23
INSTITUTO POLITÉCNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERÍA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS _________________________________________________________________________ _______________ DEVELOPERS IT Alumnos: García Rojo Daniela Berenice 1

5cm80equipo7arquitecturadelasorganizaciones.files ...… · Web viewNuestra gestión busca crear el máximo valor para los diferentes grupos y partes interesadas en la actividad que

Embed Size (px)

Citation preview

Page 2: 5cm80equipo7arquitecturadelasorganizaciones.files ...… · Web viewNuestra gestión busca crear el máximo valor para los diferentes grupos y partes interesadas en la actividad que

Soto Alcaraz Luisa MaríaVelázquez González Rodolfo

Grupo: 5CM80

Equipo:7

Profesor:Chávez López Ramón

Materia:

Arquitectura de las Organizaciones

Índice INTRODUCCION................................................................................................................................3

MISIÓN...........................................................................................................................................3

VISIÓN............................................................................................................................................3

VALORES.........................................................................................................................................3

PROBLEMA.....................................................................................................................................4

ORGANIGRAMA GENERAL...............................................................................................................5

Especificación de cargos y funciones..............................................................................................6

OBJETIVO........................................................................................................................................7

CUESTIONARIO...............................................................................................................................7

FUENTES INTERNAS........................................................................................................................8

ANALISIS DE LA DEMANDA.............................................................................................................9

ANALISIS DE LA OFERTA.................................................................................................................9

COMERCIALIZACION DEL PRODUCTO.............................................................................................9

2

Page 3: 5cm80equipo7arquitecturadelasorganizaciones.files ...… · Web viewNuestra gestión busca crear el máximo valor para los diferentes grupos y partes interesadas en la actividad que

REQUERIMIENTOS DEL USUARIO (ALTO NIVEL)...........................................................................10

GOBIERNO.......................................................................................................................................11

Reglas...........................................................................................................................................11

Políticas........................................................................................................................................11

Normas sobre mensajes electrónicos en internet........................................................................12

Estándares....................................................................................................................................12

Procedimientos............................................................................................................................13

Certificaciones..............................................................................................................................14

REQUERIMIENTOS DEL SISTEMA (SOFTWARE).............................................................................15

FUNCIONALES...........................................................................................................................15

NO FUNCIONALES.....................................................................................................................15

INTRODUCCION

DEVELOPERS IT S.A. DE C.V.

MISIÓNNuestra gestión busca crear el máximo valor para los diferentes grupos y partes interesadas en la actividad que realizamos, implementando TI y desarrollando software especializado para nuestros clientes.

3

Page 4: 5cm80equipo7arquitecturadelasorganizaciones.files ...… · Web viewNuestra gestión busca crear el máximo valor para los diferentes grupos y partes interesadas en la actividad que

Con un claro compromiso a la contribución y mejora del Desarrollo Sostenible, nuestra empresa adopta una visión estratégica a largo plazo basada en la elevada calidad de los servicios prestados, en el respeto hacia los derechos fundamentales en materia social y de trabajo.

VISIÓNSer una empresa de referencia en términos de calidad de servicio, profesionalidad y compromiso con nuestros clientes comunicándonos con ellos de manera abierta, directa y sincera, favoreciendo una total integración de nuestra actividad con la suya a mediano y largo plazo.

VALORES Sabemos escuchar y hablamos claramente. Trabajamos en equipo con nuestros clientes. Sugerimos soluciones y alternativas innovadoras. Aplicamos un alto estándar profesional en nuestra actividad.

PROBLEMAMejorar el (escaso/deficiente) flujo de información importante, acerca de los requisitos que debe cubrir cada alumno de las distintas carreras de la UPIICSA de acuerdo al plan de estudios que corresponda.

