ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

DISEÑO DE SOFTWARE QUE IDENTIFIQUE ESTUDIANTES Y FUNCIONARIOS DEL CENTRO TUTORIAL CERETE UNIVERSIDAD DE CARTAGENA


Enviado por   •  29 de Octubre de 2015  •  Ensayos  •  3.095 Palabras (13 Páginas)  •  115 Visitas

Página 1 de 13

[pic 2]

[pic 3]


DISEÑO DE SOFTWARE QUE IDENTIFIQUE ESTUDIANTES Y FUNCIONARIOS DEL CENTRO TUTORIAL CERETE UNIVERSIDAD DE CARTAGENA

  1.  Planteamiento del Problema.
  1. Descripción del problema

En las instalaciones utilizadas por la universidad de Cartagena que se encuentra en el municipio de Cereté – Córdoba, en la institución educativa Dolores Garrido, se viene presentando situaciones tales como el ingreso de personal ajeno a la institución, en los cuales ya han habido manifestaciones ajenas al normal funcionamiento de las jornadas educativas;  además se han presentado casos tales como, atracos, intentos de hurto de motocicletas y demás objetos de valor pertenecientes a la institución. En cuanto a la realización de exámenes finales, se encuentra la posibilidad de que un estudiante sea suplantado con la intensión de que otra persona realice  el examen.

Posibles soluciones para asegurar la fiabilidad en la realización de procesos en los cuales interviene el estudiante y que son de vital importancia para la consecución de calificaciones, como lo son la implementación de distintas herramientas de seguridad que minimicen los riesgos asociados con la problemática.

  1. Formulación del problema

¿Que situaciones inseguras se pueden Presentar en la universidad de Cartagena cread Cereté durante la asistencia y presentación de exámenes? Evidenciando situaciones como ingreso de personas ajenas a la institución, hurto de objetos pertenecientes a la institución y vehículos de uso personal de los estudiantes, suplantación de alumnos en la realización de exámenes finales; los cuales pueden llevar al detrimento de las instalaciones, perdida de equipos de vital importancia para la impartición de tutorías, altos niveles de inseguridad tanto fuera como dentro de la institución, mal manejo de estadísticas de nivel educativo.

2.0.  Justificación

El panorama actual de seguridad que se vive en la región, y el impacto que este causa en las distintos sectores de la ciudad, se ha visto reflejado en constantes casos de situaciones peligrosas que afectan directamente a la población estudiantil de la región,  casos tales como los desmanes presentados en distintas universidades de la región, nos plantean que se deben implementar mecanismos y controles de seguridad para prevenir y/o minimizar el impacto que estos puedan causar tanto dentro como fuera de las instalaciones de instituciones de formación profesional.

Tomando como referentes a grandes universidades a nivel nacional, las cuales han implementado mecanismos de seguridad, para asegurar el normal funcionamiento tanto académico como disciplinario, viéndose reflejado en un buen esquema educativo y que transmite confianza a la población que accede a sus servicios.

Implementación de nuevas tecnologías que vallan en pro del desarrollo tecnológico de la institución y que se le dé cabida a estudiantes para poner en práctica proyectos a fines, creando una relación reciproca universidad – alumno

3.0. Objetivos

3.1. Objetivo General

  • Desarrollar un software que permita la validación del personal adscrito a la universidad de Cartagena cread cerete a la entrada del plantel y al momento de la ejecución de exámenes finales.

3.2. Objetivo especifico

  • Minimizar los actos de suplantación a la hora de presentar exámenes finales en la institución.

  • Promover el uso de distintas herramientas de seguridad a nivel global en la universidad de Cartagena.

  • Salvaguardar la seguridad dentro del plantel.
  • Sensibilizar el uso del carnet estudiantil como mecanismo de identificación dentro y fuera del cread.

4.0  MARCO TEORICO

Ingeniería de software

El término  "ingeniería de software" fue introducido por primera vez en 1960 en una conferencia destinada a si discusión, la cual fue posteriormente llamada "Crisis del software". Esta crisis de software fue el resultado directo de la introducción del hardware de la tercera generación computacional

Reingeniería

En el nivel del software la reingeniería examina los sistemas y aplicaciones de información con la intensión de reestructurarlos o reconstruirlos de tal modo que muestren una mayor calidad

Es así que la reingeniería es el proceso de examinar un software, programa existente y/o modificarlo para:

- mejorar su futuro mantenimiento

- actualizar tecnología

- Modificar funcionamiento

Estructura Cliente - Servidor

El uso de la arquitectura cliente -servidor brinda ciertas ventajas como son:

  • el servidor puede ser una maquina construida a la medida y por lo tanto proporciona un mejor desempeño

  • maneja procesamientos paralelos normal, es decir el procesamiento del cliente  y del servidor se están haciendo en paralelo
  • varias maquina cliente pueden acceder a la misma máquina servidor y por lo tanto una sola base de datos

El SiS-UA sistema de seguridad

El SiS-UA es un sistema de seguridad electrónica que comprende toda la infraestructura hardware y software necesario para dotar de un nivel adecuado de seguridad a la totalidad de edificios y áreas exteriores de la Universidad de Alicante, tanto en su Campus de San Vicente del Raspeig como en los edificios externos al mismo

El SIS-UA comprende los siguientes subsistemas:

 Subsistema de videovigilancia:

  • Subsistema de control de intrusión
  • Subsistema de control de accesos

Software de Identificación y seguridad en centros educativos.

Aplicaciones utilizadas en los centros educativos como respuesta a los índices de inseguridad que se presentan en la zona donde estas tienen presencia, al igual que la necesidad de administrar la seguridad dentro de las instalaciones de las mismas, al no permitir el acceso de personas ajenas a ellas.

Controles internos de seguridad

Como medida de seguridad en las instalaciones, son utilizados mecanismos de identificación al personal que a diario ingresa a las diferentes zonas de la universidad, mediante escáner de códigos de barrar o medios magnéticos al ingreso de las mismas, apoyadas por sistemas de video vigilancia monitorizados por personal de seguridad.

...

Descargar como (para miembros actualizados)  txt (19.2 Kb)   pdf (467.2 Kb)   docx (498.7 Kb)  
Leer 12 páginas más »
Disponible sólo en Clubensayos.com