Tesis para optar el título de Ingeniero de Sistemas, presentado por:

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Tesis para optar el título de Ingeniero de Sistemas, presentado por:"

Transcripción

1 ADMINISTRACIÓN DEL REGISTRO DE DENUNCIAS DE LA COMISARIA PNP - LA VICTORIA, A TRAVÉS DE UN DE UN SISTEMA DE INFORMACIÓN CON METODOLOGÍA RUP, PARA LA CLASIFICACION Y MEJORA DEL SERVICIO A LA COMUNIDAD. Tesis para optar el título de Ingeniero de Sistemas, presentado por: AUTOR LENIN ENRIQUE QUISPE PEREZ ASESOR Ing. FRANKLIN GUERRERO CAMPOS CHICLAYO PERÚ

2 DEDICATORIA A mis PADRESporque son parte esencial de mi formación, ya que gracias a su apoyo, amor y confianza he podido lograr las metas que me propuse, porque son un claro ejemplo de lucha y entrega y dedicación. A mi ESPOSA quien nunca dudó de mi capacidad y siempre me apoyo, ayudándome a lograr uno de mis primeros logros en la vida, obtener una carrera profesional. Para mi hija Areli por estar siempre conmigo y nunca dejarme, todo lo que soy y todo lo que logre es gracias a ustedes. 2

3 AGRADECIMIENTO Un agradecimiento especial a la Universidad Señor de Sipán, a la plana docente por sus conocimientos y experiencias transmitidas durante el transcurso de toda mi vida universitaria, de igual forma a mi asesor Ing. Franklin Guerrero Campospor brindarme su paciencia y dedicación para seguir con mi objetivo, sin olvidar a nuestros jurados de tesis los cuales nos ayudan a ver nuestros errores y a pulir nuestras ideas. Agradecemos a todo el personal de la Comisaría de la PNP de la Victoria por haberme permitido hacer mi investigación para la implementación del sistema. Finalmente a mis compañeros de la Universidad, con quienes he compartido años de aprendizaje, mereciendo mi gratitud por su apoyo en los buenos y malos momentos. 3

4 RESUMEN El presente trabajo de tesis ADMINISTRACIÓN DEL REGISTRO DE DENUNCIAS DE LA COMISARIA PNP - LA VICTORIA, A TRAVÉS DE UN SISTEMA DE INFORMACIÓN CON METODOLOGÍA RUP, PARA LA CLASIFICACION Y MEJORA DEL SERVICIO A LA COMUNIDAD para ello se ha utilizado como herramienta metodológica UML y como herramienta de sistematización a RUP para la elaboración de diagramas por otro lado, las herramientas que se utilizaran serán: Visual Studio.Net y Base de Datos en SQL Server para el desarrollo del sistema, de tal forma el sistema permita la flexibilidad y agilización en los procesos de registros de denuncias y a su vez la obtención de datos estadísticos, presentación del mapa del delito en un entorno real, con estadísticas reales y complejas de datos cuantitativos y descriptivos y en tiempo real a partir de una base de datos a través de una interfaz tecnológico-virtual para ser utilizado en las dependencias policiales. En busca de este propósito, se ha desarrollado el presente trabajo de tesis que se encuentra organizado en los siguientes capítulos: CAPÍTULO I: PROBLEMÁTICA DE LA INVESTIGACIÓN. Aquí se describe la situación actual de la Comisaria de la PNP cuyo principal problema son los registros de las distintas denuncias, con el cual se hace el planteamiento del problema, y estableciéndose el objetivo general y específicos para dar solución al problema, también incluye aspectos que justifican y limitan la investigación. CAPÍTULO II: MARCO TEORICO En esta parte se incluyen las distintas investigaciones que han servido de referencia para llevar a cabo el desarrollo de este proyecto, también se incluye la descripción de cada una de las herramientas tecnológicas que nos servirán para el desarrollo del Sistema de Información, complementando con una terminología acorde a la tecnología.net. CAPÍTULO III: MARCO METODOLÓGICO Este capítulo aborda, se establece el tipo y diseño de investigación, incluyendo su población y muestra para el desarrollo del Proyecto, para luego plantear a la solución con la descripción de la Hipótesis, refrendada en la operacionalización de las variables. 4

5 También se establece el método y técnica para llevar a cabo esta investigación, describiendo los instrumentos a utilizar, para luego llevar a cabo el análisis de los datos recopilados. CAPÍTULO IV: DESARROLLO DE LA PROPUESTA Para este capítulo se ha tomado en cuenta los distintos procesos del Sistema de Información para ser modelados bajo la metodología RUP, en la que se incluyen y describen todos los diagramas que esta metodología exige, en todas su fases. CAPÍTULO V: ANALISIS COSTO BENEFICIO Siendo de vital importancia evaluar económicamente este Proyecto, se ha incluido un Análisis Costo Beneficio de la Propuesta, la que incluye Tablas estadísticos que analizan la viabilidad de la propuesta para beneficio de la Comisaria de la PNP del Distrito de La Victoria CAPÍTULO VI: CONCLUSIONES Y RECOMENDACIONES Aquí se incluye una serie de Conclusiones y Recomendaciones para llevar la implementación del Proyecto, a tener cuenta cuando ya esté totalmente operativo, la cual deberá ser tomada en cuenta por el personal de la PNP de la Comisaría del distrito de La Victoria. 5

6 ABSTRACT This thesis work "ADMINISTRACIÓN DEL REGISTRO DE DENUNCIAS DE LA COMISARIA PNP - LA VICTORIA, A TRAVÉS DE UN SISTEMA DE INFORMACIÓN CON METODOLOGÍA RUP, PARA LA CLASIFICACION Y MEJORA DEL SERVICIO A LA COMUNIDAD" for it has been used as a tool UML methodology and a tool for systematization ORs for charting on the other hand, the tools will be used: Visual Studio. Net and SQL Server for system development, so the system allows the flexibility processes and streamlining records of complaints and in turn to obtain statistical data, crime map display in a real environment with real and complex statistical data and descriptive and quantitative real-time from a database through technology-virtual interface to be used in police. In pursuit of thispurpose, wehave developed thisthesisworkis organized intothe following chapters: CHAPTER I: RESEARCH PROBLEMS. Here we describe the current status of the Commissioner of the PNP whose main problem is the records of individual complaints, which makes the problem statement, and sets the general and specific solution to the problem, it also includes aspects justify and limit the investigation. CHAPTER II: THEORETICAL FRAMEWORK This section includes the various investigations that have served as a reference for carrying out the development of this project also includes a description of each of the technological tools that will help us to develop the information system, supplemented by a terminology according to technology. Net. CHAPTER III: METHODOLOGICAL FRAMEWORK This chapter addresses establishing the type and design of research, including population and sample for developing the project, then bring to the solution with the description of the assumptions, endorsed in the operationalization of the variables. It also establishes the method and technique to carry out this research, describing the tools to be used, then perform the analysis of data collected. 6

7 CHAPTER IV: THE DEVELOPMENT OF THE PROPOSAL For this chapter is taken into account the different processes of information system to be modeled under the RUP, which include and describe all the diagrams that this methodology requires in all its phases. CHAPTER V: COST BENEFIT ANALYSIS It essential to this project economic evaluation, we have included a Cost Benefit Analysis of the Proposal, which includes statistical tables that analyze the feasibility of the proposal for the benefit of the Commissioner of the PNP District of Victoria CHAPTER VI: CONCLUSIONS AND RECOMMENDATIONS This includes a series of conclusions and recommendations to bring the implementation of the project have to have when fully operational, which should be taken into account by the PNP personnel of the district police station of La Victoria. 7

8 INDICE DE CONTENIDOS DEDICATORIA... 2 AGRADECIMIENTO... 3 RESUMEN... 4 ABSTRACT... 6 INDICE DE CONTENIDOS... 8 CAPITULO I: PROBLEMATICA DE LA INVESTIGACION 1.1. Realidad Problemática Planteamiento del problema Formulación del Problema Justificación e importancia de la investigación Objetivos Limitaciones de la Investigación Antecedentes de Estudio Instrumentos Tecnológicos Terminologías CAPITULO III. MARCO METODOLOGICO 3.1. Tipo y diseño de Investigación Población y muestra Hipótesis Variables Métodos y Técnicas de investigación Descripción del instrumento utilizado Análisis Estadísticos e Interpretación de datos CAPITULO IV: DESARROLLO DE LA PROPUESTA 4.1. Introducción Desarrollo de la Metodología Rational Unified Process Modelo de Caso de Uso del Negocio Modelo de Objeto de Negocio (MON): Modelo de Dominio Del Problema Modelo de Caso de Uso de Requerimiento Diagrama de Colaboración Diagrama de Clases del Análisis

9 4.9. Diagrama de Secuencia Diagrama Físico de la Base de Datos Diagrama de Componentes Diagrama de Despliegue CAPITULO V ANALISIS COSTO BENEFICIO 5.1. Análisis Costo Beneficio Inversión Inicial Gastos Operativos Beneficios Flujo de Caja VAN TIR CAPITULO VI : CONCLUSIONES Y RECOMENDACIONES 6.1. Conclusiones Recomendaciones BIBLIOGRAFIA

10 DATOS INFORMATIVOS 1.1. Titulo del Proyecto ADMINISTRACIÓN DEL REGISTRO DE DENUNCIAS DE LA COMISARIA PNP DE LA VICTORIA, A TRAVÉS DE UN SISTEMA DE INFORMACIÓN CON METODOLOGÍA RUP PARA LA CLASIFICACION Y MEJORA DEL SERVICIO A LA COMUNIDAD Personal Investigador Tesista LENIN ENRIQUE QUISPE PEREZ Asesor. Ing. FRANKLIN GUERRERO CAMPOS 1.3. Tipo de Investigación APLICATIVA Y EXPLICATIVA Facultad y Escuela Profesional FACULTAD DE INGENIERÍA, ARQUITECTURA Y URBANISMO ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS 1.5 Lugar de Investigación Distrito La victoria, Chiclayo, Lambayeque - Perú Comisaría PNP La Victoria. 1.6 Duración estimada 8 MESES 1.7 Fecha de inicio 25 de Mayo del Fecha Fin 15 de Enero del Presentado por 10

11 ADMINISTRACIÓN DEL REGISTRO DE DENUNCIAS DE LA COMISARIA PNP DE LA VICTORIA, A TRAVÉS DE UN SISTEMA DE INFORMACIÓN CON METODOLOGÍA RUP PARA LA CLASIFICACION Y MEJORA DEL SERVICIO A LA COMUNIDAD. LENIN QUISPE PEREZ AUTOR FRANKLIN GUERRERO CAMPOS ASESOR TESIS PRESENTADA A LA ESCUELA PROFESIONAL DE INGENIERIA DE SISTEMAS DE LA UNIVERSIDAD SEÑOR DE SIPAN PARA OPTAR EL TITULO PROFESIONAL DE: INGENIERO DE SISTEMAS: APROBADO POR: LUIS SÁNCHEZ FERNÁNDEZ PRESIDENTE DENNY FUENTES ADRIANZÉN SECRETARIO ROSA AMÉRICA COBEÑAS SÁNCHEZ VOCAL 11

12 CAPITULO I: PROBLEMATICA DE LA INVESTIGACIÓN 12

13 CAPITULO I: PROBLEMATICA DE LA INVESTIGACION 1.1. Realidad Problemática. En el mundo y por tanto, en nuestro país debido al factor pobreza, la desocupación, la pérdida de valores éticos y morales en nuestra sociedad; la comisión de delitos, faltas y el crimen organizado se viene acrecentando en las ciudades de mayor movimiento comercial y financiero. A la fecha, pese a los esfuerzos desplegados por las instituciones encargadas de velar por la seguridad y orden interno en sus diferentes campos de acción, el Distrito de La Victoria pertenece a la provincia de Chiclayo se ha visto afectada por el accionar delictivo, habiéndose registrado incluso Robos Agravados a inmediaciones de las entidades financieras (marcas) y a vehículos de transporte interprovincial de pasajeros, utilizando armas de fuego de corto y largo alcance, ejerciendo violencia sobre sus víctimas, con la consecuencia de lesiones físicas, psicológicas y en algunos casos de muerte. El incremento en los índices delictivos en sus diferentes modalidades en especial en el Distrito de La Victoria, está generando durante los últimos años malestar y descontento de la población en la labor que desarrolla la Policía Nacional y las Autoridades Locales, desencadenando que los diferentes medios de comunicación social y otros que se propalen con comentarios desfavorables sobre la prestación del servicio policial que se brinda, produciendo en algunos casos la realización de actividades de protesta que generan alteraciones del Orden Público, cuyo reclamo primordial es que esta labor sea desarrollada con efectividad. 1 Existe gran complejidad de situaciones que afectan la seguridad ciudadana. Sin duda el aumento de la violencia y de la delincuencia en todas sus expresiones es el principal elemento catalizador de la sensación de inseguridad que vive la población. No obstante, la mayor dificultad encontrada para una evaluación del fenómeno reside en la forma de conceptualizarlo y medirlo puesto que está configurado y se manifiesta de manera multidimensional y se asocia estrechamente a la subjetividad de las personas. La Ley Ley del Sistema Nacional de Seguridad Ciudadana y su Reglamento, contemplan la problemática de la Seguridad Ciudadana en nuestro 1 Unidad de Estadística II DIRTEPOL,Lambayeque.Chiclayo

14 país; considerando como necesidad imperativa adoptar alternativas que cierren la brecha originada por una demanda de la población de seguridad, cada vez mayor en comparación con la actual capacidad operativa de la Policía Nacional del Perú, con una mayor participación del Gobierno Central, de los Gobiernos Regionales, Gobiernos Locales y de la comunidad organizada, que tienda a apoyar activamente el esfuerzo de la Policía Nacional para disminuir los índices de criminalidad y delincuencia; convirtiéndose en una necesidad prioritaria de fomentarla y fortalecerla, lo cual posibilita integrarlos en las estrategias que la II-Dirección Territorial de Policía -Chiclayo diseñe e implemente para minimizar los niveles de inseguridad ciudadana en el ámbito de responsabilidad. El populoso Distrito de La Victoria soporta una mayor densidad poblacional como consecuencia del movimiento migratorio procedente del sector rural principalmente hacia este distrito, debido a la grande actividad comercial que se traduce en un importante movimiento económico lo cual tiende a ser aprovechado por los delincuentes para la materialización de sus actividades ilícitas. Este distrito constituye un nexo entre la ciudad de Chiclayo y por ende este con las localidades de la sierra, costa norte y nororiental, erigiéndose como una zona de suma importancia heterogénea y de diferente nivel cultural (cosmopolita), preponderando el más bajo; donde soporta una mayor densidad poblacional como consecuencia del movimiento migratorio procedente del sector rural, situación que es aprovechado por los delincuentes para la materialización de sus actividades ilícitas. En el distrito de La Victoria existen factores preponderantes que confluyen al estado de pobreza, especialmente en la clase media y baja (desocupación, analfabetismo, bajo nivel de remuneraciones, pobreza extrema, pérdida de valores morales y éticos), quienes en busca de satisfacer sus necesidades recurren a la comisión de delitos en sus diferentes modalidades. Lo que tiene como consecuencia al significativo incremento del accionar delincuencial se presenta un promedio diario de 12 a 30 casos de denuncias de delitos contra el patrimonio en la modalidad de robos, hurtos y otros, sumándose a esto la llamada cifra negra : guarismo que ocultan el número real de tales hechos y que no son denunciados por diversos motivos. Dentro de las acciones delictivas de mayor incremento presentados, es el robo de vehículos, principalmente a los que realizan el servicios de taxi, donde mafias de 14

15 delincuentes que operan desde el penal de Picsi y otros, en coordinación con otros sujetos en libertad o familiares, extorsionan vía celular a sus víctimas a quienes exigen fuertes sumas de dinero para la devolución de sus unidades móviles. Así mismo hay que tener en cuenta que este Distrito es, donde se registra el mayor índice delincuencial (asaltos a mano armada, robo de vehículos, extorsiones, entre otros), el cual asciende a un 83% del total de delitos y faltas cometidas en la jurisdicción de la región Lambayeque. La comercialización de drogas y el pandillaje a parte de la ciudad de Chiclayo, se ha incrementado en las zonas de la periferia como ocurre en Distrito de José L. Ortiz y diferentes Pueblos Jóvenes. Es necesario precisar, que desde el año 2008, a parte de las modalidades delictivas conocidas se han incrementado los delitos de Extorsión, mediante violencia o amenaza contra las personas. Asimismo, se ha incrementado el Robo Agravado y Hurto de vehículos, como medio para obligar a las víctimas al pago de rescate o recompensa, situación facilitada por el avance tecnológico de la telefonía celular. Por otro lado, el pandillaje juvenil continúa incrementándose en niños menores de edad, que habitan en las calles, propagándose en los pueblos jóvenes, asentamientos humanos y otros lugares, fenómeno criminal que amenaza rebasar la capacidad de respuesta de las instituciones encargadas de la seguridad ciudadana. Teniendo en cuenta esta realidad, a diario se registran denuncias de toda índole, pero que solo se registran de manera manual, no teniendo un historial ni mucho estadística que hagan frente para algún tipo de delito, que se registran en las denuncia. Es por eso que para combatir al delito en general, la II Dirección Territorial Policial - Chiclayo realiza MEGA OPERATIVOS IMPACTO, constantes en las zonas que se considera de mayor incidencia delictiva, patrullando con presencia de personal PNP a pie, a caballo y motorizado; los cuales sin embargo no producen el efecto esperado en su totalidad conforme lo observamos de los siguientes cuadros. 15