4

Page 5: 5cm80equipo7arquitecturadelasorganizaciones.files ...… · Web viewNuestra gestión busca crear el máximo valor para los diferentes grupos y partes interesadas en la actividad que

5

Page 6: 5cm80equipo7arquitecturadelasorganizaciones.files ...… · Web viewNuestra gestión busca crear el máximo valor para los diferentes grupos y partes interesadas en la actividad que

ORGANIGRAMA GENERAL

6

Área de Desarrollo

Dirección de TICs

Jefe de desarrollo

Analista Diseñador

Área de Mantenimiento

Área de infraestructura

Jefe de mantenimiento Jefe de infraestructura

Técnico en Redes Administrador de seguridad

Técnico en mantenimiento de Hardware

Programador

Analista Tester

Administrador de Bases de datos

Page 7: 5cm80equipo7arquitecturadelasorganizaciones.files ...… · Web viewNuestra gestión busca crear el máximo valor para los diferentes grupos y partes interesadas en la actividad que

Especificación de cargos y funciones 

CARGO FUNCIONES

Director de TICs Encargado de la planeación, organización, control y ejecución de los objetivos de informática y de sistemas, además debe suplir las necesidades de tecnologías informáticas dentro de la organización, proponer políticas y estrategias que permitan el buen manejo de la información financiera de la empresa.Sus principales funciones son:Gerenciamiento del Proyecto, incluyendo los grupos de procesos y las nueve áreas del conocimiento definidas por PMI: Alcance, Costo, Tiempos, Calidad, Integración, Riesgos, Comunicaciones, RRHH y Compras.

Proponer y participar en el diseño de las soluciones asociadas a los requerimientos.

Detectar necesidades de capacitación del equipo del proyecto para lograr una formación adecuada, alineada a las necesidades del proyecto y al desarrollo profesional de los colaboradores.

Delegar adecuadamente tareas del proyecto para cumplir el mismo en tiempo y forma.

Coordinar con el grupo de trabajo la elaboración de dichos proyectos.

Jefe de Desarrollo Persona encargada de coordinar, y dar un buen seguimiento a la construcción de los proyecto.

Analista-Diseñador  Debe estar capacitado para analizar, diseñar, programar, implementar y realizar mantenimiento a las aplicaciones requeridas por la empresa.

Programador Un individuo autodidacta, inquieto y sumamente inteligente que busca lo que necesita y lo adopta a sus necesidades, trata de mantenerse actualizado con las nuevas tecnologías. Debe estar capacitado para analizar, diseñar, programar, implementar y realizar mantenimiento a las aplicaciones requeridas por la empresa.

Jefe de Mantenimiento  Persona encargada de gestionar el mantenimiento correctivo y preventivo de los equipos de computación y redes en la organización.

Técnico en Redes 

Persona encargada del mantenimiento hardware a los equipos de cómputo, impresoras, fax, etc.Encargado del mantenimiento de la intranet de la empresa.

Técnico Mantenimiento Encargado del mantenimiento de la intranet de la empresa.

7

Page 8: 5cm80equipo7arquitecturadelasorganizaciones.files ...… · Web viewNuestra gestión busca crear el máximo valor para los diferentes grupos y partes interesadas en la actividad que

Hardware

Analista Tester Persona encargado del mantenimiento correctivo y preventivo de los módulos.

Jefe de Infraestructura Es el encargado de la seguridad informática, redes y bases de datos, la empresa necesita una cohesión firme y segura en cada uno de los campos que influencia el área de sistemas, la unificación de cada uno de los departamentos en el uso de todos los componentes tecnológicos disponibles para la empresa.

Administrador de Seguridad

Persona encargada de la seguridad, confidencialidad de la información

Administrador de Bases de la Datos

El Administrador de la Base de Datos o DBA es el responsable de la Planificación, Diseño de la Arquitectura, Control y Administración de la Base de Datos de la organización.

OBJETIVOBrindar la información adecuada a los alumnos acerca de las actividades que deben cubrir semestre tras semestres para cumplir con los requisitos de su respectiva carrera.

CUESTIONARIO1. ¿De qué carrera eres?2. ¿A qué plan de estudios perteneces?3. ¿Qué semestre estás cursando?4. ¿Con que frecuencia consultas la página de la UPIICSA?5. ¿Para qué la consultas?

o Conocer la historia de la UPIICSAo Conocer ofertas educativaso Conocer los eventos próximos (conferencias, pláticas, etc.)o Conocer los servicios que ofrece la UPIICSAo Conocer el calendario escolaro Otro ________________________

6. El servicio de información de la UPIICSA es:o Buenoo Malo

8

Page 9: 5cm80equipo7arquitecturadelasorganizaciones.files ...… · Web viewNuestra gestión busca crear el máximo valor para los diferentes grupos y partes interesadas en la actividad que

7. Del 1 al 10 ¿Qué calificación le pones al servicio que te brinda la UPIICSA? (hablando de información)

8. ¿Conoces todos los beneficios que te brinda la UPIICSA al realizar alguna actividad extracurricular?

