SlideShare una empresa de Scribd logo
1 de 30
DISEÑO DE SOFTWARE “SISTEMA DE GESTIÓN INSTITUCIONAL”

MARCOS EULICER FERNANDEZ DIAZ
PAOLA XILENA PRECIADO BENITEZ

INSTITUTO TÉCNICO NUESTRA SEÑORA DE MANARE
MODALIDAD INFORMATICA Y MANTENIMIENTO DE
COMPUTADORES
ONCE
PAZ DE ARIPORO
2013

1
DISEÑO DE SOFTWARE “SISTEMA DE GESTIÓN INSTITUCIONAL”

MARCOS EULICER FERNANDEZ DIAZ
PAOLA XILENA PRECIADO BENITEZ

Presentado a:
CARMEN CECILIA GÓMEZ GALVIS
LICENCIADA EN INFORMÁTICA EDUCATIVA

INSTITUTO TÉCNICO NUESTRA SEÑORA DE MANARE
MODALIDAD INFORMATICA Y MANTENIMIENTO DE
COMPUTADORES
ONCE
PAZ DE ARIPORO
2013

2
NOTA DE ACEPTACIÓN

JURADO 1

JURADO 2

FECHA

3
4
CONTENIDO
Pág.
INTRODUCCIÓN ..............................................................................................................................7
1. TEMA ..............................................................................................................................................8
1.1. Delimitación del tema................................................................................................................8
2. PROBLEMA ...................................................................................................................................9
2.1 Planteamiento del problema o necesidad...............................................................................9
2.2 Descripción del problema o necesidad ...................................................................................9
2.3 Antecedentes ............................................................................... Error! Bookmark not defined.
2.4 Formulación del problema o necesidad ..................................................................................9
2.5 Sistematización ...........................................................................................................................9
3. JUSTIFICACIÓN ........................................................................................................................ 11
4. OBJETIVOS................................................................................................................................ 12
4.1Objetivo general ........................................................................................................................ 12
4.2Objetivos específicos ............................................................................................................... 12
5. MARCO REFERENCIAL .......................................................................................................... 13
5.1 Marco teórico............................................................................................................................ 13
5.1.1 Áreas, procesos y componentes de la gestión del establecimiento educativo. ......... 13
5.1.2Base de datos ........................................................................................................................ 14
5.1.3 Programas de diseño grafico ............................................................................................. 16
5.1.4 Lenguajes De Programación .............................................................................................. 16
5.1.5 Metodología de Ingeniería del Softwarere según Álvaro Galvis ................................... 17
5.1.6 Tipo de investigación según Babbie (1979) y Selltiz (1965) ......................................... 18
5.2 Marco conceptual .................................................................................................................... 18
5.2.1 Software para base de datos.............................................................................................. 19
5.2.1.1 Access ................................................................................................................................ 19
5.2.2 Programación........................................................................................................................ 19
5.2.2.1 Visual Basic 6 .................................................................................................................... 19

5
5.2.2.2 Flash CS3........................................................................................................................... 20
5.2.3 Programas de diseño ......................................................................................................... 20
5.2.3.1 Adobe Photoshop ............................................................................................................. 20
5.2.3.2 CorelDraw ......................................................................................................................... 20
5.2.4 Programas de presentación .............................................................................................. 21
5.2.4.1 PowerPoint ......................................................................................................................... 21
5.2.4.2 Blogger ............................................................................................................................... 21
5.3 Marco legal ............................................................................................................................... 22
INFOGRAFIA .................................................................................................................................. 30

6
INTRODUCCIÓN
Este proyecto se realiza para facilitar,el proceso de evaluación de las
gestiones: directiva, académica, administrativa y financiera, comunidad
permitiendo así optimizar los recursos y así agilizar dicho proceso este
aplicativo fue diseñado en visual Basic 6, flash Cs3, con su respectiva
base de datos permitiendo así evaluar el nivel de pertenencia que la
institución tiene en las diferentes gestiones con la elaboración de un
aplicativo permite un mejor manejo y con la base de datosse registrara
cada Docente y su respectiva gestión a evaluar.

Con este proyecto se busca evaluar que tan bien la institución presta
los servicios y si cumple con los aspectos propuestos por la secretaria
de educación ya que la evaluación en las instituciones es
indispensable para el mejoramiento continúo de las instituciones.
.

7
1. TEMA
Diseño de software “sistema de gestiones institucionales” del Instituto
Técnico Nuestra Señora de Manare.
1.1. Delimitación del tema
Este proyecto se ejecutara y se aplicara en las tres sedes las cuales
conforman el Instituto Técnico Nuestra Señora de Manare,este
software evaluara la institución en las áreas como:gestión directiva,
gestiónacadémica, gestión administrativa y financiera,gestión de la
comunidad mejorando el sistema de valoración, aspectos que
establece el ministerio de educación.

8
2. PROBLEMA
2.1Planteamiento del problema o necesidad
En el Instituto Técnico Nuestra señora de Manare se vio la necesidad
de diseñar un softwarepara el sistema de gestión institucional, ya que
el sistema actual no es lo suficientementeeficaz y práctico, debido a
esta necesidad se propone desarrollar este softwaredonde se pueda
trabajar los temas de una manera más fácil con unos programas que
ayudara a que este proyecto se pueda realizar, y a la vez se elaborara
un aplicativo.
2.2 Descripción del problema o necesidad
El
Instituto Técnico Nuestra Señora de manare presenta una
necesidad que es la falta de un software para que sea ejecutada la
evaluación institucional que con este se pretende solucionar esta
necesidad ya que no existe un recurso eficaz para que sea ejecutada
la evaluación y con la elaboración se ahorrarían recursos físicos y
además, se obtendría mejor almacenamiento de la información.

2.4Formulación del problema o necesidad
¿Mejoraria el proceso de evaluación con la elaboración de un software
elaborado en Visual Basic 6?
¿Cómo puedo utilizar Accesspara la elaboración de una base de
datosque facilite la búsqueda de las respectivas gestiones y la
comunidad educativa delInstituto Técnico Nuestra Señora de Manare?
2.5Sistematización
¿Mejoraría el proceso de la evaluación institucional al elaborar un
software en Visual Basic 6?

9
¿Qué herramientas se pueden
aplicativo?

utilizar para la elaboración del

¿Cómo poder realizar el software en Visual Basic 6?

10
3. JUSTIFICACIÓN

Este proyecto se realiza con fin de facilitar el proceso de evaluación en
la institución mediante la elaboración de un software, acompañado de
una base de datos que permita ejecutar la evaluación institucional,
con todos los aspectos que debe llevar como: gestión directiva,
gestión académica, gestión administrativa y financiera, gestión
comunitaria.
Con este software se ahorran recursos ya que es por medio magnético
Y será más fácil y practico su utilización debido a que Visual Basic 6
es muy cómodo de manejar y la base de datos trabajada en Access
2010 permite almacenar las diferentes gestiones, con los docentes de
la institución.

11
4. OBJETIVOS

4.1Objetivo general
Diseñar un softwarepara el Instituto Técnico Nuestra Señora de
Manare que permita facilitar la ejecución del “Sistema de Evaluación
Institucionalutilizando herramientas como Visual Basic 6.

4.2Objetivos específicos
*Identificar la población y la necesidad para dar solución elaborando
un aplicativo.
*Analizar los resultados mediante la recolección de información que
tan eficiente es la elaboración del aplicativo.
*Elaborar un aplicativo de manera que presente mejoras en la
evaluación institucional con un diseño adecuado.
* Aplicar herramientas
adecuadas para la elaboración del
softwareVisual Basic, Macromedia flash Cs3, Access, Photoshop Cs3,
CorelDraw).

12
5. MARCO REFERENCIAL
5.1 Marco teórico
El proyecto de la evaluación institucional cuenta con varias áreas,
procesos y componentes la gestión institucional debe dar cuenta de
cuatro áreas de gestión, las cuales son: Gestión directiva, Gestión
administrativa y financiera, Gestión de la comunidad y Gestión
académicaeste proceso le permite a la institución educativa hacer un
diagnóstico sobre el estado actual de la institución, estableciendo el
nivel de cumplimiento de objetivos y metas de calidad académica
propuestas en su proyecto educativo institucional y en su plan de
estudios.
En este proyecto lo importante que se incluirá un aplicativo y una
base de datos que permita que el proyecto sea más eficiente y pueda
haber una sistematización.

5.1.1 Áreas, procesos y
establecimiento educativo.

componentes

de

la

gestión

del

 Gestión directiva
Se refiere a la manera como el establecimiento educativo es
orientado. Esta área se centra en el direccionamiento estratégico, la
cultura institucional, el clima y el gobierno escolar, además de las
relaciones con el entorno.
 Gestión administrativa y financiera
Esta área da soporte al trabajo institucional. Tiene a su cargo todos los
procesos de apoyo a la gestión académica, la administración de la
planta física, los recursos y los servicios, el manejo del talento
humano, y el apoyo financiero y contable.
 Gestiónde la comunidad
13
Como su nombre lo indica, se encarga de las relaciones de la
institución con la comunidad; así como dela participación y la
convivencia, la atención educativa a grupos poblacionales con
necesidades especiales bajo una perspectiva de inclusión, y la
prevención de riesgos.
Ésta es la esencia del trabajo de un establecimiento educativo, pues
señala cómo se enfocan sus acciones para lograr que los estudiantes
aprendan y desarrollen las competencias necesarias para su
desempeño personal, social y profesional. Esta área de la gestión se
encarga de los procesos de diseño curricular, prácticas pedagógicas
institucionales, gestión de clases y seguimiento académico.
5.1.2Base de datos
Es una herramienta para recopilar y organizar información. Se puede
almacenar información sobre personas, productos, pedidos, o
cualquier otra cosa. Muchas bases de datos empiezan siendo una lista
en un programa de procesamiento de texto o en una hoja de cálculo.
Tablas
Una tabla de una base de datos es similar en apariencia a una hoja de
cálculo, en cuanto a que los datos se almacenan en filas y columnas.
Como consecuencia, normalmente es bastante fácil importar una hoja
de cálculo en una tabla de una base de datos.
Formularios
Los formularios se conocen a veces como "pantallas de entrada de
datos". Son las interfaces que se utilizan para trabajar con los datos y,
a menudo, contienen botones de comando que ejecutan diversos
comandos. Se puede crear una base de datos sin usar formularios,
editando los datos de las hojas de las tablas. No obstante, casi todos
los usuarios de bases de datos prefieren usar formularios para ver,
escribir y editar datos en las tablas.
14
Consultas
Las consultas son las que verdaderamente hacen el trabajo en una
base de datos. Pueden realizar numerosas funciones diferentes. Su
función más común es recuperar datos específicos de las tablas. Los
datos que desea ver suelen estar distribuidos por varias tablas y,
gracias a las consultas, puede verlos en una sola hoja de datos.
Además, puesto que normalmente no desea ver todos los registros a
la vez, las consultas le permiten agregar criterios para "filtrar" los datos
hasta obtener solo los registros que desee. Las consultas a menudo
sirven de origen de registros para formularios e informes.
Macros
Las macros en Access se pueden considerar como un lenguaje de
programación simplificado, que se puede utilizar para aumentar la
funcionalidad de la base de datos.
Relaciones
 Uno a muchos
La relación de uno a muchos es el tipo de relación más común que
podemos encontrar.Pero cada registro de la tabla hija solo puede tener
un registro enlazado en la "Tabla padre".
 Mucho a muchos
En las relaciones de este tipo, cada registro de la "tabla padre", puede
tener más de un registro enlazado en la "tabla hija". Y cada registro de
la tabla hija, puede tener enlazado más de un registro de la tabla
padre.
 Uno a uno
En las relaciones de este tipo cada registro de la "Tabla padre" solo
puede tener un registro enlazado en la "tabla hija", y cada registro de
la "tabla hija" solo puede tener como máximo un registro enlazado con
la "tabla padre".
15
5.1.3 Programas de diseño grafico
ADOBE PHOTOSHOP
Es una aplicación informática en forma de taller de pintura y fotografía
que trabaja sobre un "lienzo" y que está destinado a la edición,
retoque fotográfico y pintura a base de imágenes de mapa de bits. Su
nombre en español significa literalmente "taller de fotos". Su capacidad
de retoque y modificación de fotografías le ha dado el rubro de ser el
programa de edición de imágenes más famoso del mundo.
CORELDRAW
Es una aplicación informática de diseño gráfico vectorial, es decir, que
usa fórmulas matemáticas en su contenido.El programa está diseñado
para satisfacer las necesidades de los profesionales del diseño gráfico
de hoy. Tanto si trabaja en el área de la publicidad como en el de la
impresión, la publicación, la creación de carteles, los grabados o la
manufactura, CorelDraw le ofrece las herramientas que necesita para
crear ilustraciones vectoriales precisas y creativas, y diseños de
página de aspecto profesional.
5.1.4 Lenguajes De Programación
FLASH CS3
Es una aplicación en forma de estudio de animación que trabaja sobre
"fotogramas", destinado a la producción y entrega de contenido
interactivo para las diferentes audiencias alrededor del mundo sin
importar la plataforma. Es actualmente desarrollado y distribuido por
Adobe Systems, y utiliza gráficos vectoriales e imágenes ráster,
sonido, código de programa, flujo de vídeo y audio bidireccional (el
flujo de subida sólo está disponible si se usa conjuntamente con
Macromedia Flash Communication Server). En sentido estricto, Flash
es el entorno y Flash Player es el programa de máquina virtual
utilizado para ejecutar los archivos generados con Flash.

16
Los archivos de Flash, que tienen generalmente la extensión de
archivo SWF, pueden aparecer en una página web para ser vista en
un navegador, o pueden ser reproducidos independientemente por un
reproductor Flash. Los archivos de Flash aparecen muy a menudo
como animaciones en páginas Web y sitios Web multimedia, y más
recientemente Aplicaciones de Internet Ricas. Son también
ampliamente utilizados en anuncios de la web.
5.1.5 Metodología de Ingeniería del Softwarere según Álvaro
GalvisPanqueva
Esta metodología muestra una serie de etapas que se llevan a cabo al
realizar el software entre ellas encontramos el análisis, diseño,
desarrollo, la prueba de piloto y la prueba de campo.
Análisis
En esta etapa se observa y analiza la población para determinar el
problema o la necesidad que se presenta en ella.
Diseño
Aquí se realizaría el esquema como tal del software o aplicativo
Desarrollo
En esta etapa se desarrollaría como tal el software (base de datos), es
decir la programación que contendrá el software requerido.
Prueba de piloto
En esta etapa se realizará con una pequeña muestra con el fin de
mejorar el software (base de datos) y evitar errores a la hora de ser
entregado el software.
Prueba de campo
Esta es la etapa final donde se hará entrega sin errores de nuestro
software para la aplicación final.

17
5.1.6 Tipo de investigación según Babbie (1979) y Selltiz (1965)
El tipo de investigación descriptiva que requiere el proyecto es la de
Babbie y Selltiz et por que lleva consigo una serie de etapas y
además porque consiste en llegar al problema o necesidad, no se
limita a la recolección de datos.
Etapas:
1.
2.
3.
4.

Examinan las características del problema escogido.
Eligen los temas y las fuentes apropiados.
Seleccionan o elaboran técnicas para la recolección de datos.
Verifican la validez de las técnicas empleadas para la
recolección de datos.
5. Realizan observaciones objetivas y exactas.
6. Describen, analizan e interpretan los datos obtenidos, en
términos claros y precisos.
La etapas que se llevaron a cabo en el proyecto fue la observación y
análisis de una población determinada, teniendo en cuentas las
observaciones se determinó el problema como tal, como siguiente
paso se definen los temas a tratar a partir de la problemática, tomando
así la recolección de la información para conocer en la necesidad y los
recursos con los que se cuentan, se continua con la verificación de la
información recolectada para así establecer ciertos objetivos.
5.2 Marco conceptual
Una de las grandes necesidades que tiene la institución es la falta de
la sistematización de la evaluación “SISTEMA DE GESTIÓN
INSTITUCIONAL” esta llevara incluida una base de datos y el
aplicativo desarrollado en flash cs3.

18
5.2.1 Software para base de datos
5.2.1.1 Access
Access se puede definir como una herramienta, la cual nos permite en
la base de datos de la sistematización de la evaluación “sistema de
gestión institucional” los siguientes aspectos:
 Almacenar Datos.
 Buscar Datos.
 Manejar Datos.

5.2.2 Programación
5.2.2.1 Visual Basic 6

Visual Basic es uno de los tantos lenguajes de programación que
podemos encontrar hoy en día. Dicho lenguaje nace del BASIC
(Beginner´s All-purpose Symbolic Instruction Code) que fue creado en
su versión original en el Dartmouth College, con el propósito de servir
a aquellas personas que estaban interesadas en iniciarse en algún
lenguaje de programación. Luego de sufrir varias modificaciones, en el
año 1978 se estableció el BASIC estándar. La sencillez del lenguaje
ganó el desprecio de los programadores avanzados por considerarlo
"un lenguaje para principiantes".
Primero fue GW-BASIC, luego se transformó en QuickBASIC y
actualmente se lo conoce como Visual Basic y la versión más reciente
es la 6 que se incluye en el paquete Visual Studio 6 de Microsoft. Esta
versión combina la sencillez del BASIC con un poderoso lenguaje de
programación Visual
que
juntos
permiten
desarrollar
robustos programas de 32 bits para Windows. Esta fusión de sencillez
y la estéticapermitió ampliar mucho más el monopolio de Microsoft, ya
que el lenguaje sólo es compatible con Windows, un sistema
operativo de la misma empresa.