16 TABLA N 01 REGISTROS DE DENUNCIAS POR LA IIDIRTEPOL-CHICLAYO, SEGÚN TIPO PERIODO Nº T I P O C. V. C. Y LA SALUD 1,078 1,349 1,469 1,486 1,866 2 C. LA FAMILIA C. LA LIBERTAD 678 1,009 1,753 1, C. EL PATRIMONIO 7,397 6,669 6,672 6,438 8,533 5 C. EL ORD.ECONÒM DELITO TRIBUTARIO C. LA FE PUBLICA C. LA SEG. PUBLICA ,105 9 C. LA TRANQ. PUBL DELITO AGRAVADO C. LA HUMANIDAD C. LA ADM. PUBLICA PAND. PERNICIOSO POS. ARMA GUERRA OTROS DELITOS TOTAL 10, , ,20 0 Fuente: Área de Estadística de la II DTP Chiclayo 10, ,94 1 Según la tabla N 01, podemos interpretar que el delito contra el Patrimonio se ha ido incrementado anualmente como se muestra el último año con una cifra de 8,533 delitos registrados. El delito contra la Vida y Salud también muestra el crecimiento temerario, en una cifra de 1,866 delitos registrados. Por lo que cabe resaltar que hasta el año 2010 han sido registrados por la II-DIRTEPOL- CHICLAYO 12,941 delitos. 16

17 TABLA N 02: FALTAS REGISTRADAS POR LA II DIRTEPOL CHICLAYO, SEGUN TIPO PERIODO: Nº T I P O CONTRA LA PERSONA 2,204 2,183 2,877 2,811 2,040 2 CONTRA EL PATRIMONIO 8,088 8,322 8,317 8,227 4,295 3 CONTRA LAS BUENAS COSTUMBRES CONTRA LA SEGURIDAD PÙBLICA CONTRA LA TRANQUILIDAD PÙBLICA OTRAS FALTAS 1,704 3,558 4, TOTAL 12,350 14,154 16,470 16, Fuente: Área de Estadística de la II DTP Chiclayo Según la tabla N 02, podemos interpretar que las faltas registradas contra el Patrimonio van reflejando cifras que en años no se diferenciaban mucho, decreciendo en incidencia en el 2010 de 8,088 a 4,295.Situación similar se da con las faltas contra la Persona, cuyas cifras han ido disminuyendo desde el año 2006 con 2,204 al 2010 con 2,040 faltas registradas por la II-DIRTEPOL- CHICLAYO. De otro lado, en lo que va del presente año 2011, en la Región Lambayeque, en Delitos Contra el Patrimonio se ha registrado 2,080 denuncias y 2235 por faltas. Asimismo, es una inobjetable realidad que el incremento del consumo de drogas y por tanto la micro comercialización de drogas está claramente asociado con el incremento delictivo y el clima de inseguridad y violencia que viven las grandes ciudades 2. El diagnóstico realizado en el país, muestra una tendencia creciente en el consumo de drogas durante los últimos años, tanto en el consumo de las llamados drogas sociales como el alcohol y el tabaco, así como de las drogas ilegales como la marihuana, PBC y el CC que son los más consumidos en nuestro medio, con una prevalencia de mayor consumo en la ciudad de Chiclayo. 2 Unidad de Estadística, II DIRTEPOL, Lambayeque.Chiclayo

18 TABLA N 03 DECOMISOS DE DROGAS AÑO: TIPO DE DROGA CLORHID. DE COCAINA 0.00 Kg 0.00 Kg Kg 1.32 Kg MARIHUANA Kg Kg Kg Kg P.B.C Kg Kg Kg Kg HOJA DE COCA Kg 0.00 Kg Kg 0.00 Kg OPIO Kg Kg Kg 9.75 Kg POR MICROCOMERCIALIZACION 26,168 KETES Kg PACOS MARIHUANA 316 Kg KING ZIZE 87 Kg Fuente: Área de Estadística de la II DTP Chiclayo Según la tabla N 03, podemos interpretar que los decomisos por drogas como la marihuana, la PBC y la micromercialización, nos dan una imagen clara de que la lucha para la PNP, la cual cada día los viene golpeando más fuerte, viendo el avance de decomisos de 29.30kg en el año 2007, y al 2010 con una cifra de 34,181kg, se llega a notar claramente que la PNP necesita herramientas para una mejor función y desarrollo de sus operativos. En un diagnóstico situacional de la problemática delincuencial en la Región Policial Lambayeque se enuncia lo siguiente: Un enfermo no puede comenzar su tratamiento si primero el médico no diagnostica los males que padece. La ciudad de Chiclayo está enferma de delincuencia y lo confirma la población que confiesa haber sido víctima de algún robo en las calles. Dicho diagnóstico debe partir de la planificación en todas las instancias policiales de acuerdo a parámetros fundamentales, como la distribución de las actividades criminales en el tiempo y en el espacio. En base a ello se identifica los problemas 18

19 y se les prioriza de acuerdo a la realidad de la comunidad, haciéndose un análisis del comportamiento del delito, estableciendo horas y lugares en donde está ocurriendo la actividad criminal. Ello permitiría planificar el patrullaje, utilizando mapas conductuales, en los que se registran los lugares donde ocurren determinados comportamientos delictivos, como robo de autos, robo de domicilios, asaltos, etc. Estos mapas conductuales son de dos tipos: los mapas hot spots (zonas rojas o calientes), que permiten determinar áreas de peligro; y los mapas de variables específicas, que registran o ubican los delitos por separado: delitos a las personas, robo de vehículos, delitos a la propiedad, violencia intrafamiliar, etc. Toda esta información se debe analizar y utilizar para plantear estrategias de acuerdo, también, a la identificación de losfactores de riesgo. Tomando en cuenta lo antes mencionado cabe preguntarse: Qué instrumento tecnológico permitirá la elaboración del mapa del delito en el Distrito de la Victoria, cuyos datos resultantes sirvan para una mejor planificación y organización de los operativos policiales? 1.2. Planteamiento del problema Cuando los denunciantes o denunciados desean verificar la existencia o no de una denuncia, se dan cuenta que tienen que ir a los registros físicos que existen en la COMISARIA y empezar a revisarlas, tarea ardua y tediosa. Por este motivo, muchos agraviados desisten de este mecanismo de ayuda, desperdiciando así, la obtención de este documento para proseguir con algún proceso judicial el cual les beneficia para ampliar o complementar el proceso. Todo esto sin contar que a diario se registran denuncias de todo tipo y cada cierto estos registros físicos pasan a formar parte del archivo de la COMISARIA, y por ende crece el volumen de estos por cada espacio de tiempo en que estos se registran. La información de cada denuncia debe ser registrada por el personal de la COMISARIA en servicio la cual es escrita de manera manual en los registros 19

20 físicos, y cuando el denunciante o denunciado desea la verificación de estos, se recurre a los registros físico, lo que en algunas ocasiones causa malestar y tiempo ya que las denuncias no están debidamente ordenadas y ubicadas de acuerdo al tipo de delito. A continuación se incluye estadísticas de los delitos más frecuentes, que se registran en el ámbito de la Comisaria de la PNP La Victoria: Grafico N 01 Delito: consumo PBC Año 2010 Fuente: Registros de denuncias de la Comisaria de la PNP - La Victoria Grafico N 02 Delito: Requisitoria de Personas Año 2010 Fuente: Registros de denuncias de la Comisaria de la PNP - La Victoria 20

21 Grafico N 03 Delito: Personas detenidas por TID Año 2010 Fuente: Registros de denuncias de la Comisaria de la PNP - La Victoria Grafico N 04 Delito: Personas detenidas en Delito Flagrante Año 2010 Fuente: Registros de denuncias de la Comisaria de la PNP La Victoria 21

22 1.3. Formulación del Problema La implementación de un Sistema de Información con metodología RUP permitirá una mejor clasificación y el servicio en la administración del registro de denuncias de la comisaria de La Victoria Justificación e importancia de la investigación a. Ámbito Institucional La Policía Nacional del Perú es una institución del Estado creada para garantizar el orden interno, el libre ejercicio de los derechos fundamentales de las personas y el normal desarrollo de las actividades ciudadanas. Es profesional y jerarquizada. Sus integrantes representan la ley, el orden y la seguridad en toda la República y tienen competencia para intervenir en todos los asuntos que se relacionan con el cumplimiento de su finalidad fundamental. La finalidad fundamental de la Policía Nacional del Perú es garantizar, mantener y restablecer el orden interno. Presta protección y ayuda a las personas y a la comunidad. Garantiza el cumplimiento de las leyes y la seguridad del patrimonio público y privado. Previene, investiga y combate la delincuencia. Vigila y controla las fronteras. (Art. 166 CPP). La II Dirección Territorial Policial Chiclayo, Unidad perteneciente a la PNP tiene la misión de garantizar las condiciones necesarias de orden y seguridad que permitan el ejercicio de los derechos y libertades de las personas, la convivencia pacífica, el desarrollo económico y social, dentro de la jurisdicción de la II-DIRTEPOL-Chiclayo, alcanzando elevados niveles de calidad de los servicios policiales y promoviendo la participación ciudadana. Dependiendo de la Dirección Ejecutiva de Operaciones Policiales, busca ser una Unidad Policial que garantice la seguridad y el orden interno, y permita el desarrollo económico y social, a través de una labor conjunta con la sociedad disminuyendo riesgos y amenazas con el uso adecuado de la tecnología, respetando el marco legal vigente. Entre sus funciones debe prevenir, combatir, investigar y denunciar los delitos y 22

23 faltas previstos en el Código Penal y leyes especiales, perseguibles de oficio; así como aplicar las sanciones que señale el Código Administrativo de Contravenciones de Policía, teniendo para ello atribuciones como coordinar y cooperar con los organismos en la prevención y represión de la delincuencia, de conformidad con los convenios suscritos. En la prevención del delito, la II DIRTEPOL Chiclayo requiere algo más que una intervención policial. Requiere el estudio de los registros de denuncias para la prevención del delito como lo hace la criminología moderna, ya que la criminología positivista y clásica, estudiaban la criminalidad. La prevención del delito surgiere una intervención dinámica y positiva que neutralice sus raíces para poder obtener reacciones verdaderamente significativas en el número de delitos y sin necesidad de aumentar el número de personas encarceladas (estrategias relativas de neutralización). Prevenir el delito es la intervención ex ante, antes que el delito se produzca. La información que se obtenga del registro de denuncia y con las bases de datos de los hechos delictivos permite realizar diversos análisis espaciales y crear mapas de criminalidad, que sirven y orientan en el planteo de soluciones. Un entendimiento del dónde y cuándo los delitos ocurren, puede mejorar significativamente el rendimiento de los esfuerzos dedicados a la prevención del crimen. El registro de las denuncias ofrece a los analistas representaciones estadísticas de estas relaciones, permitiendo que el mapeo del delito ayude a las diversas Fuerzas de Seguridad Interior a proteger, de manera más expeditiva y efectiva, a los ciudadanos en sus respectivas áreas de responsabilidad. En esto radica fundamentalmente la importancia de tener un registro actualizado de denuncias. 23

24 b. A nivel tecnológico Las nuevas tecnologías han permitido introducir herramientas innovadoras, como la georeferenciación del delito, que ayudan a estudiar la violencia, a identificar estrategias de prevención y control, y a socializar la información más democráticamente y por ende el registro de denuncias no queda exento de este proceso tecnológico. Los sistemas de información como sistema computarizado que reúne datos de las distintas denuncias (en este caso la violencia y el crimen) que ocurren en un tiempo y espacio definidos. Este permitirá tener un registro actualizado de los datos delitos que se registren mediante las denuncias y analizarlos; esto, a su vez, ofrece una mirada realista, holística, focalizada y objetiva sobre el crimen y la violencia en su distribución socio-espacial. El uso y aplicación de los Sistemas de Informaciónha crecido vertiginosamente como herramienta para registrar en distintos tipos de información de los diferentes ámbitos del accionar criminal en sus variadas índoles. c. A nivel social La validez de esta herramienta está, más que en la elaboración de una Base de Datos de las denuncias, en la invitación que hace al análisis de fenómenos sociales de expresión espacial. También, la oferta de SI amigables y de fácil acceso ha llevado esta herramienta de trabajo a las comunidades, ejerciendo la democratización del conocimiento pues permite que las personas conozcan el estado de seguridad de sus barrios y ciudades de manera más objetiva, y, a la vez les provee del conocimiento (científico) útil para participar en el fortalecimiento de la convivencia ciudadana y en sus propuestas de políticas públicas. La implementación de este sistema dará paso a estudios de grandes dimensiones. La información es registrada en una base de datos acorde a la realidad, y los datos combinados con distintas variables, se puede construir gráficas estadísticas de los delito-problema en cuanto a la actividad criminal, áreas de riesgo y las dinámicas de la violencia en el espacio. 24

25 La Comisaria de la PNP del distrito de La Victoria carece de sistema especializado que le permita generar políticas activas de prevención y seguridad En la medida que transcurre el tiempo se hace urgente e indispensable contar con un mecanismo adecuado para generar una política de seguridad eficiente, a través de la observación, el monitoreo y la investigación de la criminalidad en todo el distrito, que permita realizar las investigaciones necesarias, basadas en estadísticas e informes, a fin de confeccionar el mapa del delito. Los informes que se obtengan del mismo permitirán tomar y optimizar las medidas pertinentes en materia de seguridad, medidas que serán implementadas a través de los distintos entes encargados de la seguridad ciudadana del distrito y por ende como aporte a la II Región de la PNP. d. A nivel de Investigación. En el año 2007 el Banco Interamericano del Desarrollo expresa que se requiere desarrollar sistemas de información que provean información que permita establecer la magnitud y tendencia de los eventos, entender que factores aumentan el riesgo de ser víctima, de la violencia y cuáles son las condiciones que favorecen que se cometan actos violentos que permita acercarse a la formulación de posibles asociaciones causales y finalmente saber que tan eficaces son los programas de prevención. 3 Frente a esta situación, se han intentado variadas estrategias dirigidas a prevenir el delito de manera más efectiva. Entre ellas, cabe mencionar los operativos policiales focalizados; el seguimiento y enjuiciamiento de delincuentes habituales y peligrosos; la puesta en práctica de programas de policía comunitaria y la represión de las contravenciones legales como medio para prevenir la comisión de delitos más violentos. Aunque las estadísticas oficiales sobre criminalidad a menudo son poco fiables, no hay duda de que ésta varía mucho de un país a otro. Sea como fuere, lo relevante es que son los países pobres y aquellos cuyo crecimiento económico es más lento los que registran los más altos niveles de criminalidad. 4 3 Lamas y col. BID, Becker, Gary s. Economía. Criminalidad y desarrollo html 25

26 La importancia de la investigación en la formulación del mapa de delito radica en la posibilidad de planificar operativos policiales, más efectivos que redunden en disminución de la criminalidad y ofrezcan en general a la ciudadanía una sensación de inseguridad menor y en consecuencia se facilite al desarrollo en todos los aspectos Objetivos a. Objetivo General Administración del registro de denuncias de la comisaria PNP de La Victoria, a través de un Sistema de Información con metodología RUP, para la clasificación y mejora en el servicio a la comunidad b. Objetivos Específicos a) Establecer los principales indicadores relacionados con la lucha contra la criminalidad, a nivel de las operaciones policiales. b) Modelar los datos necesarios involucrados en el registro de las denuncias, para diseñar del modelo a realizar. c) Modelar los datos de los denuncias a través de la metodología RUP d) Diseñar de la estructura del Sistema de Registros de Denuncias, que permita mejorar los procesos en la comisaria. e) Diseñar e implementar la base de datos del sistema a implantar. f) Evaluar del estudio económico costo beneficio para determinar la factibilidad de implementar un sistema de información 26

27 1.6. Limitaciones de la Investigación El presente proyecto es por esencia un trabajo aplicado; sobre un área con límites definidos, que toma como área piloto la jurisdicción urbana de la ciudad de Chiclayo, específicamente en el Distrito de La Victoria; posible de replicar en otras unidades jurisdiccionales de la Región Lambayeque, ya que se dispondría de una base de datos que cubriría la totalidad de la misma. La base de datos registraría los eventos por tipo de delito, lugar, Comisaría jurisdiccional, fecha. Para ello necesariamente los recursos humanos con que se cuente deben ser especializados en SI y en el desarrollo y manejo de bases de datos relacionales. Se dispone del equipamiento informático mínimo necesario y un área física en la Sección DATAPOL de la II DIRTEPOL Chiclayo, en cuyo servidor se proyecta la implementación del sistema. El Mapa del Delito es fundamentalmente una herramienta de visualización que permite apreciar una situación de conjunto del problema, con mucha mayor facilidad que a través de textos o consulta a bases de datos alfanuméricas, cuyo estudio e interpretación son mucho más engorrosos. En este sentido, el proverbio que dice una imagen vale más que mil palabras abona la conveniencia de contar con salidas gráficas. Las salidas gráficas son mapas, que pueden adoptar las formas más diversas según lo que se desee ver sea el panorama de conjunto de toda la ciudad, o lo que ocurre en la jurisdicción de una determinada Comisaría, hasta tomar la manzana o cuadra, como unidad de análisis. Lo apuntado conlleva a que los criterios que fundamentó el diseño de la base de datos, revistiera crucial importancia, ya que ésta debía posibilitar la obtención de distinto tipos de salidas gráficas a distintas escala de detalle, según tipo de delito y, a su vez, poder vincularse a otras bases externas que permiten el seguimiento administrativo de cada hecho. En cuanto a las salidas, un mapa que pretenda mostrar la ocurrencia de todos los hechos durante un período relativamente largo, resultará un borrón continuo. Las simbologías a utilizar deben ajustarse a la escala del mapa, los que abarquen áreas de mayor cobertura sólo podrán expresar intensidades sobre áreas discretas elegidas ad-hoc ya sean barrios, comisarías o manzanas. Es difícil apreciar en un solo mapa todas las categorías de delitos, por lo cual va a 27

28 ser necesario agrupar las categorías en el menor número posible de subconjuntos por tipo de delito. Según la escala del mapa será necesario aplicar simbologías diferentes, que permita visualizar al máximo un tipo de delito en detalle, ya que cuanto más grande es el área a visualizar se gana en generalidad pero se pierde en detalle. Establecer estos criterios es una de las dificultades mayores en la confección de mapas del delito que se encuentran en uso en otras partes del mundo. La bibliografía disponible producida por organismos de otros países que cuentan con mapas sobre este tema fue consultada como orientación, aunque se considera que no son de aplicación directa, por cuanto las características propias de cada ciudad, tanto como las de los usuarios del sistema varían, por lo que serán necesarias adaptaciones y validaciones en función de las condiciones locales. Esta investigación se concibe como una convergencia en el espacio y en el tiempo de personas dispuestas a delinquir y objetos atractivos sin una vigilancia adecuada 5. Para ello el objetivo gráfico es determinar las zonas peligrosas o Áreas Calientes que sirve fundamentalmente para orientar la prevención del delito en zonas críticas, evitando situaciones de oportunidad a través de una distribución de recursos que mejore la eficacia del quehacer policial. El mapa del delito se constituye esquemáticamente por dos partes principales: las imágenes cartográficas y la base de datos alfanumérica que registra los eventos. En realidad son mapas descriptivos de la situación en determinado momento. Por ello, a la disponibilidad inmediata del SI debe agregarse la existencia de una Base de Datos administrada por la entidad usuaria, en este caso la Policía Nacional del Perú. De la confluencia de ambos productos, vale decir, de la carga de la Base de Datos en el SI, surgirá la herramienta buscada, teniendo como línea de acción la gestión del servicio policial, cuyos aportes servirán para orientar la prevención hacia zonas y momentos que se identifiquen como críticas, evitando situaciones donde la oportunidad pueda producir hechos delictivos, mediante un mejor conocimiento en el espacio y en el tiempo de donde éstos se producen. Estos resultados servirán, además, para lograr una mejor distribución de los recursos disponibles para mejorar la eficacia del quehacer policial. 5 Stangeland, P.: Garrido M. J.: Delincuencia y Estructura Urbana en Málaga. Instituto Interuniversitario de Criminología. Universidad de Málaga. España

29 CAPITULO II: MARCO TEÓRICO 29

30 2.1. Antecedentes de Estudio CAPITULO II: MARCO TEÓRICO San Juan G., César y otro, Empleo de Sistemas de Información en el estudio del Miedo al Delito. Revista Española de Investigación Criminológica 6.Esta investigación busca explorar las posibilidades de los Sistemas de Información (SI) para el estudio de los aspectos relacionados con el miedo al delito en contextos urbanos. Concluye que a partir de encuestas a una muestra de residentes, se estudió la distribución del delito objetivo en la ciudad, a partir de datos judiciales, y la distribución del miedo al delito en tres escenarios urbanos distintos. Con estos datos se construyeron los mapas de criminalidad y miedo al delito en la ciudad, comprobando que la percepción subjetiva no era coincidente en el espacio con la criminalidad registrada judicialmente. En cuanto a la relación de la investigación y el presente informe es en la validez de los datos obtenidos a través de la georeferenciación propuesta en el presente trabajo Ruiz Pérez, José Ignacio, Cultura ciudadana, miedo al crimen y victimización: un análisis de sus interrelaciones desde la perspectiva del tejido social empleo de sistemas de información geográfica en el estudio del miedo al delito.bogotá. Colombia Esta investigación busca presentar las relaciones encontradas entre la percepción de cultura ciudadana, el miedo al crimen y la victimización criminal objetiva, en una muestra de conveniencia de ciudadanos de Bogotá cuyos empleos (comerciantes y porteros de viviendas particulares) permiten conocer a los miembros del vecindario. Concluye que la satisfacción con la policía aparece junto al miedo difuso al crimen como variables importantes relacionadas con la cultura ciudadana, que es tomada como una expresión del tejido social a nivel de la ciudad. En cuanto a la relación de la investigación y el presente informe está basada entre la cultura ciudadana y el uso de sistema de participación en la lucha contra la criminalidad. 6 Voz mediano, L. Revista Sociedad Española de Investigación Criminológica, España.Vasco Ruiz. J. Cultura ciudadana, miedo al crimen y victimización: Un análisis de sus interrelaciones desde la perspectiva del tejido social. Universidad Nacional de Colombia. Facultad, Carrera 30 No , Escuela Psicología. Colombia

31 2.1.3 Betancourt, Andrea. SI: herramienta de control, prevención y socialización de información. Quito. Ecuador. Mayo Esta investigación busca el análisis del fortalecimiento del diseño de estrategias y políticas de control y prevención del crimen. Concluye que las nuevas tecnologías han permitido introducir herramientas innovadoras, como la georeferenciación del delito, que ayudan a estudiar la violencia, a identificar estrategias de prevención y control, y a socializar la información más democráticamente. En cuanto a la relación está en la orientación del estudio de la georeferenciación del delito Pontón Cevallos, Jenny. Versatilidad, ventajas y precauciones en el uso de un Sistema de Información (Entrevista). Quito. Ecuador. Mayo Esta investigación se basa en la entrevista realizada a Susana Arciniegas, del Departamento de SI Nacional (Instituto Nacional Geográfico). El diálogo gira en torno a las metodologías en georeferenciación aplicadas por el Instituto Nacional Geográfico. Concluye que en la georeferenciación es muy importante chequear la calidad de los datos de entrada (inputs), hacer sinergia con otras metodologías, validar siempre los resultados finales y socializar cualquier tipo de información a todo nivel de la ciudadanía. En cuanto a la relación se basa en la orientación para el análisis y estudio para el diseño de nuestro sistema de información Carrión M., Fernando. La geografía del delito (Editorial). Quito. Ecuador. Mayo Esta investigación se basa en el estudio de la variable espacial como un elemento importante para la comprensión de la violencia. Concluye que el uso del suelo es un elemento fundamental en la determinación del delito; lo cual significa que las violencias tienen una relación directa con la organización espacial en su doble dimensión: los usos de suelo y la localización diferencial de la población; esto es, de la segregación urbana. Pero a su vez y no se puede desconocer que la 8 Tudela, Patricio. Espacio Urbano e Implementación de programas de prevención del crimen, la violencia y la inseguridad en el Gran Santiago a través de Sistemas de Información Geográfico- Delictual. Ecuador Pontón Cevallos, Jenny. Versatilidad, ventajas y precauciones en el uso de la georeferenciación (Entrevista). En: Ciudad segura. Programa de Estudios de la Ciudad. Georeferenciación de la inseguridad, Quito: FLACSO sede Ecuador Jenny Pontón Cevallos. Georeferenciación del delito y crónica roja: Complementariedad o antagonismo? (Entrevista).Ecuador

32 violencia también genera un tipo particular de organización espacial. En cuanto a la relación se establecen con los criterios para el análisis de los resultados obtenidos en el mapa del delito Per Stangeland y María José Garrido de los Santos. El mapa del crimen. Herramientas informáticas para policías y criminólogos. Madrid. España Esta investigación se basa en el estudio en lo relativo al uso de la cartografía aplicado a la prevención de la delincuencia. Concluye en cuanto al alcance de posibles utilidades a las que se puede enfrentar para poder prevenir la delincuencia en las ciudades. Entre ellos enumeran la gestión y planificación de las labores policiales, el patrullaje y seguridad ciudadana, para los policías que están de servicio y la investigación criminal, de tal modo que los delincuentes que tengan un modus operandi concreto puedan ser detectados fácilmente, tales como los delincuentes en serie. En cuanto a la relación se da con el análisis inferencial y correlacionado entre los delitos Instrumentos Tecnológicos Windows Server Windows Server 2003 es la pieza fundamental de Microsoft Windows Server System. Se basa en los sólidos fundamentos de Windows 2000 Server y, como en el caso de su predecesor, Microsoft hace un esfuerzo decidido por mejorar la fiabilidad, escalabilidad, rendimiento y facilidad de uso y administración, factores todos ellos relevantes por sí solos, pero que al producirse juntos dentro del mismo producto, reducen drásticamente el coste total de propiedad (TCO) de las infraestructuras informáticas en toda clase de instalaciones, desde las más sencillas (con uno o unos pocos servidores) a las más complejas, compuestas de centenares de servidores en configuraciones de redes distribuidas o grandes Centros de Cálculo con sistemas en cluster y Datacenter. Windows Server 2003 incorpora innumerables ventajas, mejoras y nuevas tecnologías, orientadas todas ellas a cubrir las necesidades actuales de las organizaciones de cualquier tamaño. En los entornos actuales se demanda 11 Per Stangeland y María José Garrido de los Santos. El mapa del crimen: Herramientas geográficas para policías y criminólogos.tirant lo Blanch. Madrid España

33 más seguridad, robustez, facilidad de administración e integración con nuevos dispositivos. También se exige el aprovechamiento de las nuevas tecnologías de hardware (soporte para procesadores de 64 bits, nuevos sistemas de almacenamiento en red SAN y NAS, nuevos dispositivos de interfaz humana, sistemas móviles, etc.), de software y de comunicaciones (soporte para nuevos protocolos y estándares, soporte para servicios Web). En la medida en que la tecnología informática avanza, Microsoft Windows Server 2003 la integra y la hace asequible a los usuarios y organizaciones. Funciones del Servidor Algunas de estas funciones son: Servidor de archivos e impresión. Servidor Web y aplicaciones Web. Servidor de correo. Terminal Server. Servidor de acceso remoto/red privada virtual (VPN). Servicio de directorio, Sistema de dominio (DNS), y servidor DHCP. Servidor de transmisión de multimedia en tiempo real (Streaming). Servidor de infraestructura para aplicaciones de negocios en línea (tales como planificación de recursos de una empresa y software de administración de relaciones con el cliente) Internet Information Server (IIS) Internet Information Services (IIS) es un potente servidor Web que ofrece una infraestructura de gran fiabilidad, capacidad de manejo y escalabilidad para aplicaciones Web sobre todas las versiones de Windows Server. IIS hace posible que las organizaciones aumenten la disponibilidad de sus sitios y aplicaciones Web y a la vez reducir sus costes administrativos. IIS soporta la Iniciativa de Sistemas Dinámicos de Microsoft (DSI) con monitorización de estado de salud automático, aislamiento de procesos y capacidades de gestión mejoradas Visual Studio 2005 Microsoft Visual Studio 2005 es un completo conjunto de herramientas de desarrollo para construir aplicaciones web de ASP.NET, servicios Web 33

34 XML, aplicaciones de escritorio y aplicaciones móviles. Visual Basic, Visual C + +, Visual C # y Visual J # todos utilizan el mismo entorno de desarrollo integrado (IDE), que les permite compartir herramientas y facilita la creación de soluciones en varios lenguajes. Microsoft Visual Studio 2005 es la herramienta esencial para aquellas personas que realicen tareas básicas de desarrollo. Simplifica la creación, depuración e implementación de aplicaciones en diversas plataformas, incluidas SharePoint y Cloud. Visual Studio incorpora soporte integrado para el desarrollo mediante pruebas, así como herramientas de depuración que ayudan a garantizar la creación de soluciones de gran calidad, a continuación se indican las principales características. Entorno de desarrollo integrado Visual Studio Professional 2005 proporciona compatibilidad con varios monitores, de modo que pueda organizar y administrar su trabajo como quiera. También puede dar rienda suelta a su creatividad utilizando los diseñadores visuales para mejorar las últimas plataformas. Compatibilidad con la plataforma de desarrollo Tanto si un proyecto es sencillo como complejo, puede usar Visual Studio Professional para plasmar su visión de la vida en una serie de plataformas que incluyen Windows, Windows Server, Web, Cloud, Office y SharePoint, entre otras. Herramientas de prueba Visual Studio Professional 2005 incluye capacidades para pruebas de unidades dentro del entorno de desarrollo integrado que pueden generar todos los componentes de métodos necesarios para compilar pruebas de unidades, lo que ayuda a garantizar que cada unidad de código funcione correctamente Net Framework.NET Framework es la plataforma de desarrollo de código administrado de Microsoft. Está formado por una serie de herramientas y librerías con las que se pueden crear todo tipo de aplicaciones, desde las tradicionales aplicaciones de escritorio (WPF o Windows Forms ) hasta aplicaiciones 34

35 para XBOX (XNA) pasando por desarrollo web (ASP.NET), desarrollo para móviles (compact framework), aplicaciones de servidor (WPF, WCF). A continuación se aclaran algunas de las funcionalidades más destacadas agregadas a esta herramienta para sus dos versiones últimas. Versión 3.0: En esta versión se agregaron funcionalidades relativas a lo que se conoce como WPF (Windows Presentation Foundation), WCF (Windows Communication Foundation), WF (Windows Workflow Foundation) y Windows CardScape. En cuanto a los lenguajes, se agregaron funcionalidades propias de los lenguajes. Versión 3.5 En esta versión se agregaron funcionalidades relativas a lo que se conoce como LINQ (Language INtegrated Query) y el BCL (Base Class Library) donde se añadieron clases específicas para ser usadas con LINQ. También se añadieron características relativas a Entity Framework (aka Entity Framework v1.0). En cuanto a los lenguajes, se agregaron funcionalidades específicas con el soporte de LINQ, así como proveedores específicos de LINQ (LINQ to Objects, LINQ to XML, LINQ to DataSets y LINQ to SQL) Microsoft SQL Server 2005 SQL Server 2005 es una plataforma global de base de datos que ofrece administración de datos empresariales con herramientas integradas de inteligencia empresarial (BI). El motor de la base de datos SQL Server 2005 ofrece almacenamiento más seguro y confiable tanto para datos relacionales como estructurados, lo que le permite crear y administrar aplicaciones de datos altamente disponibles y con mayor rendimiento para utilizar en su negocio. El motor de datos SQL Server 2005 constituye el núcleo de esta solución de administración de datos empresariales. Asimismo, SQL Server 2005 combina lo mejor en análisis, información, integración y notificación. Esto permite que su negocio cree y despliegue soluciones de BI rentables que 35

36 ayuden a su equipo a incorporar datos en cada rincón del negocio a través de tableros de comando, escritorios digitales, servicios Web y dispositivos móviles. La integración directa con Microsoft Visual Studio, el Microsoft Office System y un conjunto de nuevas herramientas de desarrollo, incluido el Business Intelligence Development Studio, distingue al SQL Server Ya sea que usted se desempeñe como encargado de desarrollo, administrador de base de datos, trabajador de la industria de la información o dirija una empresa, SQL Server 2005 ofrece soluciones innovadoras que le ayudan a obtener más valor de sus datos Sistemas Definición Un sistema es un grupo de componentes interrelacionados que trabajan en conjunto hacia una meta común mediante aceptación de entrada y generando salidas en un proceso de transformación organizado. Tiene los tres componentes o funciones básicas de interacción: La entrada, comprende la captura y el ensamblaje de electos que entran al sistema para ser procesado. Por ejemplo, las materias primas, la energía, los datos y el esfuerzo humano deben asegurarse y organizarse para procesamiento. El procesamiento, incluye proceso de transformación que convierten las entradas en salidas. Por ejemplo un proceso de manufactura, el proceso humano de respiración o los cálculos matemáticos. La salida, abarca la transferencia de elementos que han sido generados por un proceso de transformación hacia su destino final. Por ejemplo, los productos terminados, los servicios humanos y la información gerencial debe entregarse a sus usuarios humanos Sistemasde Información Un sistema de información se puede definir técnicamente como un conjunto de componentes interrelacionados que reúne (u obtiene), procesa, almacena y distribuye información para apoyar la toma de 36

37 decisiones y el control en una organización. Además de apoyar la toma de decisiones y el control en una organización. Además de apoyar la toma de decisiones, la coordinación y el control, los sistemas de información también ayudan a los administradores y trabajadores a analizar problemas, visualizar aspectos complejos y crear productos nuevos. Tipos de Sistemas de Información Sistemas en el Nivel Operativo Sistemas de procesamiento de transacciones (TPS) Sistemas computarizados que efectúan y registran las transacciones diarias, rutinarias, necesarias para la marcha del negocio, estos sistemas sirven a nivel operativo de la organización. Sistemas en el Nivel del Conocimiento Sistema de Automatización de Oficinas (OAS): Sistema de computación, por ejemplo, procesador de texto, correo electrónico y calendarización, diseñado para aumentar la productividad de los trabajadores de datos en la oficina. Sistema de Trabajo de Conocimiento (KWS): Sistema de información que ayuda a los trabajadores de conocimiento en la creación e integración de nuevos conocimientos en la organización. Sistemas en el Nivel de Administración Sistema De Apoyo A Decisiones (DSS): Sistema de información en el nivel de administración de una organización que combina datos y modelos analíticos avanzados y herramientas de análisis de datos, para apoyar la toma de decisiones, semiestructuradas y no estructurada Sistema de información Gerencial (MIS): Sistema de información en el nivel administrativo de una 37

38 organización que sirve a las funciones de planificación, control y toma de decisiones, proporcionado informe rutinario resumido. Sistemas en el Nivel Estratégico Sistemas de apoyo a ejecuciones (EES): Sistema de información en el nivel estratégico de una organización, diseñado para apoyar la toma de decisiones no estructurales, mediante gráficos y comunicaciones avanzadas La Inteligencia Criminal La inteligencia criminal es la creación de un producto de conocimiento de inteligencia (intelligence knowledge product) que da soporte la toma de decisiones en las áreas de aplicación de la ley (law enforcement), la reducción del delito y la prevención del delito (seguridad). Para ello cuenta con el análisis criminal el que consiste esencialmente en el "estudio sistemático de los problemas de delitos y desórdenes, así como otros temas relacionados con lo policial incluyendo factores sociodemográficos, espacial y temporal para asistir a la policía en la aprehensión criminal, la reducción de la delincuencia y desórdenes, la prevención del delito y la evaluación.12 La Intelligence-Led Policing (ILP) o ACTUACIÓN POLICIAL ORIENTADA POR INTELIGENCIA es la aplicación del análisis de la inteligencia criminal, como una herramienta objetiva, para la toma de decisiones tendiente a facilitar la reducción y prevención del delito a través de estrategias policiales efectivas y proyectos de asociaciones externas (con otros actores sociales), en base a evidencias (indicadores) Se concreta en cuatro prioridades tácticas: a) Focalizando en delincuentes. b) Administrando las zonas calientes y zonas de desórdenes. 12 Ratcliffe, Revista El delito, La criminología, Brasil,

39 c) Investigando series de delitos e incidentes relacionados. d) Aplicando medidas preventivas incluyendo el trabajo con la comunidad local para la reducción del delito y desórdenes Distribución Espacial de Fenómenos Delictuales El uso de la georeferenciación como herramienta analítica de la delincuencia se inició en 1942 cuando Shaw y McKay descubrieron que los delitos no se distribuyen al azar en el espacio urbano. El análisis de arrestos juveniles ocurridos entre 1900 y 1933 en la ciudad de Chicagomostró la existencia de áreas urbanas en las cuales estas tasas se mantenían estables, pese a que se observaba una alta rotación de sus residentes. Se concluyó entonces, que la localización de delitos en determinadas áreas urbanas se veía afectada por las características del contexto ecológico y estos lugares fueron denominados como áreas desviadas o deviant places 13. El trabajo de Shaw y McKay es usualmente considerado como el iniciador del uso de la georeferenciación de variables relacionadas con la delincuencia, ya que dio inicio a una línea de investigación orientada a comprender los factores que explican la concentración espacial de variables delictivas. En este tema, es importante destacar que se pueden identificar al menos dos tipos de factores asociados: los situacionales y los sociales. Con respecto a los factores situacionales, se dice que la concentración espacial de hechos delictivos en áreas determinadas se debe a que éstas comparten características que facilitan y/o precipitan su ocurrencia14. Un ejemplo de esto son algunas zonas en las cuales existe cierta concentración de blancos atractivos, como, por ejemplo, los centros comerciales donde las personas suelen andar con dinero. Otro ejemplo se refiere a áreas que se vuelven vulnerables debido a una iluminación inadecuada o a la ausencia de vigilancia formal o informal. Dichas condiciones contribuyen a generar situaciones de anonimato donde una conducta delictiva se ve facilitada porque el potencial delincuente estima que existe una baja probabilidad de ser detectado y aprehendido. En cuanto a los factores sociales, se ha observado que ciertas áreas con altos 13 Stark, Estudio de la Criminalidad, Estados Unidos, Felson, Revista Fenómenos Delictivos, Brasil,

40 niveles de delitos se caracterizan por la concentración de problemas sociales, tales como altos índices de desempleo, pobreza, bajos índices educacionales, mala reputación de comunidades y barrios, alta rotación de residentes, falta de sentido de control sobre el contexto, baja presencia de prácticas protectoras de socialización y bajos niveles de participación, entre otros Acceso mediante el uso de Servidores. Un procedimiento almacenado (stored procedure en inglés) es un programa (o procedimiento) el cual es almacenado físicamente en una base de datos. Su implementación varía de un gestor de bases de datos a otro. La ventaja de un procedimiento almacenado es que al ser ejecutado, en respuesta a una petición de usuario, es ejecutado directamente en el motor de bases de datos, el cual usualmente corre en un servidor separado. Como tal, posee acceso directo a los datos que necesita manipular y sólo necesita enviar sus resultados de regreso al usuario, deshaciéndose de la sobrecarga resultante de comunicar grandes cantidades de datos salientes y entrantes. Usos típicos para procedimientos almacenados incluyen la validación de datos siendo integrados a la estructura de base de datos (los procedimientos almacenados utilizados para este propósito a menudo son llamados disparadores; triggers en inglés), o encapsular un proceso grande y complejo. El último ejemplo generalmente ejecutará más rápido como un procedimiento almacenado que de haber sido implementado como, por ejemplo, un programa corriendo en el sistema cliente y comunicándose con la base de datos mediante el envío de consultas SQL y recibiendo sus resultados. Estos procedimientos, se usan a menudo, pero no siempre, para realizar consultas SQL sobre los objetos del banco de datos de una manera abstracta, desde el punto de vista del cliente de la aplicación. Un procedimiento almacenado permite agrupar en forma exclusiva parte de algo específico que se desee realizar o, mejor dicho, el SQL apropiado para dicha acción. 15 Rutter Giller y Hagell, Distribución Espacial, Chicago,

41 Ahondando en lo ya mencionado, los usos 'típicos' de los procedimientos almacenados se aplican en la validación de datos, integrados dentro de la estructura del banco de datos. Los procedimientos almacenados usados con tal propósito se llaman comúnmente disparadores, o triggers. Otro uso común es la 'encapsulación' de un API para un proceso complejo o grande que podría requerir la 'ejecución' de varias consultas SQL, tales como la manipulación de un 'dataset' enorme para producir un resultado resumido. La ventaja de un procedimiento almacenado, en respuesta a una petición de usuario, está directamente bajo el control del motor del manejador de bases de datos, lo cual corre generalmente en un servidor separado de manejador de bases de datos aumentando con ello, la rapidez de procesamiento de requerimientos del manejador de bases de datos. El servidor de la base de datos tiene acceso directo a los datos necesarios para manipular y sólo necesita enviar el resultado final al usuario. Los procedimientos almacenados pueden permitir que la lógica del negocio se encuentre como un API en la base de datos, que pueden simplificar la gestión de datos y reducir la necesidad de codificar la lógica en el resto de los programas cliente. Esto puede reducir la probabilidad de que los datos sean corrompidos por el uso de programas clientes defectuosos o erróneos. De este modo, el motor de base de datos puede asegurar la integridad de los datos y la consistencia, con la ayuda de procedimientos almacenados. Algunos afirman que las bases de datos deben ser utilizadas para el almacenamiento de datos solamente, y que la lógica de negocio sólo debería ser aplicada en la capa de negocio de código, a través de aplicaciones cliente que deban acceder a los datos. Sin embargo, el uso de procedimientos almacenados no se opone a la utilización de una capa de negocio Visual Basic. Net Microsoft Visual Basic 2005 es una evolución del lenguaje Visual Basic que está diseñado para generar de manera productiva aplicaciones con seguridad de tipos y orientadas a objetos. Visual Basic permite a los desarrolladores centrar el diseño en Windows, el Web y dispositivos móviles. Como con todos los lenguajes que tienen por objetivo Microsoft 41

42 .NET Framework, los programas escritos en Visual Basic se benefician de la seguridad y la interoperabilidad de lenguajes. Esta generación de Visual Basic continúa la tradición de ofrecer una manera rápida y fácil de crear aplicaciones basadas en.net Framework. Esta versión de Visual Basic vuelve a incluir la compatibilidad para Editar y continuar e incluye nuevas características para el desarrollo rápido de aplicaciones. Una de estas características, llamada My, proporciona acceso rápido a las tareas frecuentes de.net Framework, así como información e instancias de objeto predeterminadas que estén relacionadas con la aplicación y su entorno en tiempo de ejecución. Las nuevas características de idioma incluyen la continuación de bucle, la eliminación garantizada de recursos, la sobrecarga de operadores, los tipos genéricos y los eventos personalizados. Visual Basic también integra completamente.net Framework y Common Language Runtime (CLR), que proporcionan interoperabilidad de lenguajes, recolección de elementos no utilizados, seguridad mejorada y control de versiones Microsoft Chart Controls Se trata de un componente con una versión específica para ASP.NET, válida para WebForms y MVC framework, y otra para Windows Forms, que permite generar gráficas estadísticas prácticamente de cualquier tipo, visualmente muy atractivas, realmente fáciles de utilizar en nuestas aplicaciones y, además, de forma gratuita. Enumero características interesantes, o que me han llamado la atención (ambas cosas no están necesariamente unidas ;-)), del control para ASP.NET: El control se renderiza en cliente con una etiqueta <img>. Se puede forzar al control a generar las imágenes al vuelo o a almacenarlas físicamente en una carpeta. Las imágenes generadas pueden ser cacheadas para mejorar el rendimiento. Genera BMPs, JPGs, PNGs o EMFs. Permite también usarlo con aplicaciones no ASP.NET 3.5 a través 42

43 del modo "binary streaming", que fuerza a que el control elimine toda la salida HTML de la página donde se encuentra y retorne únicamente la imagen como resultado, de forma dicha página puede ser utilizada como source de un tag <img> en otro sitio. Soporta eventos del tipo "PrePaint" y "PostPaint" para poder hacer retoques a mano sobre los resultados. 25 tipos de gráficas, muchas de ellas con vistas en tres dimensiones, en las que se puede modificar prácticamente todo: rotación, inclinación, sombras, etc. Podemos crear imágenes con múltiples gráficas distintas, utilizar en ellas todas las series de datos que deseemos, con un número ilimitado de puntos. Control total sobre los ejes en cuanto a escalado, visualización o etiquetado. Posibilidad de añadir anotaciones, leyendas y otros elementos "extra". Permite establecer datos enlazando el control a fuentes (binding), o de forma manual sobre el mismo utilizando los diseñadores o etiquetas ASP.NET. Soporta mapeo de imágenes, posibilidad de capturar clicks sobre áreas para establecer comportamientos personalizados, o combinarlo con Ajax para enriquecer la experiencia de usuario Libraries API El API de bibliotecas AJAX es una red de distribución de contenido y una arquitectura de carga para las bibliotecas JavaScript de software libre más populares. Al utilizar el método del cargador de API AJAX de Googlegoogle.load(), la aplicación tendrá un acceso global de gran velocidad a una lista cada vez mayor de las bibliotecas de software libre JavaScript más populares. Google trabaja directamente con los principales inversores de cada biblioteca y acepta las últimas versiones estables a medida que se publican. Una vez que alojamos una versión de una biblioteca determinada, nos comprometemos a alojar dicha versión de forma indefinida. 43

44 El API de bibliotecas AJAX hace más sencillo el desarrollo de mashups en JavaScript al mismo tiempo que utiliza un conjunto de bibliotecas. Hacemos más sencillo el trabajo de alojar bibliotecas, configurar correctamente los encabezados de caché, permanecer actualizado con las correcciones de errores más recientes, etc Generación automática de aplicaciones o servicios web Los servicios web facilitan el acceso a la funcionalidad de las aplicaciones a través de internet, aportan grandes ventajas como el acceso a servicios desde cualquier punto de la red, simplifican el acceso a la funcionalidad y facilitan la interoperabilidad entre servicios y entre aplicaciones, permitiendo integrar la funcionalidad de distintas aplicaciones empresariales. A demás, proporcionan estándares y mecanismos para llevar a cabo el comercio electrónico y han convertido la web en un marco para el desarrollo de aplicaciones distribuidas, extendiéndose a todos los dominios de aplicación. Los servicios web son el mecanismo ideal para la implementación de las arquitecturas orientadas a servicios (soa) para sistemas de información integrados y distribuidos. La evolución natural de los métodos de producción de software, plantean la necesidad de mejorar el proceso de producción de software. Para mejorarlo, se debe de dotar del soporte necesario para el desarrollo de aplicaciones web disponiendo de una estrategia de generación automática de aplicaciones. La generación automática debe poder dar soporte, de forma transparente, a las diferentes aproximaciones tecnológicas existentes en el ámbito de los servicios web en la actualidad Rational Rose Rational Rose es la herramienta CASE que comercializan los desarrolladores de UML y que soporta de forma completa desde la especificación del UML

45 Esta herramienta propone la utilización de cuatro tipos de modelo para realizar un diseño del sistema, utilizando una vista estática y otra dinámica de los modelos del sistema, uno lógico y otro físico. Permite crear y refinar estas vistas creando de esta forma un modelo completo que representa el dominio delproblema y el sistema de software. Desarrollo Iterativo Rational Rose utiliza un proceso de desarrollo iterativo controlado (controlled iterative process development), donde el desarrollo se lleva a cabo en una secuencia de iteraciones. Cada iteración comienza con una primera aproximación del análisis, diseño e implementación para identificar los riesgos del diseño, los cuales se utilizan para conducir la iteración, primero se identifican los riesgos y después se prueba la aplicación para que éstos se hagan mínimos. Cuando la implementación pasa todas las pruebas que se determinan en el proceso, ésta se revisa y se añaden los elementos modificados al modelo de análisis y diseño. Una vez que la actualización del modelo se ha modificado, se realiza la siguiente iteración. Trabajo en Grupo Rose permite que haya varias personas trabajando a la vez en el proceso iterativo controlado, para ello posibilita que cada desarrollador opere en un espacio de trabajo privado que contiene el modelo completo y tenga un control exclusivo sobre la propagación de los cambios en ese espacio de trabajo. También es posible descomponer el modelo en unidades controladas e integrarlas con un sistema para realizar el control de proyectos que permite mantener la integridad de dichas unidades. Generador de Código Se puede generar código en distintos lenguajes de programación a partir de un diseño en UML. 45

46 Ingeniería Inversa Rational Rose proporciona mecanismos para realizar la denominada Ingeniería Inversa, es decir, a partir del código de un programa, se puede obtener información sobre su diseño Terminologías Delito El delito, en sentido dogmático, es definido como una conducta, acción u omisión típica (descrita por la ley), antijurídica (contraria a Derecho) y culpable a la que corresponde una sanción denominada pena. Con condiciones objetivas de punibilidad. Supone una conducta infraccional del Derecho penal, es decir, una acción u omisión tipificada y penada por la ley. En sentido legal, los códigos penales y la doctrina definen al "delito" como toda aquella conducta (acción u omisión) contraria al ordenamiento jurídico del país donde se produce Terminologia en.net Esta es alguna de la Terminología utilizada en.net, lo cual demuestra el amplio alcance que tiene este plataforma. ASP.Net Forma parte de la evolución en el desarrollo de aplicaciones de servidor sobre ASP's ("Active Server Pages"), sin embargo, presenta diversas ventajas sobre el modelo antiguo entre el que figura principalmente el uso de diversos lenguajes de programación, a diferencia de ASP's clásicos que emplean VBasicScript. ADO.Net Forma parte de la evolución en el acceso a depósitos de información ( Bases de Datos principalmente ), comparado con las tecnologías anteriores como ADO y ODBC, ADO.Net esta diseñado específicamente para ambientes Web y con XML en mente. 46

47 Framework.Net El Framework.Net es el ambiente en el cual es posible desarrollar cualquier aplicación.net. Este ambiente o paquete incluye: Las clases base de.net (Foundation Class Library), un compilador de C#, documentación, el ".Net Runtime" encargado de ejecutar/interpretar componentes.net y otras herramientas más. Runtime.Net Esto permite que código escrito para.net sea capaz de ejecutarse en un dispositivo, a diferencia del Framework.Net en este componente solo es posible ejecutar/interpretar mas no desarrollar componentes. Assembly.Net Conformado por una serie de módulos para.net (componentes.net compilados) y descriptores, forma la unidad de ejecución para ambientes.net, en otras palabras, un.net assembly es la unidad mínima de ejecución para el.net runtime. MSIL ("Microsoft Intermediate Language") : Los diversos componentes de.net son convertidos a este lenguaje intermediario, esto es, cada compilador para.net (C#, Visual Basic.NET, J#) debe convertir su código a MSIL, esto otorga un nivel de abstracción entre los programas escritos en diversos lenguajes, lo cual garantiza que toda aplicación escrita en.net logre interactuar entre sí. El Runtime.Net interpreta precisamente MSIL ("Microsoft Intermediate Language"). Windows Forms : Esta arquitectura permite desarrollar Clientes gráficos independientes al "Browser" ejecutados localmente, lo anterior con acceso a las funcionalidades ofrecidas por toda la plataforma.net. 47

48 Passport.Net Forma parte de la tecnología diseñada para permitir un acceso universal y único para sitios en Internet, esto. Web-Services Es considerado cualquier servicio accesible vía Internet que se encuentre basado en el protocolo XML/SOAP permitiendo una invocación independiente de la plataforma o lenguaje en el que se encuentre escrito. 48

49 CAPITULO III: MARCO METODOLÓGICO 49

50 CAPITULO III. MARCO METODOLOGICO 3.1. Tipo y diseño de Investigación El tipo de investigación: El tipo de investigación de la presente es Propositiva, ya que esta nueva herramienta tecnológica será puesta al servicio de la institución, la cual decidirá darle la utilidad para la cual fue creada. El tipo de diseño. El tipo de investigación que se va a utilizar es el diseño estadístico la cual nos va a permitir demostrar de manera gráfica los resultados cuantitativos y cualitativos que están relacionados con las variables Población y muestra La población: La población está determinada por la cantidad de 2856 denuncias al mes. La Muestra: La muestra está determinada en función a la población, para ello se ha utilizado la presente formula: Dónde: n: es el tamaño de la muestra; Z: es el nivel de confianza; p. es la variabilidad positiva; q: es la variabilidad negativa; N: es el tamaño de la población; E: es la precisión o el error. Por lo tanto se considera una muestra de: 50

51 3.3. Hipótesis La implementación de un Sistema de Información permitirá una mejor organización en el registro de las denuncias en la Comisaria del PNP de La Victoria 3.4. Variables Tabla N 04 Operacionalización de Variables Variable Indicador Descripción del Indicador Formula Elementos y Valor Actual Total de Expresa la cantidad de T: F+D denuncias denuncias registradas en las T:190 registradas Comisarias PNP de la ciudad T:Total delitos Denuncias por su de Chiclayo, consignadas F: Faltas por mes naturaleza. como faltas o delitos. D: Delitos Expresa la cantidad de T: (H * C) * 100 Total de denuncias registradas, sobre denuncias hechos ocurridos en las 52 T: Total delitos por semanas del año. H:Hechos T: 190 comisarias. registrados Denuncias C: Número de por mes SI Comisarías Expresa la cantidad de denuncias por tipo de delito T: Sumatoria registradas, sobre los hechos de Q desde i=1 Total de registrados. hasta i=13 T: 190 denuncias T= Total Denuncias por periodo Q= Cantidad por mes de hechos 51

52 registrados por semana PI = Personas Intervenida PD=NPI-PND Expresa la cantidad de PD= Personas OPNP Detenidos personas detenidas detenidas T: 190 NPI= Numero Personas de personas detenidas intervenidas PND=Personas no detenidas. *100 Índice Expresa el índice o ratio de T: 190 Delictual comisión de delitos Delitos registrados ID= Índice de Registrados delitos CD=Cantidad de delitos. DND=Delitos no denunciados Métodos y Técnicas de investigación Método de Investigación Habiéndose hecho una exhaustiva investigación se determinó que el método es inductivo-deductivo ya que busca la solución del problema. El método más adecuado para el desarrollo de esta presente investigación es el método inductivo-deductivo debido a que partimos de casos particulares como las necesidades y problemática de la organización para luego a partir de ello inducir a la solución del problema, 52

53 con la Implementación de un Sistema de Información Geográfica logrando como resultante los impactos siguientes: a) Brindar un servicio de calidad capaz de satisfacer las necesidades de localización y ubicación de denuncias. b) La empresa podrá ahorrar en recursos materiales, humano y también en tiempo, debido a que contara con información oportuna, de forma digital y accesible de cualquier lugar. c) Obtendrá un mejor desempeño y agilización de sus procesos con miras a mejorar la calidad de las decisiones que se puedan tomar. d) Mayor control en la gestión policial Técnicas de Investigación Las técnicas empleadas en la Investigación han sido las siguientes: A. Recolección de Información. Se realizaron los siguientes: a) La Observación b) Entrevistas c) Encuestas B. Planteamiento de Soluciones a) La metodología empleada es: Metodología Espiral. C. Analisis del Resultado: El análisis se basó en: a) SQL b) ASP.NET c) Libraries API d) FusionCharts 3.6. Descripción del instrumento utilizado Recolección de Información Se hizo la recolección de la información a través de los siguientes instrumentos: a) Observación: Este método consiste en el registro visual de lo que ocurre en una situación real, clasificando, consignando los acontecimientos 53

54 pertinentes de acuerdo con algún esquema previsto y según el problema que se estudia. Es preciso estar alerta para discriminar adecuadamente todo este conjunto posible de informaciones. b) Entrevista: Este método se utilizó para recabar información en forma verbal, a través de preguntas que propone el analista. Sirve para analizar la realidad y estado de la situación problemática, y solamente se trabajara con la jefa del área que involucrará el sistema c) Encuestas: Es el análisis que se aplicó a la muestra y así mismo se determinó el tipo de delito de mayor incidencia expresado en cantidades y porcentajes Planteamiento de Soluciones Cuadro Comparativo de Metodologías Tabla N 05 Comparación de Metodologías CRITERIOS METODOLOGIA ESPIRAL RUP XP Tamaño de Proyecto Enfocado a cualquier tipo de proyecto. Enfocado a cualquier tipo de proyecto. Enfocado para proyectos cortos Obtención de Se basa en los Se basa en los Se Basa en los Requisitos UseCase. UseCase. UseStories. Mientras se avanza Al final de cada fase, La comunicación las fases del se le presenta al con el cliente es proyecto se podrá cliente los artefactos fluida (a través de realimentar la fase finales de dicha fase, su representante) Relación con el cliente o proceso anterior, y con esto, se conseguirá tener para que sean evaluados por este y se puedan generar las después de cada iteración el cliente recibe una pieza un mayor balance iteraciones necesarias de programa entre el producto para la siguiente fase. funcional. final entregado y el producto final 54

55 Desarrollo esperado. Aquí los tres procesos están basados en iteraciones, lo que les permite acercarse poco a poco a la solución sin tener que entrar demasiado rápido a los detalles, la diferencia está en que los programadores de XP tienen menor carga a parte del desarrollo del software entonces les permite hacer las iteraciones con una menor duración. Después de haber realizo una evaluación de dichas metodologías ya mencionadas se llegó a optar por la metodología RUP, la cual se ajusta a los diferentes requisitos necesarios para desarrollar el sistema de información para el registro de las denuncias, a continuación se detallan los alcances de esta metodología Metodología RUP El Rational Unified Process o Proceso Unificado de Racional. Es un proceso de ingeniería de software que suministra un enfoque para asignar tareas y responsabilidades dentro de una organización de desarrollo. Su objetivo es asegurar la producción de software de alta calidad que satisfaga la necesidad del usuario final dentro de un tiempo y presupuesto previsible. Es una metodología de desarrollo iterativo enfocada hacia los casos de uso, manejo de riesgos y el manejo de la arquitectura. El RUP mejora la productividad del equipo ya que permite que cada miembro del grupo sin importar su responsabilidad específica acceda a la misma base de datos de conocimiento. Esto hace que todos compartan el mismo lenguaje, la misma visión y el mismo proceso acerca de cómo desarrollar software. 55

56 Ciclo de Vida Imagen N 01 Ciclo de Vida de la Metología RUP En el ciclo de vida RUP veremos una implementación del desarrollo en espiral. Con el ciclo de vida se establecen tareas en fases e iteraciones. El RUP maneja el proceso en cuatro fases, dentro de las cuales se realizan varias iteraciones en número variable Las primeras iteraciones (en las fases de Inicio y Elaboración) se enfocan hacia la comprensión del problema y la tecnología, la delimitación del ámbito del proyecto, la eliminación de los riesgos críticos, y al establecimiento de una base de inicio Fases Fase de Inicio Durante esta fase de inicio las iteraciones se centran con mayor énfasis en las actividades de modelamiento de la empresa y en sus requerimientos 56

57 Fase de Elaboración Durante esta fase de elaboración, las iteraciones se centran al desarrollo de la base de la diseño, encierran más los flujos de trabajo de requerimientos, modelo de la organización, análisis, diseño y una parte de implementación orientada a la base de la construcción Fase de Construcción Durante esta fase de construcción, se lleva a cabo la construcción del producto por medio de una serie de iteraciones las cuales se seleccionan algunos Casos de Uso, se redefine su análisis y diseño y se procede a su implantación y pruebas. En esta fase se realiza una pequeña cascada para cada ciclo, se realizan tantas iteraciones hasta que se termine la nueva implementación del producto. Fase de Transición Durante esta fase de transición busca garantizar que se tiene un producto preparado para su entrega al usuario. PRINCIPALES CARACTERISTICAS Forma disciplinada de asignar tareas y responsabilidades (quién hace qué, cuándo y cómo) Pretende implementar las mejores prácticas en Ingeniería de Software Desarrollo iterativo Administración de requisitos Uso de arquitectura basada en componentes Control de cambios Modelado visual del software Verificación de la calidad del software El RUP es un producto de Rational (IBM). Se caracteriza por ser iterativo e incremental, estar centrado en la arquitectura y guiado por los casos de uso. Incluye artefactos (que son los productos tangibles del proceso como por ejemplo, el modelo de casos de uso, el código fuente, etc.) y roles (papel que desempeña una persona en un determinado 57

58 momento, una persona puede desempeñar distintos roles a lo largo del proceso). Especificación de las Fases Establece oportunidad y alcance Identifica las entidades externas o actores con las que se trata Identifica los casos de uso RUP comprende 2 aspectos importantes por los cuales se establecen las disciplinas: Proceso: Las etapas de esta sección son: Modelado de negocio Requisitos Análisis y Diseño Implementación Pruebas Despliegue Soporte: En esta parte nos conseguimos con las siguientes etapas: Gestión del cambio y configuraciones Gestión del proyecto Entorno La estructura dinámica de RUP es la que permite que este sea un proceso de desarrollo fundamentalmente iterativo, y en esta parte se ven inmersas las 4 fases descritas anteriormente: Inicio(También llamado Incepción) Elaboración Desarrollo(También llamado Implementación, Construcción) Cierre (También llamado Transición) Artefactos RUP en cada una de sus fases (pertenecientes a la estructura estática) realiza una serie de artefactos que sirven para comprender mejor tanto 58

59 el análisis como el diseño del sistema estos artefactos son los siguientes: Inicio: Documento Visión Especificación de Requerimientos Elaboración: Diagramas de caso de uso Construcción: Documento Arquitectura que trabaja con las siguientes vistas: Vista Lógica: Diagrama de clases Modelo E-R (Si el sistema así lo requiere) Vista de Implementación: Diagrama de Secuencia Diagrama de estados Diagrama de Colaboración Vista Conceptual: Modelo de dominio Vista física: Mapa de comportamiento a nivel de hardware. Implementación del RUP para el proyecto La metodología RUP es más apropiada para proyectos grandes (Aunque también pequeños), dado que requiere un equipo de trabajo capaz de administrar un proceso complejo en varias etapas. En proyectos pequeños, es posible que no se puedan cubrir los costos de dedicación del equipo de profesionales necesarios. 59

60 SPSS: StatisticalPackageforthe Social Sciences (SPSS) Es un programa estadístico informático muy usado en las ciencias sociales y las empresas de investigación de mercado. En la actualidad, la sigla se usa tanto para designar el programa estadístico como la empresa que lo produce. Originalmente SPSS fue creado como el acrónimo de StatisticalPackageforthe Social Sciences aunque también se ha referido como "StatisticalProduct and ServiceSolutions" Como programa estadístico es muy popular su uso debido a la capacidad de trabajar con bases de datos de gran tamaño. En la versión 12 es de 2 millones de registros y variables. Además, de permitir la recodificación de las variables y registros según las necesidades del usuario. El programa consiste en un módulo base y módulos anexos que se han ido actualizando constantemente con nuevos procedimientos estadísticos. Cada uno de estos módulos se compra por separado. Actualmente, compite no sólo con softwares licenciados como lo son SAS, MATLAB, Statistica, Stata, sino también con software de código abierto y libre, de los cuales el más destacado es el Lenguaje R. Recientemente ha sido desarrollado un paquete libre llamado PSPP, con una interfaz llamada PSPPire que ha sido compilada para diversos sistemas operativos como Linux, además de versiones para Windows y OSX. Este último paquete pretende ser un clon de código abierto que emule todas las posibilidades del SPSS ASP.NET Es un uso general lenguaje de programación diseñado originalmente para el desarrollo webpara producir páginas web dinámicas. Para este propósito, el código está incrustado en el código HTML del documento de origen e interpretada por un servidor web con un módulo de procesador de ASP.Net que genera la página web de documentos. También ha evolucionado para incluir una interfaz de línea de comando de capacidad y se puede utilizar en independienteaplicaciones gráficas. ASP.Net puede ser desplegado en servidores web y la mayoría como un intérprete independiente, en casi todos los sistema operativo y plataforma de forma gratuita. 60

61 Ajax Libraries API La API de bibliotecas es una red de distribución de contenidos y arquitectura de carga para los más populares, de código abierto bibliotecas de JavaScript. Utilizando el API de Google Loadergoogle.load () método de aplicación aumenta la velocidad de su tiempo que proporciona acceso a una creciente lista de los más populares, de código abierto bibliotecas de JavaScript. Google trabaja directamente con las partes interesadas clave para cada esfuerzo de la colección y acepta las últimas versiones estables se liberan. Una vez acogida la liberación de una biblioteca determinada, nos comprometemos a que la liberación de alojamiento por tiempo indefinido. 61

62 3.7. Análisis Estadísticos e Interpretación de datos Detalle de los gráficos en SPSS Tabla N 06 Denuncias según Delito N Válidos 339 Perdidos 0 Válidos DENUNCIAS REGISTRADAS SEGUN EL DELITO Tipo de Delito Frecuencia Porcentaje Porcentaje válido Porcentaje acumulado ACCID. TRANSITO 5 1,5 1,5 1,5 ACCID. TRANSITO 1,3,3 1,8 DELIT. CONT ORD. FINANC. Y 1,3,3 2,1 MONETARIO DELITOS CONTRA EL ,9 31,9 33,9 PATRIMONIO DELITOS CONTRA LA 1,3,3 34,2 ECOLOGÃ A DELITOS CONTRA LA 1,3,3 34,5 FE PÚBLICA DELITOS CONTRA LA 14 4,1 4,1 38,6 LIBERTAD DELITOS CONTRA LA 6 1,8 1,8 40,4 SEGURIDAD PÚBLICA 5 1,5 1,5 41,9 DELITOS CONTRA LA VIDA EL CUERPO Y LA SALUD FALTAS CONTRA EL PATRIMONIO 94 27,7 27,7 69,6 FALTAS CONTRA LA 33 9,7 9,7 79,4 PERSONA 62

63 LEY DE 70 20,6 20,6 100,0 PROTECCION FRENTE A LA VIOLENCIA FAM. Total ,0 100,0 La tabla Nº06, nos muestra los diferentes tipos de delito en donde podemos distinguir que el delito más denunciado es CONTRA EL PATRIMONIO, con un total de 108 denuncias de las 339 registros del muestreo, y el delito con menor denuncias registradas es por ACCIDENTE DE TRÁNSITO, entre otros que tienes como valor 1. GRAFICO Nº06 Denuncias Registradas según el Delito El gráfico Nº06, nos muestra los distintos tipos de delito que se han denunciado, donde se puede apreciar que el delito más denunciado es CONTRA EL PATRIMONIO, con un total de 108 denuncias de los 339 registros del muestreo, y el delito con menor denuncias registradas es por ACCIDENTE DE TRÁNSITO, entre otros que tienes como valor 1. 63

64 Tabla N 07 Denuncias según Conglomerado N Válidos 339 Perdidos 0 GRAFICO Nº07 Denuncias Registradas según Conglomerado En el gráfico Nº07, podemos apreciar los lugares o conglomerados donde se han realizado los diferentes delitos, en el cual podemos observar que la zona donde se cometieron mayores delitos es en la zona de CHICLAYO, con un total de 61 casos, y la zona de menos casos delictivos es CAMPODONICO. 64

65 GRAFICO Nº08: Denuncias Registradas según fecha FECHA En el gráfico Nº08, podemos apreciar las fechas en las cuales se han cometido los delitos a la población, podemos observar que la fecha donde se cometieron mayores delitos son en los meses de setiembre hasta el mes de febrero. 65

66 CAPITULO IV: DESARROLLO DE LA PROPUESTA 66

67 4.1. Introducción CAPITULO IV: DESARROLLO DE LA PROPUESTA En nuestra Problemática Administración del Registro de Denuncias de la Comisaria PNP - La Victoria, a través de un Sistema de Información con Metodología RUP, para la Clasificación y Mejora del Servicio a la Comunidad. podemos observar que la Comisaria en estudio no aprovecha las ventajas que da el uso adecuado de la tecnologías de información para aplicarla a la gestión de los procesos de denuncias, faltas y ocurrencias que son efectuadas por los denunciantes ciudadanos y si a esto le agregamos la poca fomentación del uso del avance tecnológico, conlleva a que muchos de sus servicios que ofrece en este caso, todo lo que tiene que ver con las denuncias sean deficientes y lentos, es por ello que este proyecto de investigación propone una solución, que contribuya en mantener un control continuo del proceso de denuncias, así como también la automatización de la misma. Para el desarrollo de la propuesta se aplicará la metodología de Rational Unified Process (Proceso Unificado de Rational) de modo que provee el soporte técnico y metodológico en la Implementación del sistema Desarrollo de la Metodología Rational Unified Process Fase de inicio: El propósito general en esta fase es establecer los objetivos para el ciclo de vida del producto software a implementar. Durante esta fase se definirá el modelo del negocio y el alcance del proyecto. Se identificaran todos los actores y casos de uso. Los objetivos específicos de esta fase serán: Establecer el ámbito del proyecto y sus límites. Encontrar los casos de uso críticos del sistema, los escenarios básicos que definen la funcionalidad. Durante la fase de inicio se definirán el modelo del negocio y el alcance del proyecto, siendo los artefactos desarrollados: El Modelo de Casos de Uso del Negocio. 67

68 Especificación de los Casos de Uso del Negocio. El Modelo de Objetos del Negocio. El Modelo de Dominio del Problema Modelado del Negocio El modelado del negocio es un modelo que provee la vista estática de la estructura de la organización y una vista dinámica dentro de los procesos de la organización, el primer flujo de trabajo o disciplina de la metodología RUP, y consiste en conocer la estructura y la dinámica de la organización, así como conocer los problemas actuales e identificar mejoras dentro de la organización. Los principales objetivos son: Asegurar que clientes y desarrolladores tengamos un entendimiento común de la institución. Entender el problema actual en la institución e identificar potenciales mejoras. Entender la estructura y la dinámica de la institución Para lograr estos objetivos, el modelado de negocio describirá como desarrollar una visión de la nueva organización, basado en esta visión se definirán procesos, roles y responsabilidades de la institución por medio de un Modelo de Casos de Uso del Negocio. Los artefactos del modelo de negocio servirán como entrada y referencia para la definición de los requerimientos del sistema Modelo de Caso de Uso del Negocio Un modelo de casos de uso del negocio describe los procesos del negocio en términos de casos de uso y actores que corresponden a procesos del negocio y trabajadores o clientes respectivamente. A continuación se presenta este modelo el cual corresponde a los procesos del sistema bajo tecnología web de SISTEMA DE DENUNCIA. 68

69 Modelo de Caso de Uso de Negocio (MCUN): Gráfico Nº 09 Diagrama de Caso de Uso de Negocio De sistema de registro de denuncias Gestionar Denuncias Denunciante Area de Denuncias Policiales Tramitar Certificaciones Fuente: Elaboración Propia 69

70 Especificaciones De Casos De Uso De Negocio: Tabla Nº 08 Casos de Uso de Gestionar Denuncias n Definición de Caso de Uso t u e e : F Tramitar Certificaciones Este proceso permite al área de denuncias manejar los datos de las certificaciones policiales que se emitirán para dar parte a las instituciones que lo requieran y realizar las consultas pertinentes como es el caso de los denunciantes, denunciados, faltas, ocurrencias, etc. Metas Propietario Riesgos Categoría E l a b o r a c i ó n Registrar y permitir la opción de actualización y emisión de las certificaciones de denuncias policiales con los datos de los denunciantes, así como poder realizar las consultas de los mismos. Área de Denuncias Policiales No tener un buen control y registro de las certificaciones emitidas y de los datos de los denunciantes. Caso de Uso Principal Validar Instructor P r Flujos de Trabajo o p i a Consultar Denuncias. Realizar búsqueda de los denunciantes Generar Notificaciones. Generar Certificaciones Generar las Derivaciones de las Certificaciones. 70

71 Tabla Nº 09 Casos de Uso de Tramitar Certificaciones Gestionar Denuncias Definición de Caso de Uso Este proceso permite al área de denuncias del sistema web dar el mantenimiento de las principales denuncias, ocurrencia y faltas que ayudaran para el sustento de la aplicación web, para posteriormente poder realizar los registros de sus certificaciones de denuncias policiales. Metas Registrar las entidades que conformaran el sistema y permitir la opción de mantenimiento y actualización eficiente de los datos de las entidades del sistema. Propietario Área de Denuncias Policiales Riesgos No tener un buen control y registro de las principales entidades del sistema. Categoría Caso de Uso Principal Registrar denunciante. Registrar presunto infractor. Flujos de Trabajo Registrar tipo de denuncia Registrar ocurrencias Registrar faltas. Fuente: Elaboración Propia 71

72 4.4. Modelo de Objeto de Negocio (MON): Un modelo de objeto de negocio es un modelo interno a un negocio. Describe como cada caso de uso de negocio es llevado a cabo por parte de un conjunto de trabajadores que utilizan un conjunto de entidades del negocio y de unidades de trabajo. Los modelos de objetos del negocio están asociados a cada uno de los casos de uso del negocio descritos anteriormente MON Gestionar Denuncias Este MON, tiene como actor principal al instructor el cual es ql que maneja el sistema web, quien participa en el proceso de Gestión de denuncias, ya que el instructor es el que registra y da mantenimiento a los datos principales de los denunciantes, presuntos infractores, ocurrencias, denuncias. Gráfico Nº 10 Modelo de Objeto de Negocio Gestionar Denuncias Denunciante Buscar/Registrar Buscar/Registrar Presunto_Infractor Registrar Tipo_Denuncia Instructor Registrar Registrar Registrar Denuncia Ocurrencia Faltas 72

73 MON Tramitar Certificaciones Este MON, tiene como actor principal al instructor, quien participa en el proceso de tramitar las certificaciones policiales, el cual consiste en certificar toda denuncia hecha por cualquier denunciante y ser remitida a las instituciones que las requiera. Gráfico Nº 11 Modelo de Objeto de Negocio Tramitar Certificaciones Denunciante Buscar Buscar Denuncia Generar Instructor Generar Notificaciones Generar Certificaciones Derivaciones Fuente: Elaboración Propia 73

74 4.5. Modelo de Dominio Del Problema Gráfico Nº 12 DIAGRAMA DEL MODELO DE DOMINIODEL PROBLEMA Tipo_Denuncias 1 Presunto_infractor Instructor 1 1..* 1..* 1..* 1 1 Denuncias 1..* 1 Denunciante Certificacion 1 Ocurrencias Fuente: Elaboracion Propia Faltas 74

75 Fase de Elaboración El objetivo general en esta fase es plantear la arquitectura para el ciclo de vida del producto. Se desarrollará prototipos que contendrán los casos de uso críticos que fueron identificados en la fase de inicio. En esta fase se realizará la captura de la mayor parte de los requerimientos funcionales, manejando los riesgos que interfieran con los objetivos del sistema, acumulando la información necesaria para el plan de construcción y obteniendo suficiente información para hacer realizado el caso del negocio. Los principales objetivos para esta fase son: Crear un plan fiable para la fase de construcción. Demostrar que la arquitectura propuesta soportará la visión con un costo razonable. En esta fase se analizará el dominio del problema, planteado en el modelamiento del negocio, y se establecerá los cimientos de la arquitectura y eliminar los mayores riesgos. Cuando termina esta fase se llega al punto de no retorno del proyecto: a partir de este momento se pasará de las relativamente ligeras y de poco riesgo dos primeras fases, a afrontar la fase de construcción, que de algún modo resulta ser costosa y arriesgada. Es por esto que la fase de elaboración es de gran importancia. Los artefactos que se presentará en esta fase serán: Modelo de Casos de Uso de Requerimientos. Diagrama de Colaboración. Diagramas de Clases del Análisis Requerimientos La etapa de Requerimientos es el segundo flujo de trabajo o disciplina de la metodología RUP, y consiste en establecer los servicios que el sistema debe proveer y las restricciones bajo las cuales debe operar. El objetivo principal de esta disciplina es establecer las funciones 75

76 que se quiere que satisfaga el sistema a construir. En esta línea los requerimientos son el contrato que se debe cumplir, de modo que los usuarios finales tienen que comprender y aceptar los requerimientos que se especifiquen. Para obtener los requerimientos se deben aplicar prácticas de licitación a los involucrados en el proyecto, anotar y validar todas sus solicitudes. Los principales objetivos de esta disciplina son: Definir el ámbito del sistema. Definir una interfaz de usuarios para el sistema, enfocada a las necesidades y metas del usuario. Establecer y mantener un acuerdo entre clientes y otros involucrados sobre lo que el sistema debería hacer. Tener un mejor entendimiento de los requerimientos del sistema. Tener una base para estimar recursos y tiempo de desarrollo del sistema. Los requerimientos serán divididos en dos grupos: Los funcionales, que describirán las funciones que el software va a ejecutar; y los no funcionales, que especificarán criterios que pueden usarse para juzgar la operación de un sistema en lugar de sus funciones específicas. Para ello se ha utilizado los diagramas de casos de uso, elaborando sus respectivas especificaciones, de modo que se pueda tener una descripción detallada de los requisitos funcionales del sistema de gestión de registros de pedidos que se implementará. 76

77 Tabla Nº 10 Especificaciones Registrar Denunciante RF-01 Objetivos asociados Requisitos asociados Descripción Precondición Registrar Denunciante Ninguno. La descripción indica cómo se debe comportar el sistema web cuando se registra a un denunciante Ninguno. Secuencia Paso Acción Normal 1 El instructor solicita al sistema comenzar el proceso de registrar al denunciante. 2 El sistema solicita al instructor que llene el formulario de registro con datos del denunciante 3 El sistema guardará los datos ingresados del denunciante. Postcondición Los datos del denunciante estarán ahora registrados, el instructor podrá tener el registro de los denunciantes actualizados y realizar los mantenimientos respectivos. El instructor podrá modificar los datos ingresados. Excepciones Paso Acción 1 Si el denunciante ya se encuentra registrado en el sistema, este cancelará la operación y el sistema confirmara que el denunciante ya fue registrado con anterioridad, a continuación este caso de uso termina. 2 Si el instructor cancela la operación, a continuación este caso de uso termina. Rendimiento Paso Cota de Tiempo 1 1 segundo Frecuencia esperada No definida. Comentarios Ninguno 77

78 4.6. Modelo de Caso de Uso de Requerimiento Los Modelos de Casos de Uso capturan parte de la realidad en la cual se está trabajando y describen el sistema y su ambiente. Teniendo en cuenta el modelado del negocio hecho anteriormente, perteneciente a la fase de Inicio de la metodología, se ha elaborado los casos de uso de requerimientos, siendo estos divididos en tres procesos principales: MCUR Gestionar Denuncias Gráfico Nº 13 MODELO DE CASO DE USO DE REQUERIMIENTO GESTIONAR DENUNCIAS ConsultarPresunto_Infractor <<extend>> Registrar Denunciante <<extend>> Registrar Presunto_Infractor ConsultarDenunciante Instructor RegistrarTipoDenuncias Registrar Denuncias Faltas Ocurrencias Fuente: Elaboración Propia 78

79 RF-02 Objetivos asociados Requisitos asociados Descripción Precondición Tabla Nº 11 Especificaciones Registrar Infractor Registrar Presunto Infractor Ninguno. La descripción indica cómo se debe comportar el sistema web cuando se registra a un presunto infractor. Ninguno. Secuencia Paso Acción Normal 1 El instructor solicita al sistema comenzar el proceso de registro del presunto infractor. 2 El sistema solicita al administrador que llene el formulario de registro con datos del presunto infractor. 3 El sistema guardará los datos ingresados del presunto infractor. Postcondición Los datos del presunto infractor estarán ahora registrados, el instructor podrá tener el registro de los presuntos infractores y realizar los mantenimientos respectivos. El instructor podrá modificar los datos ingresados. Excepciones Paso Acción 1 Si el presunto infractor ya se encuentra registrado en el sistema, este cancelará la operación y el sistema confirmara que el presunto infractor ya fue registrado con anterioridad, a continuación este caso de uso termina. 2 Si el instructor cancela la operación, a continuación este caso de uso termina. Rendimiento Paso Cota de Tiempo 1 1 segundo Frecuencia esperada No definida. Comentarios Ninguno 79

80 Tabla Nº 12 Especificaciones Tipo de Denuncia RF-03 Objetivos asociados Requisitos asociados Descripción Precondición Registrar Tipo de Denuncias Ninguno. La descripción indica cómo se debe comportar el sistema cuando se registra los diferentes tipos de denuncias. Ninguno. Paso Acción Secuencia Normal 1 El instructor solicita al sistema web comienza el proceso de registrar los tipos de denuncias que serán ingresados en la aplicación web. 2 El sistema solicita al instructor del sistema web que llene los datos de cada tipo de denuncias que se van a registrar 3 El sistema guardará los datos de los tipos de denuncias. Los datos de la presentación estarán ahora registrados, el Postcondición administrador del sistema web podrá hacer el mantenimiento de los tipos de denuncias. El instructor podrá modificar los datos ingresados de los tipos de denuncias. Paso Acción 2 Si los tipos de denuncias ya se encuentran registrados en el sistema, este cancelara la operación y el sistema Excepciones confirmara que la acción ya fue registrada con anterioridad, a continuación este caso de uso termina. 3 Si el instructor cancela el proceso de registro de tipos de denuncias el sistema cancela la operación, a continuación este caso de uso termina. Rendimiento Paso Cota de Tiempo 3 1 segundo Frecuencia esperada No definida. Comentarios Ninguno 80

81 Tabla Nº 13 Especificaciones Registrar Denuncias RF-04 Objetivos asociados Requisitos asociados Descripción Precondición Registrar Denuncias Ninguno. La descripción indica cómo se debe comportar el sistema web cuando se registra una denuncia Ninguno. Secuencia Paso Acción Normal 1 El instructor que manipula el sistema web solicita al sistema comenzar el proceso de registro de denuncias. 2 El sistema solicita al administrador del sistema web que llene el formulario de registro de la denuncia con los datos del denunciante, del o de los presuntos infractores, motivo de las denuncias. 3 El sistema guardará los datos ingresados de las denuncias. Postcondición Los datos de las denuncias estarán ahora registrados, el instructor el que manipula el sistema web podrá hacer el mantenimiento de las denuncias ingresadas. El instructor podrá modificar los datos ingresados de las denuncias.. Excepciones Paso Acción 1 Si la denuncia ya se encuentra registrada en el sistema, este cancelará la operación y el sistema confirmara que la denuncia ya fue registrada con anterioridad, a continuación este caso de uso termina. 2 Si el instructor cancela el proceso de registro de presentaciones, el sistema cancela la operación, a continuación este caso de uso termina. Rendimiento Paso Cota de Tiempo 1 1 segundo Frecuencia esperada No definida. Comentarios Ninguno 81

82 Tabla Nº 14 Especificaciones Generar Certificaciones RF-09 Objetivos asociados Requisitos asociados Descripción Precondición Generar Certificaciones Ninguno. La descripción indica cómo se debe comportar el sistema cuando se genera las certificaciones a partir de las denuncias Ninguno. Secuencia Paso Acción Normal 1 El sistema solicita al instructor que ingrese su usuario y password para su respectiva validación 2 El sistema verifica los datos ingresados y mostrara el menú de opciones. 3 El instructor solicita al sistema comenzar el proceso de generar las certificaciones de las denuncias. 4 El sistema solicita al instructor que llene el formulario de generar las certificaciones policiales. 5 El sistema guardará los datos ingresados de las certificaciones de las denuncias. Postcondición Los datos de las certificaciones de las denuncias estarán ahora registrados, el instructor podrá generar las certificaciones de las denuncias. El instructor podrá modificar los datos ingresados. Excepciones Paso Acción 1 Si el instructor ya encuentra registrado las certificaciones en el sistema, este cancelará la operación y el sistema confirmara que la certificación policial ya fue registrada con anterioridad, a continuación este caso de uso termina. 2 Si el instructor cancela el proceso de generar certificaciones, el sistema cancela la operación, a continuación este caso de uso termina. Rendimiento Paso Cota de Tiempo 1 1 segundo Frecuencia esperada No definida. Comentarios Ninguno 82

83 Tabla Nº 15 Especificaciones Generar Derivaciones RF-10 Objetivos asociados Requisitos asociados Descripción Precondición Generar Derivaciones Ninguno. La descripción indica cómo se debe comportar el sistema cuando se genera las certificaciones a partir de las denuncias Ninguno. Secuencia Paso Acción Normal 1 El sistema solicita al instructor que ingrese su usuario y password para su respectiva validación 2 El sistema verifica los datos ingresados y mostrara el menú de opciones. 3 El instructor solicita al sistema comenzar el proceso de generar las certificaciones de las denuncias. 4 El sistema solicita al instructor que llene el formulario de generar las certificaciones policiales. 5 El sistema guardará los datos ingresados de las certificaciones de las denuncias. Postcondición Los datos de las certificaciones de las denuncias estarán ahora registrados, el instructor podrá generar las certificaciones de las denuncias. El instructor podrá modificar los datos ingresados. Excepciones Paso Acción 1 Si el instructor ya encuentra registrado las certificaciones en el sistema, este cancelará la operación y el sistema confirmara que la certificación policial ya fue registrada con anterioridad, a continuación este caso de uso termina. 2 Si el instructor cancela el proceso de generar certificaciones, el sistema cancela la operación, a continuación este caso de uso termina. Rendimiento Paso Cota de Tiempo 1 1 segundo Frecuencia esperada No definida. Comentarios Ninguno 83

84 MCUR Tramitar Certificaciones Gráfico Nº 14 Modelo de Caso de Uso de Requerimiento Tramitar Certificaciones ConsultarDenunciante Consultar Denuncia Instructor Generar Certificaciones Generar Derivaciones Fuente: Elaboración Propia 84

85 Análisis En esta fase se analizará el dominio del problema, planteado en el modelamiento del negocio, y se establecerá los cimientos de la arquitectura y eliminar los mayores riesgos. Cuando termina esta fase se llega al punto de no retorno del proyecto: a partir de este momento se pasará de las relativamente ligeras y de poco riesgo dos primeras fases, a afrontar la fase de construcción, que de algún modo resulta ser costosa y arriesgada. Es por esto que la fase de elaboración es de gran importancia. En el análisis fundamental se tratará de obtener una visión acerca de la funcionalidad del sistema de software a desarrollar, por tal motivo este se interesa en los requerimientos funcionales. Por lo tanto, el diseño es un refinamiento que toma en cuenta los requerimientos no funcionales, por lo cual se centra en como el sistema cumple sus objetivos Diagrama de Colaboración A través de este modelo se representará la estructura global del sistema,se describirá la realización de los casos de uso, servirá como unaabstracción del Modelo de Diseño y se centrará en los requerimientosfuncionales.el Modelo de Análisis da forma a la arquitectura para soportar lasfuncionalidades que en el anterior modelo se expresa. Para representar losdiagramas del Modelo de Análisis se empleará los diagramas UMLde Colaboración. Un Diagrama de Colaboración muestra una interacción organizada basándose en los objetos que toman parte en la interacción y los enlaces entre los mismos. Estos diagramas muestran las relaciones entre los roles de los objetos. 85

86 GRAFICO Nº 16 Diagrama de Colaboración Registrar Denunciante 2: Datos Denunciante 3: Leer 4: ObjDenunciante : ConsultadorDenunciante 1: RegistroDatos : Instructor : GUIRegistrarDenunciante 5: EnvioDatos : Denunciante 6: Registrar Fuente: Elaboración Propia : RegistradorDenunciante GRAFICO Nº 17 Diagrama de Colaboración Registrar Presunto Infractor 2: DatosPresuntoInfracto 3: Leer 4: ObjPresuntoInfractor : ConsultadorPresuntoInfractor 1: RegistroDatos : Instructor : GuiRegistrarPresuntoInfractor : PresuntoInfractor 5: EnvioDatos 6: RegistrarDatos : RegistradorPresuntoInfractor Fuente: Elaboración Propia 86

87 GRAFICO Nº 18 Diagrama de Colaboración Registrar Tipos de Denuncias 2: DatosTipoDenuncia 3: Leer 4: ObjTipoDenuncia : ConsultadorTipoDenuncias 1: RegistrarTipoDenuncia : Tipo_Denuncia : Instructor : GuiRegistrarTipoDenuncias 5: DatosTipoDenuncia 6: Registrar : RegistradorTipoDenuncias Fuente: Elaboración Propia GRAFICO Nº 19 Diagrama de Colaboración Generar Certificaciones 3: Leer 2: DatosDenunciante : ConsultadorDenunciante : Denunciante 4: ObjDeunciante 6: Leer 1: RegistrarCertificaciones 5: DatosTipoDenuncia : ConsultadorTipoDenuncias 7: ObjTipoDenuncia : Tipo_Denuncia : Instructor : GUIGenerarCertificaciones 8: GenerarCertificaciones 9: Registrar : GeneradorCertificaciones : Certificaciones Fuente: Elaboración Propia 87

88 GRAFICO Nº 20 Diagrama De Colaboracion Registrar Denuncias 3: Leer 2: DatosDenunciante : ConsultadorDenunciante : Denunciante 4: ObjDenunciante 1: RegistrarDenuncias 5: DatosPresuntoInfractor 6: Leer : Instructor : GuiRegistrarDenuncias 7: ObjPresuntoInfractor : ConsultadorPresuntoInfractor : PresuntoInfractor 8: Dato_TipoDenuncia 10: ObjTipoDenuncia 9: Leer : ConsultadorTipo_denuncia : Tipo_Denuncia 11: DatosDenuncia 12: Leer : RegistradorDenuncias : Denuncia Fuente: Elaboración Propia 88

89 4.8. Diagrama de Clases del Análisis A través de este modelo se representará la estructura global del sistema, se describirá la realización de los casos de uso, servirá como una abstracción del Modelo de Diseño y se centrará en los requerimientos funcionales. Este modelo de análisis no es un diagrama final que describe todos los posibles conceptos y sus relaciones, es un primer intento por definir los conceptos claves que describen el sistema. Su utilidad radica en que permite una apreciación global conceptual del sistema. Puede contener: las clases y paquetes de análisis, las realizaciones de los casos de uso, las relaciones y los diagramas. 89

90 Diagrama de Clases del Análisis GRAFICO Nº 21 Diagrama de Clases Diseño Fuente: Elaboración Propia 90

91 GRAFICO Nº 22 Diagrama de Clases - Análisis Fuente: Elaboración Propia 91

Alarmas Comunitarias con Botón de Pánico ayudarían a disminuir la inseguridad en Ecuador

Alarmas Comunitarias con Botón de Pánico ayudarían a disminuir la inseguridad en Ecuador ECUADOR 13 de octubre del 2011 Gerente Comercial de Teccial asegura: Alarmas Comunitarias con Botón de Pánico ayudarían a disminuir la inseguridad en Ecuador En las últimas décadas, la inseguridad y la

Más detalles

Capacitación en materia de Prevención Social de la Violencia y la Delincuencia en el marco del Programa para la Convivencia Ciudadana-USAID

Capacitación en materia de Prevención Social de la Violencia y la Delincuencia en el marco del Programa para la Convivencia Ciudadana-USAID 1 Capacitación en materia de Prevención Social de la Violencia y la Delincuencia en el marco del Programa para la Convivencia Ciudadana-USAID 2 Elementos de una estrategia comunitaria de prevención 1.

Más detalles

PODEMOS considerar la inteligencia

PODEMOS considerar la inteligencia Modelos inteligentes en la actividad policial Seguridad Ciudadana: Sección coordinada por el Área de Gobierno de Seguridad y Movilidad del Ayuntamiento de Madrid Antonio Arias Subdirector General de Informática,

Más detalles

APLICATIVO WEB PARA LA ADMINISTRACIÓN DE LABORATORIOS Y SEGUIMIENTO DOCENTE EN UNISARC JUAN DAVID LÓPEZ MORALES

APLICATIVO WEB PARA LA ADMINISTRACIÓN DE LABORATORIOS Y SEGUIMIENTO DOCENTE EN UNISARC JUAN DAVID LÓPEZ MORALES APLICATIVO WEB PARA LA ADMINISTRACIÓN DE LABORATORIOS Y SEGUIMIENTO DOCENTE EN UNISARC JUAN DAVID LÓPEZ MORALES CORPORACIÓN UNIVERSITARIA SANTA ROSA DE CABAL CIENCIAS Y TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

BOLETÍN COMUNAL PUERTO MONTT. Victimización ENUSC y casos policiales de delitos de mayor connotación social Año 2012

BOLETÍN COMUNAL PUERTO MONTT. Victimización ENUSC y casos policiales de delitos de mayor connotación social Año 2012 BOLETÍN COMUNAL PUERTO MONTT Victimización ENUSC y casos policiales de delitos de mayor connotación social Año 2012 Santiago, mayo de 2013 PRESENTACIÓN La Seguridad Pública es uno de los pilares fundamentales

Más detalles

BOLETÍN COMUNAL LOS ANDES. Victimización ENUSC y casos policiales de delitos de mayor connotación social Año 2012

BOLETÍN COMUNAL LOS ANDES. Victimización ENUSC y casos policiales de delitos de mayor connotación social Año 2012 BOLETÍN COMUNAL LOS ANDES Victimización ENUSC y casos policiales de delitos de mayor connotación social Año 2012 Santiago, mayo de 2013 PRESENTACIÓN La Seguridad Pública es uno de los pilares fundamentales

Más detalles

4 Puede consultarse: http://www.genevadeclaration.org/fileadmin/docs/gbav2/gbav2011-ex-summary-spa.pdf

4 Puede consultarse: http://www.genevadeclaration.org/fileadmin/docs/gbav2/gbav2011-ex-summary-spa.pdf Introducción INTER - AMERICAN COMMISSION ON HUMAN RIGHTS COMISION INTERAMERICANA DE DERECHOS HUMANOS COMISSÃO INTERAMERICANA DE DIREITOS HUMANOS COMMISSION INTERAMÉRICAINE DES DROITS DE L'HOMME Desde su

Más detalles

INTRODUCCION CAPÍTULO I: PLANTIAMIENTO

INTRODUCCION CAPÍTULO I: PLANTIAMIENTO INDICE CONTENIDO Pág PORTADA CERTIFICACION DEDICATORIA DEDICATORIA AGRADECIMIENTO AGRADECIMIENTO DECLARACION DE AUTORIDAD INTRODUCCION 1 CAPÍTULO I: PLANTIAMIENTO 1 EL PROBLEMA 2 1.1 PLANTEAMIENTO DEL

Más detalles

Programación en Capas.

Programación en Capas. Programación en Capas. Ricardo J. Vargas Del Valle Universidad de Costa Rica, Ciencias de Computación e Informática, San José, Costa Rica, 506 ricvargas@gmail.com Juan P. Maltés Granados Universidad de

Más detalles

INFORME DE EVALUACIÓN EXTERNA

INFORME DE EVALUACIÓN EXTERNA INFORME DE EVALUACIÓN EXTERNA Institución Evaluada: Observatorio de Violencia y Seguridad Ciudadana Proyecto Agendas Locales para la Seguridad Ciudadana Responsable de la Evaluación Externa: Rubén Darío

Más detalles

LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS ELECTRÓNICOS

LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS ELECTRÓNICOS LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS Ministerio de Tecnologías de la Información y las Comunicaciones Programa de Gobierno

Más detalles

FAMILIA PROFESIONAL: Informática y Comunicación CICLO SUPERIOR DESARROLLO DE APLICACIONES WEB DAW 350 HORAS

FAMILIA PROFESIONAL: Informática y Comunicación CICLO SUPERIOR DESARROLLO DE APLICACIONES WEB DAW 350 HORAS FAMILIA PROFESIONAL: Informática y Comunicación CICLO SUPERIOR DESARROLLO DE APLICACIONES WEB DAW 350 HORAS Resultados de aprendizaje y criterios de evaluación. 1. Identificar la estructura y organización

Más detalles

Prototipo de virtualización de un caso de estudio para fundamentar la virtualización en el SNEST

Prototipo de virtualización de un caso de estudio para fundamentar la virtualización en el SNEST L u n a G a r c í a F e l i p e - M a r t í n e z Z a m u d i o M a r í a d e L o u r d e s V Í N C U L O S J U L I O D E 2 0 1 3 VOLUMEN 10 NÚMERO 2 Prototipo de virtualización de un caso de estudio para

Más detalles

GESTOR DE RECURSOS HUMANOS TELEFONOS DE MÉXICO.

GESTOR DE RECURSOS HUMANOS TELEFONOS DE MÉXICO. UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad. Conocimiento. Servicio. GESTOR DE RECURSOS HUMANOS TELEFONOS DE MÉXICO. Reporte de Estadía para obtener el Título de Técnico Superior Universitario en Tecnologías

Más detalles

SUPLEMENTO EUROPASS AL TÍTULO

SUPLEMENTO EUROPASS AL TÍTULO SUPLEMENTO EUROPASS AL TÍTULO DENOMINACIÓN DEL TÍTULO Técnico Superior en Desarrollo de Aplicaciones Web --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Más detalles

Altiris Asset Management Suite 7.1 de Symantec

Altiris Asset Management Suite 7.1 de Symantec Garantizar el cumplimiento y maximizar su inversión en TI Descripción general El cambio es ya inevitable para los departamentos de TI. No obstante, la gestión de recursos es el comienzo hacia una gestión

Más detalles

Master Microsoft Visual Studio.NET Curso elearning tutorizado en castellano

Master Microsoft Visual Studio.NET Curso elearning tutorizado en castellano C/Comandante Zorita 4 28020 Madrid/ info@ceticsa.es 902 425 524 / 91 700 01 17 Master Microsoft Visual Studio.NET Curso elearning tutorizado en castellano VS100e Plan de formación on line Microsoft desarrollador

Más detalles

DROGA Y DELITO Detenidos por Detenidos por Población DMCS general

DROGA Y DELITO Detenidos por Detenidos por Población DMCS general DROGA Y DELITO - El tratamiento oportuno de personas adictas que cometen delitos es la mejor forma de prevenir la reincidencia y disminuir los niveles de delincuencia. El vínculo entre y delincuencia es

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

APORTE DE LA UNODC PARA COMBATIR EL DELITO UN APORTE DE LA UNODC PARA COMBATIR EL DELITO

APORTE DE LA UNODC PARA COMBATIR EL DELITO UN APORTE DE LA UNODC PARA COMBATIR EL DELITO APORTE DE LA UNODC PARA COMBATIR EL DELITO UN APORTE DE LA UNODC PARA COMBATIR EL DELITO UN UN PRODUCTO DEL SERVICIO DE INFORMÁTICA DE LAS NACIONES UNIDAS CONTRA LA DROGA Y EL DELITO OFICINA DE LAS NACIONES

Más detalles

1. Justificación. 3 2. Áreas de trabajo. 5 3. Encuadre y proceso selectivo. 7

1. Justificación. 3 2. Áreas de trabajo. 5 3. Encuadre y proceso selectivo. 7 PROPUESTA DE INTEGRACIÓN DE LA FIGURA DE LICENCIADO/A EN CRIMINOLOGÍA EN LA ESCALA FACULTATIVA SUPERIOR DE LA GUARDIA CIVIL FEDERACIIÓN DE ASOCIIACIIONES DE CRIIMIINÓLOGOS DE ESPAÑA www..criminol logoss..nett

Más detalles

Desarrollo de Aplicaciones Windows Con Visual Studio 2010

Desarrollo de Aplicaciones Windows Con Visual Studio 2010 Desarrollo de Aplicaciones Windows Con Visual Studio 2010 (.NET FRAMEWORK 4.0) ACERCA DEL CURSO: Esta Especialidad está diseñado para desarrollar los conocimientos y habilidades para el desarrollo de aplicaciones

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

Encuesta Nacional Urbana de Seguridad Ciudadana (ENUSC)

Encuesta Nacional Urbana de Seguridad Ciudadana (ENUSC) Encuesta Nacional Urbana de Seguridad Ciudadana (ENUSC) Resultados comparados 2003-2005 MINISTERIO DEL INTERIOR INSTITUTO NACIONAL DE ESTADÍSTICAS Santiago de Chile, julio de 2006 Ficha Técnica Aplicación

Más detalles

RESUMEN DE TRABAJO DE GRADO

RESUMEN DE TRABAJO DE GRADO RESUMEN DE TRABAJO DE GRADO Universidad Nueva Esparta. Facultad de Ciencias de la Informática. Escuela de Computación. Autores: Barrios M. Cesar E, Céspedes Nelson Tutor: Gabriel Méndez Titulo: Implantación

Más detalles

MATERIAL DE APOYO CASO PRÁCTICO SISTEMA INTEGRAL PARA LA PROYECCION Y DETECCION DE LA PREVENCION DEL DELITO, MEDIANTE MINERIA DE DATOS.