Como:

o Actividades deportivas (Futbol Americano, Soccer, etc.)o Actividades artísticas (Teatro, danza, etc.)o Cursos (Programación, Excel, etc.)o Idiomas (Frances, Italiano, etc.)

9. ¿Conoces todos los servicios que te brinda la UPIICSAo Si o No

10. Si la respuesta es SI, selecciona los servicios que conoces.o CELEX (Idiomas)o UDI (Unidad de informática)o Seminarios y Titulación o UPIS (Unidad politécnica de integración social)o Servicios médicoso Servicios escolares (Biblioteca)

11. Si la respuesta es NO, ¿Te gustaría conocerlos?o Sio No

12. ¿Conoces los requisitos que necesitas para tu trámite de titulación?13. ¿Qué Sistema Operativo tiene el celular que usas?14. ¿Te gustaría tener una aplicación (app) que te brinde información exclusiva de tu

carrera?15. ¿Qué tipo de información te gustaría que te brindara ésta app?16. ¿Crees que la app solucione el problema de ‘mala’ circulación de información?17. ¿Conoces una aplicación similar? ¿Cuál?

FUENTES INTERNASEsta información será empleada para generar un conocimiento en cuanto al gusto y preferencia que tienen los jóvenes en el uso de los diversos sistemas operativos con los cuales operan los teléfonos inteligentes.

9

Page 10: 5cm80equipo7arquitecturadelasorganizaciones.files ...… · Web viewNuestra gestión busca crear el máximo valor para los diferentes grupos y partes interesadas en la actividad que

Según el informe, en los Estados Unidos, el 50,4% de los usuarios prefiere un teléfono inteligente para su uso personal. De este porcentaje, los números favorecen ampliamente a Android, sistema operativo que está presente en el 48,5% de los dispositivos, seguido por iOS de Apple con 32%, mientras que BlackBerry con 11,6% ocupa el tercer lugar del mercado. Del 7,9% restante: Windows Mobile tiene el 4.1% y Windows Phone el 1.7%, dejando un 2.1% compartido entre el resto de los contendientes.Otros datos interesantes derivados de este análisis indican que el porcentaje de mujeres que prefieren los teléfonos inteligentes sobre los teléfonos móviles convencionales es de 50,9%, superando a los hombres por un pequeño margen, ya que estos tienen un 50,1% en esta categoría.

Observando el nivel de penetración de los smartphone por rangos de edad, tenemos que el 66% de los usuarios con edades comprendidas entre los 20 y los 34 años usan un teléfono inteligente. Para los usuarios entre 18 y 24 años, el nivel de preferencia es de 62%, de aquí en adelante, los porcentajes decrecen a medida que los rangos de edad aumentan.Los resultados generales del informe indican que el mercado de los smartphone en los Estados Unidos continúa creciendo, aunque cada vez de manera más lenta. En comparación, y ya fuera del alcance del análisis de Nielsen, el crecimiento de este mercado en países latinoamericanos es sorprendente, en el caso de México, por poner un ejemplo, Android ha crecido 400% en los últimos 12 meses, mientras que en Argentina y Chile el 24% y 25% de los móviles, respectivamente, están dentro del segmento de los teléfonos inteligentes.

ANALISIS DE LA DEMANDAEl análisis de la demanda se generara a partir del cuestionario que se pondrá en circulación al alumnado, una vez recopilada la información, se elaboraran estadísticas para conocer qué, quienes y cuantos tienen interés en la ya mencionada aplicación.

ANALISIS DE LA OFERTAEn la actualidad no hay una aplicación similar a la nuestra, debido a que la aplicación que vamos a crear es completamente innovadora, y tenemos nula competencia en cuanto a los servicios que vamos a ofrecer, por lo tanto no existe análisis de la oferta.

COMERCIALIZACION DEL PRODUCTOSe pretende poner al alcance del alumno la aplicación a través del pago que se realiza para obtener la tira de materias, incentivando así el pago mismo de dicha tira. Esto también con la finalidad de compartir la aplicación con toda la comunidad estudiantil.

10

Page 11: 5cm80equipo7arquitecturadelasorganizaciones.files ...… · Web viewNuestra gestión busca crear el máximo valor para los diferentes grupos y partes interesadas en la actividad que

Notificaciones

La aplicación no tiene un costo, sin embargo solo se podrá adquirir si se tiene la tira de materias actual al periodo que cursan (para eso se tiene que realizar el depósito de inscripción).

REQUERIMIENTOS DEL USUARIO (ALTO NIVEL). El funcionamiento de la aplicación será únicamente mandar avisos y/alertas para

mantenerlo informado y al día.

Al descargar la aplicación, registre el ID que se le otorgará junto con su tira de materia, esto para poder recibir toda la información importante de su carrera basándonos en su desempeño.

11

Tira de Materias

Registra y hace usode la aplicación

Aplicación

Page 12: 5cm80equipo7arquitecturadelasorganizaciones.files ...… · Web viewNuestra gestión busca crear el máximo valor para los diferentes grupos y partes interesadas en la actividad que

GOBIERNO

Reglas1. No faltar.2. Puntualidad.3. Respeto entre las personas que laboren en esta empresa.4. Portar adecuadamente equipo de seguridad.5. Mantener limpio el área de trabajo.6. No comer en el área de trabajo.7. Cumplir con el tiempo contrato especificado.8. No instalar programas que atenten con la seguridad de la empresa.9. No ingerir bebidas alcohólicas o consumir drogas.

Políticas1. No alterar información sin previa autorización del gerente.2. No Vender programa o información que haya producido la empresa sin autorización

previa.3. Normar el servicio interno de procesamiento de información a fin de apoyar la mejora

y optimización de la eficiencia y productividad empresarial.4. El área de informática tiene la responsabilidad de controlar y llevar un inventario

detallado de la infraestructura de hardware de la empresa.5. Solo podrán adquirirse los activos informáticos que hayan sido autorizados en el Plan

Operativo y Presupuestario, bajo la normativa y estándares aprobados y emitidos por el área de Informática.

6. Toda la información de los trabadores queda a disposición de la empresa para los fines que les convenga.

7. Todo capital intelectual que se haga en el tiempo que labora el trabajador en la empresa será dueña de capital intelectual sin excepciones.

8. Ser eficientes en todo software o producto que desarrolle la empresa.9. Atender las prioridades de la empresa.10. La calidad debe de ser la prioridad de la empresa.11. El mantenimiento técnico correctivo de todos los activos de infraestructura de

tecnología de información de la Compañía, debe ser realizado de acuerdo los siguientes niveles:El nivel de help-desk, el mismo que se constituye en un soporte inicial vía telefónica directamente al usuario en dificultad.El apoyo en el sitio del personal de soporte del área de informática al usuario en dificultad. En el caso de las regiones que no cuenten con personal de informática este soporte será brindado por compañías previamente calificadas y contratadas para tal fin.

12

Page 13: 5cm80equipo7arquitecturadelasorganizaciones.files ...… · Web viewNuestra gestión busca crear el máximo valor para los diferentes grupos y partes interesadas en la actividad que

12. Todas las modificaciones, cambios y ampliaciones a la funcionalidad actual de las aplicaciones informáticas, se harán por solicitud exclusiva de los responsables de las áreas que tengan relación con la funcionalidad de los sistemas.

13. El área de informática evaluará los requerimientos de cambios y procurará atenderlos todos, siempre y cuando sean razonables, necesarios y justificados.

Normas sobre mensajes electrónicos en internetTodos los sistemas de computadoras suministrados por la Empresa, incluso el hardware y los programas de software, así como la información relacionada con propiedad exclusiva de la Empresa, o la información confidencial o privilegiada, son propiedad de la Empresa y no de sus empleados. Estos sistemas, que incluyen el correo electrónico (“e-mail”) e Internet, sólo deben ser utilizados para actividades de la Empresa y no deben ser usados para transmitir hacia afuera de ella información relacionada con la Empresa y de propiedad exclusiva de la misma, o la información confidencial o privilegiada, sin que exista un propósito comercial adecuado y sin que se hayan tomado las precauciones necesarias de seguridad.

Si usted tiene alguna pregunta acerca del carácter delicado o la clasificación de confidencial y/o la protección de informaciones de la Empresa, primero deberá dirigirse a su supervisor, antes de transmitir cualquier información hacia fuera de la Empresa. La compañía tiene derecho a vigilar y hacer auditoría de los mensajes electrónicos y el uso de Internet de cualquier empleado.

La Empresa ha adoptado normas específicas relacionadas con este tipo de actividades. Cualquier pregunta acerca de estas normas debe ser dirigida a su supervisor o al Departamento de Recursos Humanos.

EstándaresLos estándares que maneja la empresa son los siguientes:

COBIT (Objetos de control de las Tecnologías de la Información) La cual es garantizar la seguridad de los sistemas

Estándares de administración de calidad y aseguramiento de calidad ISO 9000.Desarrollados por la Organización Internacional de Estándares (ISO): La colección ISO 9000 es un conjunto de estándares y directrices que apoyan a las organizaciones a implementar sistemas de calidad efectivos, para el tipo de trabajo que ellos realizan.

ISO/IEC 17799 (denominada también como ISO 27002).Es un estándar para la seguridad de la información. Este estándar internacional de alto nivel para la administración de la seguridad de la información, fue publicado por la ISO en diciembre de 2000 con el objeto de desarrollar un marco de seguridad sobre el cual trabajen las organizaciones. Se define como una guía en la implementación del sistema de administración de la seguridad de la información, se orienta a preservar los siguientes principios de la seguridad informática: Confidencialidad. Asegurar que únicamente

13

Page 14: 5cm80equipo7arquitecturadelasorganizaciones.files ...… · Web viewNuestra gestión busca crear el máximo valor para los diferentes grupos y partes interesadas en la actividad que

personal autorizado tenga acceso a la información. Integridad. Garantizar que la información no será alterada, eliminada o destruida por entidades no autorizadas.

Procedimientos Los procedimientos que utiliza la empresa son variados para realizar lo que es una auditoria, se deben evaluar los riesgos globales y luego desarrollar un programa de auditoria que consta de objetivos de control y procedimientos de auditoria que deben satisfacer esos objetivos.

La combinación de dos o más procedimientos, derivan en programas de auditoría, y al conjunto de programas de auditoría se le denomina plan de auditoría, el cual servirá para llevar una estrategia y organización de la propia auditoría.

En General los procedimientos nos permiten: Obtener conocimientos del control interno. Analizar las características del control interno. Verificar los resultados de control interno. Fundamentar conclusiones de la auditoría.

Comparación de programasEsta técnica se emplea para efectuar una comparación de código (fuente, objeto o comandos de proceso) entre la versión de un programa en ejecución y la versión de un programa piloto que ha sido modificado en forma indebida, para encontrar diferencias.

Mapeo y rastreo de programasEsta técnica emplea un software especializado que permite analizar los programas en ejecución, indicando el número de veces que cada línea de código es procesada y las de las variables de memoria que estuvieron presentes.

Análisis de código de programasSe emplea para analizar los programas de una aplicación. El análisis puede efectuarse en forma manual (en cuyo caso sólo se podría analizar el código ejecutable).

Datos de pruebaSe emplea para verificar que los procedimientos de control incluidos los programas de una aplicación funcionen correctamente. Los datos de prueba consisten en la preparación de una serie de transacciones que contienen tanto datos correctos como datos erróneos predeterminados.

Datos de prueba integradosTécnica muy similar a la anterior, con la diferencia de que en ésta se debe crear una entidad, falsa dentro de los sistemas de información.

Análisis de bitácorasExisten varios tipos de bitácoras que pueden ser analizadas por el auditor, ya sea en forma manual o por medio de programas

14

Page 15: 5cm80equipo7arquitecturadelasorganizaciones.files ...… · Web viewNuestra gestión busca crear el máximo valor para los diferentes grupos y partes interesadas en la actividad que

especializados, tales como bitácoras de fallas del equipo, bitácoras de accesos no autorizados, bitácoras de uso de recursos, bitácoras de procesos ejecutados.

Simulación paralelaTécnica muy utilizada que consiste en desarrollar programas o módulos que simulen a los programas de un sistema en producción. El objetivo es procesar los dos programas o módulos de forma paralela e identificar diferencias entre los resultados de ambos.

CertificacionesLas certificaciones con las que cuenta la empresa son las siguientes:

ISACA Information Systems Audit and Control Association (Asociación de Auditoría y Control de Sistemas de Información).Es una asociación internacional que apoya y patrocina el desarrollo de metodologías y certificaciones para la realización de actividades auditoría y control en sistemas de información.

CISA (certified information Systems Auditor)Incluye:

procesos de auditoria en sistemas de información Gobierno y gestión TI Adquisición de sistemas de información. Desarrollo e implementación Operaciones en sistemas de información. Mantenimiento y soporte Protección de los activos de información

CISM (Certified Information Security Management)Nos sirve para las áreas:

Gobierno de seguridad de información Gestión de riesgos de información Programa de desarrollo de seguridad de la información Programa de gestión de seguridad de la información Manejo de incidentes y respuesta

CGEIT (Certified in the Governance of Enterprise IT)Sirve para satisfacer las necesidades del gobierno de TI de una empresa enfocada a las siguientes áreas:

Marco de gobierno

15

Page 16: 5cm80equipo7arquitecturadelasorganizaciones.files ...… · Web viewNuestra gestión busca crear el máximo valor para los diferentes grupos y partes interesadas en la actividad que

Alineamiento estratégico Valor de entrega Gestión de riesgos Gestión de recursos Medición de desempeño

REQUERIMIENTOS DEL SISTEMA (SOFTWARE).

FUNCIONALES El usuario debe contar con un teléfono celular (Smartphone) para poder hacer uso

de la aplicación. Es importante que el Smartphone tenga sistema operativo ANDROID. Control otorgará un ID al alumnos. Al descargar la aplicación NO se requiere ID. El ID se necesitará para ejecutar la aplicación por primera vez en el equipo

(Smartphone) del alumno. El sistema se conectará directamente a la BD´s de Control a Escolar para poder

obtener los datos de cada alumno (Boleta, Carrera, Semestre, Regular o Irregular). El sistema se conectará mediante un lector RSS a la página oficial de UPIICSA

(http://www.upiicsa.ipn.mx) para que la información este actualizada en tiempo real y no haya problemas con el flujo de la información.

La aplicación enviará la información más importante (Dependiendo de los datos de la BD´s como: Boleta, Carrera, Semestre, Regular o Irregular) directamente al celular de cada alumno que haya pagado la tira de materias.

Esta información contendrá detalles de los requisitos necesarios para Inscripciones, Dictámenes, Titulación, Becas, Actividades Extracurriculares, Seminarios, Cursos para créditos de Electivas, Diplomados, Idiomas, Servicio Social, Prácticas Profesionales, Información sobre Calendarios de Exámenes, Conferencias ofrecidas en los diferentes Auditorios de la unidad, Ferias de Empleo, Exhibiciones, Eventos realizados en la UPIICSA.

NO FUNCIONALES

Los requisitos no funcionales definen cómo debe ser el sistema.

16

Page 17: 5cm80equipo7arquitecturadelasorganizaciones.files ...… · Web viewNuestra gestión busca crear el máximo valor para los diferentes grupos y partes interesadas en la actividad que

La aplicación estará sincronizada con los periodos actuales en los que se encuentre el alumno para que, de esta manera, la información que envié la aplicación tenga congruencia según la situación en la que se encuentre el alumno.

El alumno no necesitara un tutorial para realizar el correcto uso de dicha aplicación, esto gracias a que la aplicación será sencilla y no muy compleja en la ejecución de sus funciones, bastara con una interacción con la aplicación para que el usuario se familiarice con ella.

Prácticamente el usuario solo tendrá que contar con un dispositivo móvil en cual se instale la aplicación para que ésta realice sus tareas de manera automática.

El servicio de la información se proveerá sin problemas a los alumnos de manera inmediata, en un tiempo estimado de no más de 1 día, a partir de que se hizo pública la información. (Por ejemplo: Cuando anuncien un nuevo seminario de “X” materia con “X” profesor, inmediatamente se le hará llegar la información a los alumnos de 8vo semestre, para que los interesados acudan a la posterior inscripción del seminario)

Se procurara que la aplicación evite discrepancias a la hora de enviar la información pero si ésta situación surge, el sistema rectificara y corregirá la información en un tiempo no máximo a los 10 minutos.

En cuanto a lo referente al hardware la aplicación (como ya mencionamos antes) se implementara en cualquier dispositivo celular con sistemas operativos Android sin ningún problema.

17

Page 18: 5cm80equipo7arquitecturadelasorganizaciones.files ...… · Web viewNuestra gestión busca crear el máximo valor para los diferentes grupos y partes interesadas en la actividad que

Dar de alta cuenta de estudiante Validar numero de boleta

BD Gestión escolar

Enviar información Visualizar información

<< include>>

<< include>>

18