19
Visual Basic ya no es más "un lenguaje para principiantes" sino que es
una perfecta alternativa para los programadores de cualquier nivel que
deseen desarrollar aplicaciones compatibles con Windows.
En este informe explicaremos algunos términos y/o características de
mismo con la finalidad de aprender más sobre este Programa y
manejarlo con facilidad.

5.2.2.2 Flash CS3
Flash cs3 aplica de manera parcial, ya que en él se creara la
estructura como tal de nuestro aplicativo, con el fin de tener y
aprovechar las herramientas al máximo para así lograr que el
aplicativosea muy llamativo y de buena calidad.
5.2.3 Programas de diseño
5.2.3.1 Adobe Photoshop
Adobe Photoshop la utilizamos como herramienta para los arreglos de
las imágenes, para quitarle el fondo, retoques y montajes. Para darle
una mejor apariencia al aplicativo elaborado en flash cs3 y a la base
de datos en Access.
5.2.3.2 CorelDraw
Dimos uso a CorelDraw para retocar imágenes y para la creación de
escudos, logotipos utilizados en el aplicativo para mejorar la
presentación y elegancia tanto en la apariencia como en diseño.

20
5.2.4 Programas de presentación
5.2.4.1 PowerPoint
Se puede decir que PowerPoint es una aplicación que está dirigida
fundamentalmente a servir de apoyo en presentación o exposición de
los más diversos temas (el proyecto de grado), proyectando una serie
de diapositivas a través del ordenador.
5.2.4.2 Blogger
El blogger es la herramienta con la cual nosotros hacemos entrega en
un determinado tiempo los avances del proyecto de grado.

21
5.3 Marco legal
La ley 1273 de 2009 creó nuevos tipos penales relacionados con
delitos informáticos y la protección de la información y de los datos con
penas de prisión de hasta 120 meses y multas de hasta 1500 salarios
mínimos legales mensuales vigentes.
El 5 de enero de 2009, el congreso de la república de
Colombia promulgó la ley 1273 “por medio del cual se modifica el
código penal, se crea un nuevo bien jurídico tutelado – denominado
“de la protección de la información y de los datos”- y se preservan
integralmente los sistemas que utilicen las tecnologías de la
información y las comunicaciones, entre otras disposiciones”.
Dicha ley tipificó como delitos una serie de conductas relacionadas
con el manejo de datos personales, por lo que es de gran importancia
que las empresas se blinden jurídicamente para evitar incurrir en
alguno de estos tipos penales.
No hay que olvidar que los avances tecnológicos y el empleo de los
mismos para apropiarse ilícitamente del patrimonio de terceros a
través de clonación de tarjetas bancarias, vulneración y alteración de
los sistemas de cómputo para recibir servicios y transferencias
electrónicas de fondos mediante manipulación de programas y
afectación de los cajeros automáticos, entre otras, son conductas cada
vez más usuales en todas partes del mundo. Según la revista cara y
sello, durante el 2007 en Colombia las empresas perdieron más de 6.6
billones de pesos a raíz de delitos informáticos.

De ahí la importancia de esta ley, que adiciona al código penal
colombiano el título vii bis denominado "de la protección de la
información y de los datos" que divide en dos capítulos, a saber: “de
los atentados contra la confidencialidad, la integridad y la
disponibilidad de los datos y de los sistemas informáticos” y “de los
atentados informáticos y otras infracciones”.

22
El capítulo primero adiciona el siguiente articulado
- Artículo 269A: acceso abusivo a un sistema informático. El que, sin
autorización o por fuera de lo acordado, acceda en todo o en parte a
un sistema informático protegido o no con una medida de seguridad, o
se mantenga dentro del mismo en contra de la voluntad de quien
tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a
1000 salarios mínimos legales mensuales vigentes.
- Artículo 269B: obstaculización ilegítima de sistema informático o red
de telecomunicación. El que, sin estar facultado para ello, impida u
obstaculice el funcionamiento o el acceso normal a un sistema
informático, a los datos informáticos allí contenidos, o a una red de
telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho
(48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios
mínimos legales mensuales vigentes, siempre que la conducta no
constituya delito sancionado con una pena mayor.
- Artículo 269C: interceptación de datos informáticos. El que, sin orden
judicial previa intercepte datos informáticos en su origen, destino o en
el interior de un sistema informático, o las emisiones
electromagnéticas provenientes de un sistema informático que los
trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y
dos (72) meses.
- Artículo 269D: daño informático. el que, sin estar facultado para ello,
destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o
un sistema de tratamiento de información o sus partes o componentes
lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa
y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales
mensuales vigentes.

23
- Artículo 269E: uso de software malicioso. el que, sin estar facultado
para ello, produzca, trafique, adquiera, distribuya, venda, envíe,
introduzca o extraiga del territorio nacional software malicioso u otros
programas de computación de efectos dañinos, incurrirá en pena de
prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa
de 100 a 1000 salarios mínimos legales mensuales vigentes.
- Artículo 269F: violación de datos personales. El que, sin estar
facultado para ello, con provecho propio o de un tercero, obtenga,
compile, sustraiga, ofrezca, venda, intercambie, envíe, compre,
intercepte, divulgue, modifique o emplee códigos personales, datos
personales contenidos en ficheros, archivos, bases de datos o medios
semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos
legales mensuales vigentes.
Al respecto es importante aclarar que la ley 1266 de 2008 definió el
término dato personal como “cualquier pieza de información vinculada
a una o varias personas determinadas o determinables o que puedan
asociarse con una persona natural o jurídica”. Dicho artículo obliga a
las empresas un especial cuidado en el manejo de los datos
personales de sus empleados, toda vez que la ley obliga a quien
“sustraiga” e “intercepte” dichos datos a pedir autorización al titular de
los mismos.
- Artículo 269G: suplantación de sitios web para capturar datos
personales. El que con objeto ilícito y sin estar facultado para ello,
diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas
electrónicas, enlaces o ventanas emergentes, incurrirá en pena de
prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa
de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre
que la conducta no constituya delito sancionado con pena más grave.

24
En la misma sanción incurrirá el que modifique el sistema de
resolución de nombres de dominio, de tal manera que haga entrar al
usuario a una ip diferente en la creencia de que acceda a su banco o a
otro sitio personal o de confianza, siempre que la conducta no
constituya delito sancionado con pena más grave.

La pena señalada en los dos incisos anteriores se agravará de una
tercera parte a la mitad, si para consumarlo el agente ha reclutado
víctimas en la cadena del delito.
Es primordial mencionar que este artículo tipifica lo que comúnmente
se denomina “phishing”, modalidad de estafa que usualmente utiliza
como medio el correo electrónico pero que cada vez con más
frecuencia utilizan otros medios de propagación como por ejemplo la
mensajería instantánea o las redes sociales. Según la unidad de
delitos informáticos de la policía judicial (dijín) con esta modalidad se
robaron más de 3.500 millones de pesos de usuarios del sistema
financiero en él un punto importante a considerar es que el
Artículo 269H: agrega como circunstancias de agravación punitiva de
los tipos penales descritos anteriormente el aumento de la pena de la
mitad a las tres cuartas partes si la conducta se cometiere:
1. Sobre redes o sistemas informáticos o de comunicaciones
estatales u oficiales o del sector financiero, nacionales o
extranjeros.
2. Por servidor público en ejercicio de sus funciones
3. Aprovechando la confianza depositada por el poseedor de la
información o por quien tuviere un vínculo contractual con este.
4. Revelando o dando a conocer el contenido de la información en
perjuicio de otro.
5. Obteniendo provecho para sí o para un tercero.
6. Con fines terroristas o generando riesgo para la seguridad o
defensa nacional.
7. Utilizando como instrumento a un tercero de buena fe.
25
8. Si quien incurre en estas conductas es el responsable de la
administración, manejo o control de dicha información, además se
le impondrá hasta por tres años, la pena de inhabilitación para el
ejercicio de profesión relacionada con sistemas de información
procesada con equipos computacionales.
es de anotar que estos tipos penales obligan tanto a empresas como a
personas naturales a prestar especial atención al tratamiento de
equipos informáticos así como al tratamiento de los datos personales
más teniendo en cuenta la circunstancia de agravación del inciso 3 del
artículo 269h que señala “por quien tuviere un vínculo contractual con
el poseedor de la información”.
Por lo tanto, se hace necesario tener unas condiciones de
contratación, tanto con empleados como con contratistas, claras y
precisas para evitar incurrir en la tipificación penal.
Por su parte, el capítulo segundo establece:
- Artículo 269I: hurto por medios informáticos y semejantes. el que,
superando medidas de seguridad informáticas, realice la conducta
señalada en el artículo 239[3] manipulando un sistema informático,
una red de sistema electrónico, telemático u otro medio semejante, o
suplantando a un usuario ante los sistemas de autenticación y de
autorización establecidos, incurrirá en las penas señaladas en el
artículo 240 del código penal[4], es decir, penas de prisión de tres (3) a
ocho (8) años.
- Artículo 269j: transferencia no consentida de activos. El que, con
ánimo de lucro y valiéndose de alguna manipulación informática o
artificio semejante, consiga la transferencia no consentida de cualquier
activo en perjuicio de un tercero, siempre que la conducta no
constituya delito sancionado con pena más grave, incurrirá en pena de

26
prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa
de 200 a 1500 salarios mínimos legales mensuales vigentes.
La misma sanción se le impondrá a quien fabrique, introduzca, posea
o facilite programa de computador destinado a la comisión del delito
descrito en el inciso anterior, o de una estafa.
Si la conducta descrita en los dos incisos anteriores tuviere una
cuantía superior a 200 salarios mínimos legales mensuales, la sanción
allí señalada se incrementará en la mitad.
Así mismo, la ley 1273 agrega como circunstancia de mayor
punibilidad en el artículo 58 del código penal el hecho de realizar las
conductas punibles utilizando medios informáticos, electrónicos o
telemáticos.
Como se puede apreciar, la ley 1273 es un paso importante en la
lucha contra los delitos informáticos en Colombia, por lo que es
necesario que se esté preparado legalmente para enfrentar los retos
que plantea.
En este sentido y desde un punto de vista empresarial, la nueva ley
pone de presente la necesidad para los empleadores de crear
mecanismos idóneos para la protección de uno de sus activos más
valiosos
como
lo
es
la
información.
Las empresas deben aprovechar la expedición de esta ley para
adecuar sus contratos de trabajo, establecer deberes y sanciones a
los trabajadores en los reglamentos internos de trabajo, celebrar
acuerdos de confidencialidad con los mismos y crear puestos de
trabajo encargados de velar por la seguridad de la información.
Por otra parte, es necesario regular aspectos de las nuevas
modalidades laborales tales como el teletrabajo o los trabajos desde la
residencia de los trabajadores los cuales exigen un nivel más alto de
supervisión al manejo de la información.

27
Así mismo, resulta conveniente dictar charlas y seminarios al interior
de las organizaciones con el fin de que los trabajadores sean
conscientes del nuevo rol que les corresponde en el nuevo mundo de
la
informática.
Lo anterior, teniendo en cuenta los perjuicios patrimoniales a los que
se pueden enfrentar los empleadores debido al uso inadecuado de la
información por parte de sus trabajadores y demás contratistas.
pero más allá de ese importante factor, con la promulgación de esta
ley se obtiene una herramienta importante para denunciar los hechos
delictivos a los que se pueda ver afectado, un cambio importante si se
tiene en cuenta que anteriormente las empresas no denunciaban
dichos hechos no sólo para evitar daños en su reputación sino por no
tener herramientas especiales.

28
CRONOGRAMA DEL PROYECTO
PRIMER PERIODO

ACTIVIDADES

ENERO

FEBRERO MARZO ABRIL

SELECCIÓN
DEL
PROYECTO
PROBLEMAS LAS NECESIDAD
OBSERVACIONES
POSIBLES
DEL
PROYECTO
INTRODUCCION DELPROYECTO
RECOLECCION DE DATOS
TABULACION
DE
RECOLECTADOS

LOS

DATOS

ADELANTOS DEL PROYECTO
CREACION DEL INTRO
ENTREGAS DE ADELANTOS DEL
PROYECTO
PUBLICACION DEL TRABAJO ESCRITO AL
BLOG

29

TERCER PERIODO

SEGUNDO PERIODO
MAYO

JUNIO

JULIO

AGOSTO

SEPTIEMBRE
INFOGRAFIA
http://support.microsoft.com/kb/304466/es
http://office.microsoft.com/es-mx/access-help/conceptos-basicossobre-bases-de-datos-HA010064450.aspx
http://es.wikipedia.org/wiki/adobe Photoshop
http://www.sinab.unal.edu.co/?q=node/46
http://www.monografias.com/trabajos10/visual/visual.shtml#QUEES#ix
zz2iTlNyRCF

30

Más contenido relacionado

La actualidad más candente

Banco de temas de tesis para la carrera de ing. de sistemas
Banco de temas de tesis para la carrera de ing. de sistemasBanco de temas de tesis para la carrera de ing. de sistemas
Banco de temas de tesis para la carrera de ing. de sistemasbrccq
 
Mcvs ad-03 prototipo del sistema de información
Mcvs ad-03 prototipo del sistema de informaciónMcvs ad-03 prototipo del sistema de información
Mcvs ad-03 prototipo del sistema de informacióngiancarlo Aguirre Campos
 
Proyecto sistema de control personal-1
Proyecto sistema de control personal-1Proyecto sistema de control personal-1
Proyecto sistema de control personal-1carmencitagp
 
Proyecto de investogaciófinallllllll
Proyecto de investogaciófinallllllllProyecto de investogaciófinallllllll
Proyecto de investogaciófinallllllllkerenaradi
 
Proyecto final de fundamentos de ingeniería de software
Proyecto final de fundamentos de ingeniería de softwareProyecto final de fundamentos de ingeniería de software
Proyecto final de fundamentos de ingeniería de softwareMarco Hernandez
 
Mcvs ad-01 modelo de arquitectura del software
Mcvs ad-01 modelo de arquitectura del softwareMcvs ad-01 modelo de arquitectura del software
Mcvs ad-01 modelo de arquitectura del softwaregiancarlo Aguirre Campos
 
Sistema de registro delhospedaje.....domingo
Sistema de registro delhospedaje.....domingoSistema de registro delhospedaje.....domingo
Sistema de registro delhospedaje.....domingomabel trucios mitma
 
Anteproyecto con marco teorico marco martinez v
Anteproyecto con marco teorico marco martinez vAnteproyecto con marco teorico marco martinez v
Anteproyecto con marco teorico marco martinez vMarcoAntonioMartnezV2
 
Mcvs ad-06 plan general del proyecto
Mcvs ad-06 plan general del proyecto Mcvs ad-06 plan general del proyecto
Mcvs ad-06 plan general del proyecto lnavarros
 
Guia de aprendizaje bases de datos y modelo entidad relacion
Guia de aprendizaje bases de datos y modelo entidad relacionGuia de aprendizaje bases de datos y modelo entidad relacion
Guia de aprendizaje bases de datos y modelo entidad relaciontatianarestrepo
 
Guia de aprendizaje base de datos
Guia de aprendizaje base de datosGuia de aprendizaje base de datos
Guia de aprendizaje base de datosJesus Chaux
 

La actualidad más candente (14)

Banco de temas de tesis para la carrera de ing. de sistemas
Banco de temas de tesis para la carrera de ing. de sistemasBanco de temas de tesis para la carrera de ing. de sistemas
Banco de temas de tesis para la carrera de ing. de sistemas
 
Mcvs ad-03 prototipo del sistema de información
Mcvs ad-03 prototipo del sistema de informaciónMcvs ad-03 prototipo del sistema de información
Mcvs ad-03 prototipo del sistema de información
 
Informe final
Informe finalInforme final
Informe final
 
Proyecto sistema de control personal-1
Proyecto sistema de control personal-1Proyecto sistema de control personal-1
Proyecto sistema de control personal-1
 
Proyecto de investogaciófinallllllll
Proyecto de investogaciófinallllllllProyecto de investogaciófinallllllll
Proyecto de investogaciófinallllllll
 
Proyecto final de fundamentos de ingeniería de software
Proyecto final de fundamentos de ingeniería de softwareProyecto final de fundamentos de ingeniería de software
Proyecto final de fundamentos de ingeniería de software
 
DOMINIO Y SHAREPOINT SERVER
DOMINIO Y SHAREPOINT SERVERDOMINIO Y SHAREPOINT SERVER
DOMINIO Y SHAREPOINT SERVER
 
Mcvs de-02 manual de usuario final
Mcvs de-02 manual de usuario finalMcvs de-02 manual de usuario final
Mcvs de-02 manual de usuario final
 
Mcvs ad-01 modelo de arquitectura del software
Mcvs ad-01 modelo de arquitectura del softwareMcvs ad-01 modelo de arquitectura del software
Mcvs ad-01 modelo de arquitectura del software
 
Sistema de registro delhospedaje.....domingo
Sistema de registro delhospedaje.....domingoSistema de registro delhospedaje.....domingo
Sistema de registro delhospedaje.....domingo
 
Anteproyecto con marco teorico marco martinez v
Anteproyecto con marco teorico marco martinez vAnteproyecto con marco teorico marco martinez v
Anteproyecto con marco teorico marco martinez v
 
Mcvs ad-06 plan general del proyecto
Mcvs ad-06 plan general del proyecto Mcvs ad-06 plan general del proyecto
Mcvs ad-06 plan general del proyecto
 
Guia de aprendizaje bases de datos y modelo entidad relacion
Guia de aprendizaje bases de datos y modelo entidad relacionGuia de aprendizaje bases de datos y modelo entidad relacion
Guia de aprendizaje bases de datos y modelo entidad relacion
 
Guia de aprendizaje base de datos
Guia de aprendizaje base de datosGuia de aprendizaje base de datos
Guia de aprendizaje base de datos
 

Destacado

생중계경마 ≫story82.com≪ 경마맞떼기 경마 배팅하는곳eh1
생중계경마 ≫story82.com≪ 경마맞떼기 경마 배팅하는곳eh1 생중계경마 ≫story82.com≪ 경마맞떼기 경마 배팅하는곳eh1
생중계경마 ≫story82.com≪ 경마맞떼기 경마 배팅하는곳eh1 rlaehdrb212
 
경마 인터넷생중계 ≫dda88.com≪ 인터넷 마권구입 실경마 온라인배팅wk3
경마 인터넷생중계 ≫dda88.com≪ 인터넷 마권구입 실경마 온라인배팅wk3 경마 인터넷생중계 ≫dda88.com≪ 인터넷 마권구입 실경마 온라인배팅wk3
경마 인터넷생중계 ≫dda88.com≪ 인터넷 마권구입 실경마 온라인배팅wk3 rlaehdrb212
 
Second session of workshop YESdigital European Project
Second session of workshop YESdigital European ProjectSecond session of workshop YESdigital European Project
Second session of workshop YESdigital European ProjectNicoleta Olcott
 
경마 라이브생중계 ≫bada200.com≪ 온라인경마 실경마 인터넷배팅ql5
경마 라이브생중계 ≫bada200.com≪ 온라인경마 실경마 인터넷배팅ql5 경마 라이브생중계 ≫bada200.com≪ 온라인경마 실경마 인터넷배팅ql5
경마 라이브생중계 ≫bada200.com≪ 온라인경마 실경마 인터넷배팅ql5 rlaehdrb212
 
Suades Finance
Suades FinanceSuades Finance
Suades Financesuades
 
Nii情報リテラシー研修 20151120 大阪大・久保山_参考事例
Nii情報リテラシー研修 20151120 大阪大・久保山_参考事例Nii情報リテラシー研修 20151120 大阪大・久保山_参考事例
Nii情報リテラシー研修 20151120 大阪大・久保山_参考事例Takeshi Kuboyama
 
2. Persekutuan Pembentukan Fitria Melly Susanti
2. Persekutuan Pembentukan Fitria Melly Susanti2. Persekutuan Pembentukan Fitria Melly Susanti
2. Persekutuan Pembentukan Fitria Melly Susantifitria mellysusanti
 
Verbs to infinitive or verbs - gerund
Verbs   to infinitive or verbs - gerundVerbs   to infinitive or verbs - gerund
Verbs to infinitive or verbs - gerundTan Huy
 
Evaluation Question 2
Evaluation Question 2Evaluation Question 2
Evaluation Question 2FreddyAllen
 
온라인 경마사이트 ≫race77.com≪ 인터넷경마 경마사이트추천zp4
온라인 경마사이트 ≫race77.com≪ 인터넷경마 경마사이트추천zp4 온라인 경마사이트 ≫race77.com≪ 인터넷경마 경마사이트추천zp4
온라인 경마사이트 ≫race77.com≪ 인터넷경마 경마사이트추천zp4 rlaehdrb212
 
το ηλιακο μας συστημα
το ηλιακο μας συστηματο ηλιακο μας συστημα
το ηλιακο μας συστημα19dimkalamata
 

Destacado (20)

생중계경마 ≫story82.com≪ 경마맞떼기 경마 배팅하는곳eh1
생중계경마 ≫story82.com≪ 경마맞떼기 경마 배팅하는곳eh1 생중계경마 ≫story82.com≪ 경마맞떼기 경마 배팅하는곳eh1
생중계경마 ≫story82.com≪ 경마맞떼기 경마 배팅하는곳eh1
 
경마 인터넷생중계 ≫dda88.com≪ 인터넷 마권구입 실경마 온라인배팅wk3
경마 인터넷생중계 ≫dda88.com≪ 인터넷 마권구입 실경마 온라인배팅wk3 경마 인터넷생중계 ≫dda88.com≪ 인터넷 마권구입 실경마 온라인배팅wk3
경마 인터넷생중계 ≫dda88.com≪ 인터넷 마권구입 실경마 온라인배팅wk3
 
Second session of workshop YESdigital European Project
Second session of workshop YESdigital European ProjectSecond session of workshop YESdigital European Project
Second session of workshop YESdigital European Project
 
경마 라이브생중계 ≫bada200.com≪ 온라인경마 실경마 인터넷배팅ql5
경마 라이브생중계 ≫bada200.com≪ 온라인경마 실경마 인터넷배팅ql5 경마 라이브생중계 ≫bada200.com≪ 온라인경마 실경마 인터넷배팅ql5
경마 라이브생중계 ≫bada200.com≪ 온라인경마 실경마 인터넷배팅ql5
 
Newsletter Unidad de Ex Alumnos Nº 1
Newsletter Unidad de Ex Alumnos Nº 1Newsletter Unidad de Ex Alumnos Nº 1
Newsletter Unidad de Ex Alumnos Nº 1
 
Toxicologiajeffersontoctoleon
ToxicologiajeffersontoctoleonToxicologiajeffersontoctoleon
Toxicologiajeffersontoctoleon
 
Oecd
OecdOecd
Oecd
 
trabajo de daniel
trabajo de danieltrabajo de daniel
trabajo de daniel
 
Línea de tiempo pc
Línea de tiempo pc Línea de tiempo pc
Línea de tiempo pc
 
Seminario 2
Seminario 2Seminario 2
Seminario 2
 
Suades Finance
Suades FinanceSuades Finance
Suades Finance
 
Nii情報リテラシー研修 20151120 大阪大・久保山_参考事例
Nii情報リテラシー研修 20151120 大阪大・久保山_参考事例Nii情報リテラシー研修 20151120 大阪大・久保山_参考事例
Nii情報リテラシー研修 20151120 大阪大・久保山_参考事例
 
Memo 329-ppc log
Memo 329-ppc logMemo 329-ppc log
Memo 329-ppc log
 
Resume- Muhammad Haris ur Rehman
Resume- Muhammad Haris ur RehmanResume- Muhammad Haris ur Rehman
Resume- Muhammad Haris ur Rehman
 
2. Persekutuan Pembentukan Fitria Melly Susanti
2. Persekutuan Pembentukan Fitria Melly Susanti2. Persekutuan Pembentukan Fitria Melly Susanti
2. Persekutuan Pembentukan Fitria Melly Susanti
 
Jennifer Fountain Resume
Jennifer Fountain ResumeJennifer Fountain Resume
Jennifer Fountain Resume
 
Verbs to infinitive or verbs - gerund
Verbs   to infinitive or verbs - gerundVerbs   to infinitive or verbs - gerund
Verbs to infinitive or verbs - gerund
 
Evaluation Question 2
Evaluation Question 2Evaluation Question 2
Evaluation Question 2
 
온라인 경마사이트 ≫race77.com≪ 인터넷경마 경마사이트추천zp4
온라인 경마사이트 ≫race77.com≪ 인터넷경마 경마사이트추천zp4 온라인 경마사이트 ≫race77.com≪ 인터넷경마 경마사이트추천zp4
온라인 경마사이트 ≫race77.com≪ 인터넷경마 경마사이트추천zp4
 
το ηλιακο μας συστημα
το ηλιακο μας συστηματο ηλιακο μας συστημα
το ηλιακο μας συστημα
 

Similar a Trabajo de grado

Similar a Trabajo de grado (20)

Trabajo de grado
Trabajo de gradoTrabajo de grado
Trabajo de grado
 
Trabajo de grado
Trabajo de gradoTrabajo de grado
Trabajo de grado
 
Trabajo de grado
Trabajo de gradoTrabajo de grado
Trabajo de grado
 
Trabajo de grado
Trabajo de gradoTrabajo de grado
Trabajo de grado
 
Proyecto De Grado
Proyecto De GradoProyecto De Grado
Proyecto De Grado
 
Proyecto de Creacion de Una Aplicacion Web
Proyecto de Creacion de Una Aplicacion WebProyecto de Creacion de Una Aplicacion Web
Proyecto de Creacion de Una Aplicacion Web
 
Pmbook de la pagina web erafoxware.com
Pmbook de la pagina web erafoxware.comPmbook de la pagina web erafoxware.com
Pmbook de la pagina web erafoxware.com
 
Desarrollo del proyecto
Desarrollo del proyectoDesarrollo del proyecto
Desarrollo del proyecto
 
Desarrollo del proyecto
Desarrollo del proyectoDesarrollo del proyecto
Desarrollo del proyecto
 
Desarrollo del proyecto
Desarrollo del proyectoDesarrollo del proyecto
Desarrollo del proyecto
 
Informe final
Informe finalInforme final
Informe final
 
Trabajo de grado
Trabajo de gradoTrabajo de grado
Trabajo de grado
 
Proyecto
ProyectoProyecto
Proyecto
 
Desarrollo del proyecto
Desarrollo del proyectoDesarrollo del proyecto
Desarrollo del proyecto
 
Proyecto softpyme informe analisis
Proyecto softpyme informe analisisProyecto softpyme informe analisis
Proyecto softpyme informe analisis
 
Documentacionpara todos
Documentacionpara todosDocumentacionpara todos
Documentacionpara todos
 
Herramientas case
Herramientas caseHerramientas case
Herramientas case
 
Libro Herramientas Case
Libro Herramientas CaseLibro Herramientas Case
Libro Herramientas Case
 
Herramientas case
Herramientas caseHerramientas case
Herramientas case
 
herramientas case
herramientas caseherramientas case
herramientas case
 

Trabajo de grado

  • 1. DISEÑO DE SOFTWARE “SISTEMA DE GESTIÓN INSTITUCIONAL” MARCOS EULICER FERNANDEZ DIAZ PAOLA XILENA PRECIADO BENITEZ INSTITUTO TÉCNICO NUESTRA SEÑORA DE MANARE MODALIDAD INFORMATICA Y MANTENIMIENTO DE COMPUTADORES ONCE PAZ DE ARIPORO 2013 1
  • 2. DISEÑO DE SOFTWARE “SISTEMA DE GESTIÓN INSTITUCIONAL” MARCOS EULICER FERNANDEZ DIAZ PAOLA XILENA PRECIADO BENITEZ Presentado a: CARMEN CECILIA GÓMEZ GALVIS LICENCIADA EN INFORMÁTICA EDUCATIVA INSTITUTO TÉCNICO NUESTRA SEÑORA DE MANARE MODALIDAD INFORMATICA Y MANTENIMIENTO DE COMPUTADORES ONCE PAZ DE ARIPORO 2013 2
  • 3. NOTA DE ACEPTACIÓN JURADO 1 JURADO 2 FECHA 3
  • 4. 4
  • 5. CONTENIDO Pág. INTRODUCCIÓN ..............................................................................................................................7 1. TEMA ..............................................................................................................................................8 1.1. Delimitación del tema................................................................................................................8 2. PROBLEMA ...................................................................................................................................9 2.1 Planteamiento del problema o necesidad...............................................................................9 2.2 Descripción del problema o necesidad ...................................................................................9 2.3 Antecedentes ............................................................................... Error! Bookmark not defined. 2.4 Formulación del problema o necesidad ..................................................................................9 2.5 Sistematización ...........................................................................................................................9 3. JUSTIFICACIÓN ........................................................................................................................ 11 4. OBJETIVOS................................................................................................................................ 12 4.1Objetivo general ........................................................................................................................ 12 4.2Objetivos específicos ............................................................................................................... 12 5. MARCO REFERENCIAL .......................................................................................................... 13 5.1 Marco teórico............................................................................................................................ 13 5.1.1 Áreas, procesos y componentes de la gestión del establecimiento educativo. ......... 13 5.1.2Base de datos ........................................................................................................................ 14 5.1.3 Programas de diseño grafico ............................................................................................. 16 5.1.4 Lenguajes De Programación .............................................................................................. 16 5.1.5 Metodología de Ingeniería del Softwarere según Álvaro Galvis ................................... 17 5.1.6 Tipo de investigación según Babbie (1979) y Selltiz (1965) ......................................... 18 5.2 Marco conceptual .................................................................................................................... 18 5.2.1 Software para base de datos.............................................................................................. 19 5.2.1.1 Access ................................................................................................................................ 19 5.2.2 Programación........................................................................................................................ 19 5.2.2.1 Visual Basic 6 .................................................................................................................... 19 5
  • 6. 5.2.2.2 Flash CS3........................................................................................................................... 20 5.2.3 Programas de diseño ......................................................................................................... 20 5.2.3.1 Adobe Photoshop ............................................................................................................. 20 5.2.3.2 CorelDraw ......................................................................................................................... 20 5.2.4 Programas de presentación .............................................................................................. 21 5.2.4.1 PowerPoint ......................................................................................................................... 21 5.2.4.2 Blogger ............................................................................................................................... 21 5.3 Marco legal ............................................................................................................................... 22 INFOGRAFIA .................................................................................................................................. 30 6
  • 7. INTRODUCCIÓN Este proyecto se realiza para facilitar,el proceso de evaluación de las gestiones: directiva, académica, administrativa y financiera, comunidad permitiendo así optimizar los recursos y así agilizar dicho proceso este aplicativo fue diseñado en visual Basic 6, flash Cs3, con su respectiva base de datos permitiendo así evaluar el nivel de pertenencia que la institución tiene en las diferentes gestiones con la elaboración de un aplicativo permite un mejor manejo y con la base de datosse registrara cada Docente y su respectiva gestión a evaluar. Con este proyecto se busca evaluar que tan bien la institución presta los servicios y si cumple con los aspectos propuestos por la secretaria de educación ya que la evaluación en las instituciones es indispensable para el mejoramiento continúo de las instituciones. . 7
  • 8. 1. TEMA Diseño de software “sistema de gestiones institucionales” del Instituto Técnico Nuestra Señora de Manare. 1.1. Delimitación del tema Este proyecto se ejecutara y se aplicara en las tres sedes las cuales conforman el Instituto Técnico Nuestra Señora de Manare,este software evaluara la institución en las áreas como:gestión directiva, gestiónacadémica, gestión administrativa y financiera,gestión de la comunidad mejorando el sistema de valoración, aspectos que establece el ministerio de educación. 8
  • 9. 2. PROBLEMA 2.1Planteamiento del problema o necesidad En el Instituto Técnico Nuestra señora de Manare se vio la necesidad de diseñar un softwarepara el sistema de gestión institucional, ya que el sistema actual no es lo suficientementeeficaz y práctico, debido a esta necesidad se propone desarrollar este softwaredonde se pueda trabajar los temas de una manera más fácil con unos programas que ayudara a que este proyecto se pueda realizar, y a la vez se elaborara un aplicativo. 2.2 Descripción del problema o necesidad El Instituto Técnico Nuestra Señora de manare presenta una necesidad que es la falta de un software para que sea ejecutada la evaluación institucional que con este se pretende solucionar esta necesidad ya que no existe un recurso eficaz para que sea ejecutada la evaluación y con la elaboración se ahorrarían recursos físicos y además, se obtendría mejor almacenamiento de la información. 2.4Formulación del problema o necesidad ¿Mejoraria el proceso de evaluación con la elaboración de un software elaborado en Visual Basic 6? ¿Cómo puedo utilizar Accesspara la elaboración de una base de datosque facilite la búsqueda de las respectivas gestiones y la comunidad educativa delInstituto Técnico Nuestra Señora de Manare? 2.5Sistematización ¿Mejoraría el proceso de la evaluación institucional al elaborar un software en Visual Basic 6? 9
  • 10. ¿Qué herramientas se pueden aplicativo? utilizar para la elaboración del ¿Cómo poder realizar el software en Visual Basic 6? 10
  • 11. 3. JUSTIFICACIÓN Este proyecto se realiza con fin de facilitar el proceso de evaluación en la institución mediante la elaboración de un software, acompañado de una base de datos que permita ejecutar la evaluación institucional, con todos los aspectos que debe llevar como: gestión directiva, gestión académica, gestión administrativa y financiera, gestión comunitaria. Con este software se ahorran recursos ya que es por medio magnético Y será más fácil y practico su utilización debido a que Visual Basic 6 es muy cómodo de manejar y la base de datos trabajada en Access 2010 permite almacenar las diferentes gestiones, con los docentes de la institución. 11
  • 12. 4. OBJETIVOS 4.1Objetivo general Diseñar un softwarepara el Instituto Técnico Nuestra Señora de Manare que permita facilitar la ejecución del “Sistema de Evaluación Institucionalutilizando herramientas como Visual Basic 6. 4.2Objetivos específicos *Identificar la población y la necesidad para dar solución elaborando un aplicativo. *Analizar los resultados mediante la recolección de información que tan eficiente es la elaboración del aplicativo. *Elaborar un aplicativo de manera que presente mejoras en la evaluación institucional con un diseño adecuado. * Aplicar herramientas adecuadas para la elaboración del softwareVisual Basic, Macromedia flash Cs3, Access, Photoshop Cs3, CorelDraw). 12
  • 13. 5. MARCO REFERENCIAL 5.1 Marco teórico El proyecto de la evaluación institucional cuenta con varias áreas, procesos y componentes la gestión institucional debe dar cuenta de cuatro áreas de gestión, las cuales son: Gestión directiva, Gestión administrativa y financiera, Gestión de la comunidad y Gestión académicaeste proceso le permite a la institución educativa hacer un diagnóstico sobre el estado actual de la institución, estableciendo el nivel de cumplimiento de objetivos y metas de calidad académica propuestas en su proyecto educativo institucional y en su plan de estudios. En este proyecto lo importante que se incluirá un aplicativo y una base de datos que permita que el proyecto sea más eficiente y pueda haber una sistematización. 5.1.1 Áreas, procesos y establecimiento educativo. componentes de la gestión del  Gestión directiva Se refiere a la manera como el establecimiento educativo es orientado. Esta área se centra en el direccionamiento estratégico, la cultura institucional, el clima y el gobierno escolar, además de las relaciones con el entorno.  Gestión administrativa y financiera Esta área da soporte al trabajo institucional. Tiene a su cargo todos los procesos de apoyo a la gestión académica, la administración de la planta física, los recursos y los servicios, el manejo del talento humano, y el apoyo financiero y contable.  Gestiónde la comunidad 13
  • 14. Como su nombre lo indica, se encarga de las relaciones de la institución con la comunidad; así como dela participación y la convivencia, la atención educativa a grupos poblacionales con necesidades especiales bajo una perspectiva de inclusión, y la prevención de riesgos. Ésta es la esencia del trabajo de un establecimiento educativo, pues señala cómo se enfocan sus acciones para lograr que los estudiantes aprendan y desarrollen las competencias necesarias para su desempeño personal, social y profesional. Esta área de la gestión se encarga de los procesos de diseño curricular, prácticas pedagógicas institucionales, gestión de clases y seguimiento académico. 5.1.2Base de datos Es una herramienta para recopilar y organizar información. Se puede almacenar información sobre personas, productos, pedidos, o cualquier otra cosa. Muchas bases de datos empiezan siendo una lista en un programa de procesamiento de texto o en una hoja de cálculo. Tablas Una tabla de una base de datos es similar en apariencia a una hoja de cálculo, en cuanto a que los datos se almacenan en filas y columnas. Como consecuencia, normalmente es bastante fácil importar una hoja de cálculo en una tabla de una base de datos. Formularios Los formularios se conocen a veces como "pantallas de entrada de datos". Son las interfaces que se utilizan para trabajar con los datos y, a menudo, contienen botones de comando que ejecutan diversos comandos. Se puede crear una base de datos sin usar formularios, editando los datos de las hojas de las tablas. No obstante, casi todos los usuarios de bases de datos prefieren usar formularios para ver, escribir y editar datos en las tablas. 14
  • 15. Consultas Las consultas son las que verdaderamente hacen el trabajo en una base de datos. Pueden realizar numerosas funciones diferentes. Su función más común es recuperar datos específicos de las tablas. Los datos que desea ver suelen estar distribuidos por varias tablas y, gracias a las consultas, puede verlos en una sola hoja de datos. Además, puesto que normalmente no desea ver todos los registros a la vez, las consultas le permiten agregar criterios para "filtrar" los datos hasta obtener solo los registros que desee. Las consultas a menudo sirven de origen de registros para formularios e informes. Macros Las macros en Access se pueden considerar como un lenguaje de programación simplificado, que se puede utilizar para aumentar la funcionalidad de la base de datos. Relaciones  Uno a muchos La relación de uno a muchos es el tipo de relación más común que podemos encontrar.Pero cada registro de la tabla hija solo puede tener un registro enlazado en la "Tabla padre".  Mucho a muchos En las relaciones de este tipo, cada registro de la "tabla padre", puede tener más de un registro enlazado en la "tabla hija". Y cada registro de la tabla hija, puede tener enlazado más de un registro de la tabla padre.  Uno a uno En las relaciones de este tipo cada registro de la "Tabla padre" solo puede tener un registro enlazado en la "tabla hija", y cada registro de la "tabla hija" solo puede tener como máximo un registro enlazado con la "tabla padre". 15
  • 16. 5.1.3 Programas de diseño grafico ADOBE PHOTOSHOP Es una aplicación informática en forma de taller de pintura y fotografía que trabaja sobre un "lienzo" y que está destinado a la edición, retoque fotográfico y pintura a base de imágenes de mapa de bits. Su nombre en español significa literalmente "taller de fotos". Su capacidad de retoque y modificación de fotografías le ha dado el rubro de ser el programa de edición de imágenes más famoso del mundo. CORELDRAW Es una aplicación informática de diseño gráfico vectorial, es decir, que usa fórmulas matemáticas en su contenido.El programa está diseñado para satisfacer las necesidades de los profesionales del diseño gráfico de hoy. Tanto si trabaja en el área de la publicidad como en el de la impresión, la publicación, la creación de carteles, los grabados o la manufactura, CorelDraw le ofrece las herramientas que necesita para crear ilustraciones vectoriales precisas y creativas, y diseños de página de aspecto profesional. 5.1.4 Lenguajes De Programación FLASH CS3 Es una aplicación en forma de estudio de animación que trabaja sobre "fotogramas", destinado a la producción y entrega de contenido interactivo para las diferentes audiencias alrededor del mundo sin importar la plataforma. Es actualmente desarrollado y distribuido por Adobe Systems, y utiliza gráficos vectoriales e imágenes ráster, sonido, código de programa, flujo de vídeo y audio bidireccional (el flujo de subida sólo está disponible si se usa conjuntamente con Macromedia Flash Communication Server). En sentido estricto, Flash es el entorno y Flash Player es el programa de máquina virtual utilizado para ejecutar los archivos generados con Flash. 16
  • 17. Los archivos de Flash, que tienen generalmente la extensión de archivo SWF, pueden aparecer en una página web para ser vista en un navegador, o pueden ser reproducidos independientemente por un reproductor Flash. Los archivos de Flash aparecen muy a menudo como animaciones en páginas Web y sitios Web multimedia, y más recientemente Aplicaciones de Internet Ricas. Son también ampliamente utilizados en anuncios de la web. 5.1.5 Metodología de Ingeniería del Softwarere según Álvaro GalvisPanqueva Esta metodología muestra una serie de etapas que se llevan a cabo al realizar el software entre ellas encontramos el análisis, diseño, desarrollo, la prueba de piloto y la prueba de campo. Análisis En esta etapa se observa y analiza la población para determinar el problema o la necesidad que se presenta en ella. Diseño Aquí se realizaría el esquema como tal del software o aplicativo Desarrollo En esta etapa se desarrollaría como tal el software (base de datos), es decir la programación que contendrá el software requerido. Prueba de piloto En esta etapa se realizará con una pequeña muestra con el fin de mejorar el software (base de datos) y evitar errores a la hora de ser entregado el software. Prueba de campo Esta es la etapa final donde se hará entrega sin errores de nuestro software para la aplicación final. 17
  • 18. 5.1.6 Tipo de investigación según Babbie (1979) y Selltiz (1965) El tipo de investigación descriptiva que requiere el proyecto es la de Babbie y Selltiz et por que lleva consigo una serie de etapas y además porque consiste en llegar al problema o necesidad, no se limita a la recolección de datos. Etapas: 1. 2. 3. 4. Examinan las características del problema escogido. Eligen los temas y las fuentes apropiados. Seleccionan o elaboran técnicas para la recolección de datos. Verifican la validez de las técnicas empleadas para la recolección de datos. 5. Realizan observaciones objetivas y exactas. 6. Describen, analizan e interpretan los datos obtenidos, en términos claros y precisos. La etapas que se llevaron a cabo en el proyecto fue la observación y análisis de una población determinada, teniendo en cuentas las observaciones se determinó el problema como tal, como siguiente paso se definen los temas a tratar a partir de la problemática, tomando así la recolección de la información para conocer en la necesidad y los recursos con los que se cuentan, se continua con la verificación de la información recolectada para así establecer ciertos objetivos. 5.2 Marco conceptual Una de las grandes necesidades que tiene la institución es la falta de la sistematización de la evaluación “SISTEMA DE GESTIÓN INSTITUCIONAL” esta llevara incluida una base de datos y el aplicativo desarrollado en flash cs3. 18
  • 19. 5.2.1 Software para base de datos 5.2.1.1 Access Access se puede definir como una herramienta, la cual nos permite en la base de datos de la sistematización de la evaluación “sistema de gestión institucional” los siguientes aspectos:  Almacenar Datos.  Buscar Datos.  Manejar Datos. 5.2.2 Programación 5.2.2.1 Visual Basic 6 Visual Basic es uno de los tantos lenguajes de programación que podemos encontrar hoy en día. Dicho lenguaje nace del BASIC (Beginner´s All-purpose Symbolic Instruction Code) que fue creado en su versión original en el Dartmouth College, con el propósito de servir a aquellas personas que estaban interesadas en iniciarse en algún lenguaje de programación. Luego de sufrir varias modificaciones, en el año 1978 se estableció el BASIC estándar. La sencillez del lenguaje ganó el desprecio de los programadores avanzados por considerarlo "un lenguaje para principiantes". Primero fue GW-BASIC, luego se transformó en QuickBASIC y actualmente se lo conoce como Visual Basic y la versión más reciente es la 6 que se incluye en el paquete Visual Studio 6 de Microsoft. Esta versión combina la sencillez del BASIC con un poderoso lenguaje de programación Visual que juntos permiten desarrollar robustos programas de 32 bits para Windows. Esta fusión de sencillez y la estéticapermitió ampliar mucho más el monopolio de Microsoft, ya que el lenguaje sólo es compatible con Windows, un sistema operativo de la misma empresa. 19
  • 20. Visual Basic ya no es más "un lenguaje para principiantes" sino que es una perfecta alternativa para los programadores de cualquier nivel que deseen desarrollar aplicaciones compatibles con Windows. En este informe explicaremos algunos términos y/o características de mismo con la finalidad de aprender más sobre este Programa y manejarlo con facilidad. 5.2.2.2 Flash CS3 Flash cs3 aplica de manera parcial, ya que en él se creara la estructura como tal de nuestro aplicativo, con el fin de tener y aprovechar las herramientas al máximo para así lograr que el aplicativosea muy llamativo y de buena calidad. 5.2.3 Programas de diseño 5.2.3.1 Adobe Photoshop Adobe Photoshop la utilizamos como herramienta para los arreglos de las imágenes, para quitarle el fondo, retoques y montajes. Para darle una mejor apariencia al aplicativo elaborado en flash cs3 y a la base de datos en Access. 5.2.3.2 CorelDraw Dimos uso a CorelDraw para retocar imágenes y para la creación de escudos, logotipos utilizados en el aplicativo para mejorar la presentación y elegancia tanto en la apariencia como en diseño. 20
  • 21. 5.2.4 Programas de presentación 5.2.4.1 PowerPoint Se puede decir que PowerPoint es una aplicación que está dirigida fundamentalmente a servir de apoyo en presentación o exposición de los más diversos temas (el proyecto de grado), proyectando una serie de diapositivas a través del ordenador. 5.2.4.2 Blogger El blogger es la herramienta con la cual nosotros hacemos entrega en un determinado tiempo los avances del proyecto de grado. 21
  • 22. 5.3 Marco legal La ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes. El 5 de enero de 2009, el congreso de la república de Colombia promulgó la ley 1273 “por medio del cual se modifica el código penal, se crea un nuevo bien jurídico tutelado – denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”. Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evitar incurrir en alguno de estos tipos penales. No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas y afectación de los cajeros automáticos, entre otras, son conductas cada vez más usuales en todas partes del mundo. Según la revista cara y sello, durante el 2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de delitos informáticos. De ahí la importancia de esta ley, que adiciona al código penal colombiano el título vii bis denominado "de la protección de la información y de los datos" que divide en dos capítulos, a saber: “de los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos” y “de los atentados informáticos y otras infracciones”. 22
  • 23. El capítulo primero adiciona el siguiente articulado - Artículo 269A: acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. - Artículo 269B: obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor. - Artículo 269C: interceptación de datos informáticos. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses. - Artículo 269D: daño informático. el que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. 23
  • 24. - Artículo 269E: uso de software malicioso. el que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. - Artículo 269F: violación de datos personales. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. Al respecto es importante aclarar que la ley 1266 de 2008 definió el término dato personal como “cualquier pieza de información vinculada a una o varias personas determinadas o determinables o que puedan asociarse con una persona natural o jurídica”. Dicho artículo obliga a las empresas un especial cuidado en el manejo de los datos personales de sus empleados, toda vez que la ley obliga a quien “sustraiga” e “intercepte” dichos datos a pedir autorización al titular de los mismos. - Artículo 269G: suplantación de sitios web para capturar datos personales. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave. 24
  • 25. En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una ip diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave. La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito. Es primordial mencionar que este artículo tipifica lo que comúnmente se denomina “phishing”, modalidad de estafa que usualmente utiliza como medio el correo electrónico pero que cada vez con más frecuencia utilizan otros medios de propagación como por ejemplo la mensajería instantánea o las redes sociales. Según la unidad de delitos informáticos de la policía judicial (dijín) con esta modalidad se robaron más de 3.500 millones de pesos de usuarios del sistema financiero en él un punto importante a considerar es que el Artículo 269H: agrega como circunstancias de agravación punitiva de los tipos penales descritos anteriormente el aumento de la pena de la mitad a las tres cuartas partes si la conducta se cometiere: 1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros. 2. Por servidor público en ejercicio de sus funciones 3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este. 4. Revelando o dando a conocer el contenido de la información en perjuicio de otro. 5. Obteniendo provecho para sí o para un tercero. 6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional. 7. Utilizando como instrumento a un tercero de buena fe. 25
  • 26. 8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales. es de anotar que estos tipos penales obligan tanto a empresas como a personas naturales a prestar especial atención al tratamiento de equipos informáticos así como al tratamiento de los datos personales más teniendo en cuenta la circunstancia de agravación del inciso 3 del artículo 269h que señala “por quien tuviere un vínculo contractual con el poseedor de la información”. Por lo tanto, se hace necesario tener unas condiciones de contratación, tanto con empleados como con contratistas, claras y precisas para evitar incurrir en la tipificación penal. Por su parte, el capítulo segundo establece: - Artículo 269I: hurto por medios informáticos y semejantes. el que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239[3] manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 del código penal[4], es decir, penas de prisión de tres (3) a ocho (8) años. - Artículo 269j: transferencia no consentida de activos. El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de 26
  • 27. prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500 salarios mínimos legales mensuales vigentes. La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa. Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad. Así mismo, la ley 1273 agrega como circunstancia de mayor punibilidad en el artículo 58 del código penal el hecho de realizar las conductas punibles utilizando medios informáticos, electrónicos o telemáticos. Como se puede apreciar, la ley 1273 es un paso importante en la lucha contra los delitos informáticos en Colombia, por lo que es necesario que se esté preparado legalmente para enfrentar los retos que plantea. En este sentido y desde un punto de vista empresarial, la nueva ley pone de presente la necesidad para los empleadores de crear mecanismos idóneos para la protección de uno de sus activos más valiosos como lo es la información. Las empresas deben aprovechar la expedición de esta ley para adecuar sus contratos de trabajo, establecer deberes y sanciones a los trabajadores en los reglamentos internos de trabajo, celebrar acuerdos de confidencialidad con los mismos y crear puestos de trabajo encargados de velar por la seguridad de la información. Por otra parte, es necesario regular aspectos de las nuevas modalidades laborales tales como el teletrabajo o los trabajos desde la residencia de los trabajadores los cuales exigen un nivel más alto de supervisión al manejo de la información. 27
  • 28. Así mismo, resulta conveniente dictar charlas y seminarios al interior de las organizaciones con el fin de que los trabajadores sean conscientes del nuevo rol que les corresponde en el nuevo mundo de la informática. Lo anterior, teniendo en cuenta los perjuicios patrimoniales a los que se pueden enfrentar los empleadores debido al uso inadecuado de la información por parte de sus trabajadores y demás contratistas. pero más allá de ese importante factor, con la promulgación de esta ley se obtiene una herramienta importante para denunciar los hechos delictivos a los que se pueda ver afectado, un cambio importante si se tiene en cuenta que anteriormente las empresas no denunciaban dichos hechos no sólo para evitar daños en su reputación sino por no tener herramientas especiales. 28
  • 29. CRONOGRAMA DEL PROYECTO PRIMER PERIODO ACTIVIDADES ENERO FEBRERO MARZO ABRIL SELECCIÓN DEL PROYECTO PROBLEMAS LAS NECESIDAD OBSERVACIONES POSIBLES DEL PROYECTO INTRODUCCION DELPROYECTO RECOLECCION DE DATOS TABULACION DE RECOLECTADOS LOS DATOS ADELANTOS DEL PROYECTO CREACION DEL INTRO ENTREGAS DE ADELANTOS DEL PROYECTO PUBLICACION DEL TRABAJO ESCRITO AL BLOG 29 TERCER PERIODO SEGUNDO PERIODO MAYO JUNIO JULIO AGOSTO SEPTIEMBRE