ESF C=550 x 3.3 C=S/.1815

INVERSION DEL PROYECTO 1. COSTO DEL SOFTWARE

= S/ 1815.00

2. IMPRESORA DE TINTA

= S/ 000.00

3. IMPLANTACIÓN Y CAPACITACION

= S/ 550.00

4. COMPUTADORA

= S/

0.00

 ______________ 

VII.

S/ 2365.00 Las computadoras donde se implementara el sistema son sin costo porque la empresa ya cuenta con ese recurso BIBLIOGRAFIA (autor, año, título, edición, lugar, editorial, Nro. de páginas)  Hernández, Roberto y otros. Metodología de la Investigación 3ra Ed. México, Ed. Mc Graw Hill, 2003, 705 pp.  

Horacio, Raúl, “SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL”, Argentina., Ed. Fundación OSDE, 168 pp.  pp.  



Pressman, Roger. Ingeniería del Software 5ta ed. España, Ed. Mc Graw Hill, 2002, 601 pp.



Velásquez, Ángel y Rey. Metodología de la investigación científica. Perú. Ed. San Marcos. 307 pp.

VIII.

APENDICES Y ANEXOS (Matriz de consistencia, glosario de términos, otros.)   Artefacto. Es un producto de trabajo que se produce durante el desarrollo, como un documento o un fragmento de software para los demás desarrolladores o para el cliente.   Ingeniería de sistemas de software.  Aplicación de la ingeniería de sistemas al desarrollo de un sistema de software. Conjunto de técnicas de desarrollo y procedimientos de gestión necesarios para

 

el desarrollo y mantenimiento de un sistema de software para obtener un sistema de calidad optimizando los recursos disponibles.  

Integración. Relación existente entre las herramientas de un sistema CASE. Se definen cuatro niveles de integración: visual, de datos, de control y de proceso.

 

Modelo de ciclo de vida. Secuencia de fases ordenadas en el tiempo y las relaciones entre ellas que sirven de marco de referencia para el desarrollo de un sistema de software.

 

Proceso. Conjunto de actividades orientadas a un fin concreto dentro del desarrollo o gestión de un sistema de software.

 

Software. Equipamiento lógico o soporte lógico de un sistema informático,

comprende

el

conjunto

de

los

componentes lógicos necesarios que hacen posible la realización de tareas específicas, en contraposición a los componentes físicos, que son llamados hardware.  

sistema de información (SI). es un conjunto de elementos orientados al tratamiento y administración de datos  e información, organizados y listos para su uso posterior, generados para cubrir una necesidad u objetivo.

 

la criptología. se ocupa de las técnicas, bien sea aplicadas a arte o la ciencia, que alteran las representaciones lingüísticas de mensajes, mediante técnicas de cifrado y/o codificado, para hacerlos ininteligibles a intrusos (lectores no autorizados) que intercepten esos mensajes.

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF