1. Universidad Fermín Toro
Vice Rectorado Académico
Decanato de Ingeniería
RESUMEN CAPITULO II
METODOLOGIA DE LA INVESTIGACIÓN
INTEGRANTE:
CLAUDIA RODRIGUEZ
Barquisimeto, enero 2013.
2. CAPÍTULO II
MARCO TEÓRICO
Antecedentes de la investigación
Los antecedentes que sustentan la relevancia y pertinencia del tema objeto de investigación, se
presentan en atención al desarrollo de estudios sobre el Sistema Automatizado para Facturación y
Control del Centro de Comunicaciones R&A Serving ubicado en Barquisimeto Edo. Lara.
Dallan (2004), hizo un sistema automatizado para administrar el condominio centro cívico
profesional, con la finalidad de reducir el tiempo de generación de reportes, acceso a la información,
gastos por errores ocasionados por el sistema manual, fue desarrollado dentro de la modalidad de
proyecto especial aplicando la técnica de investigación documental y diseñado bajo la plataforma de
Microsoft Windows en el lenguaje de programación visual Basic 6.0.
Por otro lado Contreras (2006) realizó un trabajo de grado Titulado: “Sistema Automatizado para el
control de Procesos de Registro” para optar al título de TSU en informática. Cuyo objetivos general fue,
el de desarrollar un sistema automatizado que permita el control eficiente de los procesos registrados de
la oficina subalterna del primer circuito del Municipio Baruta del estado Miranda. Uno de los objetivos
específicos era determina que procesos hacían en dicha oficina subalterna del primer circuito del
Municipio Público.
Por último el aporte de estas investigaciones con el trabajo a desarrollar, es que en ellas se lleva a cabo
un proceso de automatización donde se desarrolla el control de información, tomándose como
referencia para la realización de este proyecto; debido a que se plantea realiza un sistema
automatizado de control.
3. Bases Teóricas
Almacenamiento de Información
El almacenamiento según Kendall K. (2007) “Es una de las actividades o
capacidades más importantes que tiene una computadora, ya que a través de esta propiedad el
sistema puede recordar la información guardada en la sección o proceso anterior.
Facturación- Microsoft Access
El manejador de Base de Datos a utilizar es Access. El cual sirve para crear bases de datos, las
cuales se utilizan para realizar tareas de administración de datos como por ejemplo almacenar,
recuperar, y analizar los datos acerca de pedidos y clientes.
Es una base de datos visual. Como todas las modernas bases de datos que trabajan en el
entorno Windows, puede manejarse ejecutando unos cuantos clips de Mouse sobre la pantalla.
Access contiene herramientas de diseño y programación reservadas a los usuarios con mayor
experiencia, aunque incluye bases de datos listas para ser usadas; están preparadas para tareas muy
comunes, que cualquiera puede realizar en un momento determinado -ordenar libros, archivar
documentación, entre otras tareas.
Sistemas basados en el conocimiento
También conocidos como sistemas expertos, son asociados al campo de la inteligencia artificial.
La meta de los científicos de la computación que trabajan en este campo, es producir programas
capaces de imitar el desempeño humano en una gran variedad de tareas inteligentes.
Son programas que contienen conocimientos y capacidad necesarios para desempeñarse en un
nivel de experto. Desempeño experto significa por ejemplo nivel de desempeño de médicos que llevan
a cabo diagnósticos y procesos terapéuticos.
4. Bases Legales
Constitución de la República Bolivariana de Venezuela
La Ciencia y la Tecnología son reconocidas por el Estado como materia del interés
público por ser instrumento fundamental para el desarrollo económico, social y político del país.
Se trata de usar el conocimiento y el desarrollo científico y tecnológico, para ponerlo al servicio
de la población, logrando un mejoramiento en su calidad de vida
Gaceta Oficial de la República Bolivariana de Venezuela
La Asamblea Nacional de la República Bolivariana de Venezuela
Decreta
La siguiente,
Ley Especial contra los Delitos Informáticos
Título I
Disposiciones Generales
Artículo 1 Objeto de la Ley La presente Ley tiene por objeto la protección integral de los sistemas
que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos
contra tales sistemas o cualesquiera de su componentes, o de los cometidos mediante el uso de
dichas tecnologías, en los términos previstos en la Ley.
Artículo 2 Definiciones
Artículo 3º Extraterritorialidad
Artículo 4º Sanciones
Artículo 5º Responsabilidad de las personas jurídicas
5. TÍTULO II
DE LOS DELITOS
Capítulo I
De los Delitos Contra los Sistemas que Utilizan Tecnologías de Información
Artículo 6. Acceso indebido. El que sin la debida autorización o excediendo la que hubiere obtenido,
acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información, será penado con prisión
de uno a cinco años y multa de diez a cincuenta unidades tributarias
Artículo 7. Sabotaje o daño a sistemas
Artículo 8. Favorecimiento culposo del sabotaje o daño. Si el delito previsto en el artículo anterior se
cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas, se
aplicará la pena correspondiente según el caso, con una reducción entre la mitad y dos tercios.
Artículo 9. Acceso indebido o sabotaje a sistemas protegidos.
Artículo 10. Posesión de equipos o prestación de servicios de sabotaje
Artículo 11 Espionaje informático
Artículo 12. Falsificación de documentos. El que, a través de cualquier medio, cree, modifique o elimine
un documento que se encuentre incorporado a un sistema que utilice tecnologías de información; o cree,
modifique o elimine datos del mismo; o incorpore a dicho sistema un documento inexistente, será penado
con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.
6. TITULO II
DE LOS DELITOS
Capítulo III.
De los delitos contra la privacidad de las personas y de las comunicaciones
Artículo 20º Violación de la privacidad de la data o información de carácter personal. El que por cualquier
medio se apodere, utilice, modifique o elimine, sin el consentimiento de su dueño, la data o información
personales de otro o sobre las cuales tenga interés legítimo, que estén incorporadas en un computador o
sistema que utilice tecnologías de información, será penado con prisión de dos a seis años y multa de
doscientas a seiscientas unidades tributarias. La pena se incrementará de un tercio a la mitad si como
consecuencia de los hechos anteriores resultare un perjuicio para el titular de la data o información o para un
tercero.
Artículo 21º
Artículo 22º
DECRETO CON FUERZA Y RANGO DE LEY QUE ESTABLECE EL IMPUESTO AL VALOR AGREGADO
TITULO I
CREACION DEL IMPUESTO
Artículo 1° Se crea un impuesto al valor agregado, que grava la enajenación de bienes muebles, la prestación
de servicios y la importación de bienes, según se específica en esta Ley, aplicable en todo el territorio
nacional, que deberán pagas las personas naturales o jurídicas, las comunidades, las sociedades irregulares o
de hecho, los consorcios y demás entes jurídicos o económicos, públicos o privados, que en su condición de
importadores de bienes, habituales o no, de fabricantes, productores, ensambladores, comerciantes y
prestadores de servicios independientes, realicen las actividades definidas como hechos imponibles en esta
Ley.
Artículo 2° La creación, organización, recaudación, fiscalización y control del impuesto previsto en esta Ley
queda reservada al Poder Nacional.
7. Términos Básicos
Automatización: Es el uso de sistemas o elementos computarizados para controlar maquinarias y/o
procesos industriales sustituyendo a operadores.
Automatizado: Los sistemas en línea se apoyan en la transmisión inalámbrica de datos, la cual nos da
como ventaja gran movilidad y nos permite tener una comunicación en tiempo real de lo que sucede en nuestro
vehículo
Base de datos: Es un conjunto de datos pertenecientes a un mismo contexto y almacenados
sistemáticamente para su posterior uso.
Registro: Un registro es un conjunto de campos que contienen los datos que pertenecen a una misma repetición
de entidad.
Información: La información es un conjunto organizado de datos procesados, que constituyen un
mensaje que cambia el estado de conocimiento.
Informática: La Informática es la ciencia aplicada que abarca el estudio y aplicación del tratamiento
automático de la información, utilizando sistemas computacionales.
Proceso: Es un conjunto de actividades o eventos (coordinados u organizados) que se realizan o
suceden.
Programa: Secuencia de instrucciones que una computadora puede interpretar y ejecutar.
Sistema: es un conjunto organizado de definiciones, nombres, símbolos y otros instrumentos de
pensamiento o comunicación.
8. Cuadro Nº 1. Operacionalización de la Variable
Variable en Definición Objetivos Dimensión Indicadores Ítems
estudio Generales
Sistema Facturación Proponer un Registro Rapidez
Automatizado Sistema
para Control Automatizado Conocimiento 1
Facturación y para Facturación
Control y Control del 2
Centro de
Comunicaciones
Control Necesidad
R&A Serving 3
ubicado en
Barquisimeto Búsqueda Consulta
4
Edo. Lara. Perdida
5
Factibilidad Técnica
Operativa 6
Económica 7,8,9
10