MATERIAL DE APOYO CASO PRÁCTICO SISTEMA INTEGRAL PARA LA PROYECCION Y DETECCION DE LA PREVENCION DEL DELITO, MEDIANTE MINERIA DE DATOS. MATERIAL DE APOYO CASO PRÁCTICO SISTEMA INTEGRAL PARA LA PROYECCION Y DETECCION DE LA PREVENCION DEL DELITO, MEDIANTE MINERIA DE DATOS. PRESENTA MTIE. Erik Guerrero Bravo. Tula de Allende Hidalgo Septiembre

Más detalles

ÍNDICE. Objetivo Antecedentes de la Cuarta ENUSC Ficha técnica y metodológica Resultados generales

ÍNDICE. Objetivo Antecedentes de la Cuarta ENUSC Ficha técnica y metodológica Resultados generales LAS ESTADÍSTICAS DE CHILE Encuesta Nacional Urbana de Seguridad Ciudadana (ENUSC) 2007 Santiago de Chile, abril de 2008 ÍNDICE Objetivo Antecedentes de la Cuarta ENUSC Ficha técnica y metodológica Resultados

Más detalles

BOLETÍN COMUNAL LOS ANGELES. Victimización ENUSC y casos policiales de delitos de mayor connotación social Año 2011

BOLETÍN COMUNAL LOS ANGELES. Victimización ENUSC y casos policiales de delitos de mayor connotación social Año 2011 BOLETÍN COMUNAL LOS ANGELES Victimización ENUSC y casos policiales de delitos de mayor connotación social Año 2011 Santiago, Mayo de 2012 PRESENTACIÓN La Seguridad Pública es uno de los pilares fundamentales

Más detalles

INTRODUCCIÓN DIAGNÓSTICO. Hemos investigado y concluido que entre las principales causas que contribuyen a la inseguridad podemos mencionar:

INTRODUCCIÓN DIAGNÓSTICO. Hemos investigado y concluido que entre las principales causas que contribuyen a la inseguridad podemos mencionar: ESCUELA DE VECINOS 2011 INICIATIVA COMUNAL COMISIÓN SEGURIDAD INTRODUCCIÓN Nosotros, estudiantes secundarios de diferentes colegios, públicos y privados de la Ciudad, investigamos la problemática de la

Más detalles

BOLETÍN COMUNAL LA CISTERNA. Victimización ENUSC y casos policiales de delitos de mayor connotación social Año 2012

BOLETÍN COMUNAL LA CISTERNA. Victimización ENUSC y casos policiales de delitos de mayor connotación social Año 2012 BOLETÍN COMUNAL LA CISTERNA Victimización ENUSC y casos policiales de delitos de mayor connotación social Año 2012 Santiago, mayo de 2013 PRESENTACIÓN La Seguridad Pública es uno de los pilares fundamentales

Más detalles

Boletín Advisory* En este número. Introducción

Boletín Advisory* En este número. Introducción Boletín Advisory* Marzo 2006 Distribución exclusiva para clientes y relacionados de Espiñeira, Sheldon y Asociados En este número Introducción Funcionalidades claves de SAP Business One Beneficios Riesgos

Más detalles

Cómo se definen los Territorios Violentos? Cómo incide hoy la inseguridad y la violencia en las estructuras urbanas?

Cómo se definen los Territorios Violentos? Cómo incide hoy la inseguridad y la violencia en las estructuras urbanas? El gran contexto La fragmentación física y social constituye hoy una de los mayores conflictos de las ciudades de América Latina y una preocupación central de las políticas públicas urbanas Las preguntas

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

Costos en salud. Los costos médico-hospitalarios estimados por causa de violencia se elevarían a US$37.6 millones (0.25% del PIB).

Costos en salud. Los costos médico-hospitalarios estimados por causa de violencia se elevarían a US$37.6 millones (0.25% del PIB). La violencia, la delincuencia y la inseguridad ciudadana se han constituido en estos últimos años en una de las mayores preocupaciones de la ciudadanía salvadoreña. Las altas tasas de homicidios, superiores

Más detalles

Cómo ganar con una solución intuitiva de Business Intelligence para las medianas empresas

Cómo ganar con una solución intuitiva de Business Intelligence para las medianas empresas Resumen de producto SAP Soluciones SAP para pequeñas y medianas empresas SAP BusinessObjects Business Intelligence, Edge Edition Objetivos Cómo ganar con una solución intuitiva de Business Intelligence

Más detalles

CAPÍTULO V PROPUESTA DE LA SOLUCIÓN

CAPÍTULO V PROPUESTA DE LA SOLUCIÓN CAPÍTULO V PROPUESTA DE LA SOLUCIÓN 5.1 Introducción En los últimos tres años la entidad financiera ha venido sufriendo cambios que le han permitido crecer y pasar de ser una Sociedad Financiera a un Banco

Más detalles

UNIVERSIDAD DE LAS AMERICAS Facultad de ingeniería

UNIVERSIDAD DE LAS AMERICAS Facultad de ingeniería i UNIVERSIDAD DE LAS AMERICAS Facultad de ingeniería Desarrollo de un sistema de información tipo diccionario para ser implementado como servicio SMS Premium Trabajo de Titulación presentado en conformidad

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

PROYECTO DE INNOVACIÓN EN LA GESTIÓN DEL MINISTERIO PÚBLICO Y EL SISTEMA PROCESAL PENAL

PROYECTO DE INNOVACIÓN EN LA GESTIÓN DEL MINISTERIO PÚBLICO Y EL SISTEMA PROCESAL PENAL FISCALÍA DE CHILE, EN LA SENDA HACIA LA EXCELENCIA PROYECTO DE INNOVACIÓN EN LA GESTIÓN DEL MINISTERIO PÚBLICO Y EL SISTEMA PROCESAL PENAL En el presente documento se expondrá, en primer lugar, los elementos

Más detalles

Soluciones Informáticas para gestionar su empresa Presentación de empresa la Compañía La Compañía NEO GRUP Management, es un proyecto definido y creado para proporcionar a nuestros clientes, trabajando

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 003 TI CMACT

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 003 TI CMACT AÑO DE LA CONSOLIDACIÓN DEMOCRATICA DÉCADA DE LA EDUCACIÓN INCLUSIVA 1. NOMBRE DEL AREA INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 003 TI CMACT Departamento de Tecnología de Información 2. RESPONSABLE(S)

Más detalles

Mayor General JORGE HERNANDO NIETO ROJAS Director de Seguridad Ciudadana Medellín, julio de 2014 BUENAS PRÁCTICAS PARA LA PREVENCIÓN DEL HURTO

Mayor General JORGE HERNANDO NIETO ROJAS Director de Seguridad Ciudadana Medellín, julio de 2014 BUENAS PRÁCTICAS PARA LA PREVENCIÓN DEL HURTO Mayor General JORGE HERNANDO NIETO ROJAS Director de Seguridad Ciudadana Medellín, julio de 2014 BUENAS PRÁCTICAS PARA LA PREVENCIÓN DEL HURTO CONCEPTO TÉCNICO Conjunto de estrategias articuladas y sistemáticas,

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

BOLETÍN COMUNAL LA GRANJA. Victimización ENUSC y casos policiales de delitos de mayor connotación social Año 2011

BOLETÍN COMUNAL LA GRANJA. Victimización ENUSC y casos policiales de delitos de mayor connotación social Año 2011 BOLETÍN COMUNAL LA GRANJA Victimización ENUSC y casos policiales de delitos de mayor connotación social Año 2011 Santiago, Mayo de 2012 PRESENTACIÓN La Seguridad Pública es uno de los pilares fundamentales

Más detalles

FAMILIA PROFESIONAL: Informática y Comunicación CICLO SUPERIOR DESARROLLO DE APLICACIONES MULTIMEDIA DAM 350 HORAS

FAMILIA PROFESIONAL: Informática y Comunicación CICLO SUPERIOR DESARROLLO DE APLICACIONES MULTIMEDIA DAM 350 HORAS FAMILIA PROFESIONAL: Informática y Comunicación CICLO SUPERIOR DESARROLLO DE APLICACIONES MULTIMEDIA DAM 350 HORAS Resultados de aprendizaje y criterios de evaluación 1. Identificar la estructura y organización

Más detalles

Nuevas Certificaciones Microsoft

Nuevas Certificaciones Microsoft NuevasCertificacionesMicrosoft MicrosoftCertifiedProfessionalDeveloper(MCPD) CertificacionesMicrosoftparaprofesionalesTI(MCITP) MicrosoftCertifiedEspecialistaenTecnología(MCTS) ProgramaMicrosoftCertifiedArchitect(MCAP)

Más detalles

Resumen. Sistema informática para el desarrollo de la empresa de calzados

Resumen. Sistema informática para el desarrollo de la empresa de calzados Resumen Sistema informática para el desarrollo de la empresa de calzados Este trabajo presenta el desarrollo en las áreas de ventas y en las áreas de producción y de almacén. En el área de ventas se presenta

Más detalles

COLOMBIA. Nota Técnica: Análisis de Elegibilidad para la Preselección de Proyectos de APP. Noviembre 2010. Diciembre 2010.

COLOMBIA. Nota Técnica: Análisis de Elegibilidad para la Preselección de Proyectos de APP. Noviembre 2010. Diciembre 2010. COLOMBIA Público Privadas en Asociaciones Nota Técnica: Análisis de Elegibilidad para la Preselección de Proyectos de APP Noviembre 2010 Diciembre 2010 TABLA DE CONTENIDO NOTA TÉCNICA: ANÁLISIS DE ELEGIBILIDAD

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más

Más detalles

Postgrado en Desarrollo de Aplicaciones de Escritorio + Desarrollos.NET Framework 4.5 (Online)

Postgrado en Desarrollo de Aplicaciones de Escritorio + Desarrollos.NET Framework 4.5 (Online) Postgrado en Desarrollo de Aplicaciones de Escritorio + Desarrollos.NET Framework 4.5 (Online) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Postgrado en Desarrollo de Aplicaciones de Escritorio

Más detalles

UNIVERSIDAD ALBERT EINSTEIN FACULTAD DE INGENIERIA

UNIVERSIDAD ALBERT EINSTEIN FACULTAD DE INGENIERIA UNIVERSIDAD ALBERT EINSTEIN FACULTAD DE INGENIERIA Estudio de las herramientas TOAD y DBArtisan para la administración e integración de bases de datos relacionales. PREVIA OPCION AL TÍTULO DE: INGENIERO

Más detalles

CAPÍTULO 1 INTRODUCCIÓN, HIPÓTESIS Y OBJETIVOS

CAPÍTULO 1 INTRODUCCIÓN, HIPÓTESIS Y OBJETIVOS CAPÍTULO 1 INTRODUCCIÓN, HIPÓTESIS Y OBJETIVOS 1 INTRODUCCIÓN 1.1 Justificación Esta investigación está motivada por el interés en lograr una mejor comprensión del papel que desempeña la creatividad dentro

Más detalles

INFORME TÉCNICO ESTANDARIZACIÓN DE LOS SOFTWARES DE LA MARCA MICROSOFT. 3. Cargos : Gerente de Sistemas (e) Analista de Sistemas Gestor de Proyectos

INFORME TÉCNICO ESTANDARIZACIÓN DE LOS SOFTWARES DE LA MARCA MICROSOFT. 3. Cargos : Gerente de Sistemas (e) Analista de Sistemas Gestor de Proyectos INFORME TÉCNICO ESTANDARIZACIÓN DE LOS SOFTWARES DE LA MARCA MICROSOFT I-OS-39-2015 1. Nombre del Área : Oficina de Sistemas 2. Responsables de la Evaluación : Eduardo Vásquez Díaz Ronald Mallqui Meza

Más detalles

MANUAL DE USO DE CUBOS DINÁMICOS

MANUAL DE USO DE CUBOS DINÁMICOS MANUAL DE USO DE CUBOS DINÁMICOS OBSERVATORIO METROPOLITANO DE SEGURIDAD CIUDADANA SECRETARIA DE SEGURIDAD CIUDADANA Y GOBERNABILIDAD DISTRITO METROPOLITANO DE QUITO Contenido Introducción... 3 Cubos multidimensionales

Más detalles

IBM Cognos Enterprise: Inteligencia de negocio y gestión del rendimiento potente y escalable

IBM Cognos Enterprise: Inteligencia de negocio y gestión del rendimiento potente y escalable : Inteligencia de negocio y gestión del rendimiento potente y escalable Puntos destacados Dota a los usuarios de su organización de las capacidades de business intelligence y de gestión del rendimiento

Más detalles

www.microsoft.com/office/sharepointserver www.abd.es Contenido empresarial administrado en una interfaz de usuario basada en Web.

www.microsoft.com/office/sharepointserver www.abd.es Contenido empresarial administrado en una interfaz de usuario basada en Web. Microsoft Office SharePoint Server 2007 es un conjunto integrado de características de servidor que puede contribuir a mejorar la eficacia organizativa al ofrecer completas funciones de administración

Más detalles

PROGRAMAS DE ESPECIALIZACIÓN EN COMPUTACIÓN E INFORMÁTICA (PECI)

PROGRAMAS DE ESPECIALIZACIÓN EN COMPUTACIÓN E INFORMÁTICA (PECI) Los Programas de Especialización en Computación e Informática tienen por finalidad formar en un corto plazo especialistas en diversas áreas de TIC, proporcionándole a cada participante herramientas que

Más detalles

MEDIDAS DE SEGURIDAD BANCARIA

MEDIDAS DE SEGURIDAD BANCARIA MEDIDAS DE SEGURIDAD BANCARIA Artículo 1: La presente ley tiene por objeto establecer las medidas de seguridad que deberán cumplir las entidades comprendidas en la Ley N 21.526 para los edificios en que

Más detalles

Máster Profesional. Master Executive in Business Intelligence (Expert in SQL Server 2008 Development and Maintenance)

Máster Profesional. Master Executive in Business Intelligence (Expert in SQL Server 2008 Development and Maintenance) Máster Profesional Master Executive in Business Intelligence (Expert in SQL Server 2008 Development and Maintenance) Índice Master Executive in Business Intelligence (Expert in SQL Server 2008 Development

Más detalles

INFORME SEGURIDAD CIUDADANA Recomendaciones Complementarias

INFORME SEGURIDAD CIUDADANA Recomendaciones Complementarias INFORME SEGURIDAD CIUDADANA Recomendaciones Complementarias ACUERDO NACIONAL Sétima Política de Estado Erradicación de la violencia y fortalecimiento del civismo y de la seguridad ciudadana Nos comprometemos

Más detalles

SUPLEMENTO EUROPASS AL TÍTULO

SUPLEMENTO EUROPASS AL TÍTULO SUPLEMENTO EUROPASS AL TÍTULO DENOMINACIÓN DEL TÍTULO Técnico Superior en Desarrollo de Aplicaciones Multiplataforma --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Más detalles

Capítulo 1. Sistema de Control de Inventario y Reportes de Falla

Capítulo 1. Sistema de Control de Inventario y Reportes de Falla Capítulo 1 Sistema de Control de Inventario y Reportes de Falla 1.1 Descripción del Problema La Universidad de las Américas, Puebla (UDLA) cuenta con la Dirección de Capacitación y Servicios en Sistemas

Más detalles

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Durante la determinación del problema dentro de los procesos de mercadeo de R & S Training se pudo notar notables deficiencias en las relaciones con

Durante la determinación del problema dentro de los procesos de mercadeo de R & S Training se pudo notar notables deficiencias en las relaciones con Autora: Rodríguez Fortunato, Marìa Rossana Titulo: Implementación de un sistema bajo tecnología web basado en estrategias de CRM que apoye las actividades de mercadeo de una empresa de servicios de adiestramientos

Más detalles

Información socioeconómica de los estudiantes de la UPS analizada desde un sistema de información geográfica

Información socioeconómica de los estudiantes de la UPS analizada desde un sistema de información geográfica 63 Información socioeconómica de los estudiantes de la UPS analizada desde un sistema de información geográfica Bertha Tacuri Capelo*, Álvaro Mejía Pesántez**, Germán Parra González*** email: btacuri@ups.edu.ec

Más detalles

Curso de Experto Universitario en Análisis de la Conducta Criminal

Curso de Experto Universitario en Análisis de la Conducta Criminal Criminología general: Objetivos. El contenido del curso se centra en aquellos aspectos generales de la criminología su desarrollo en los distintos tipos delitos. Con este curso el alumno obtendrá información

Más detalles

ENCUESTA NACIONAL DE VICTIMIZACIÓN Y PERCEPCIÓN SOBRE SEGURIDAD PÚBLICA (ENVIPE) 2015

ENCUESTA NACIONAL DE VICTIMIZACIÓN Y PERCEPCIÓN SOBRE SEGURIDAD PÚBLICA (ENVIPE) 2015 BOLETÍN DE PRENSA NÚM. 395/15 30 DE SEPTIEMBRE DE 2015 AGUASCALIENTES, AGS. PÁGINA 1/2 ENCUESTA NACIONAL DE VICTIMIZACIÓN Y PERCEPCIÓN SOBRE SEGURIDAD PÚBLICA (ENVIPE) 2015 El propósito de la ENVIPE 2015

Más detalles

Etapas del desarrollo

Etapas del desarrollo Capítulo 4 Etapas del desarrollo Este capítulo documenta la aplicación del modelo presentado anteriormente, para el caso de la detección y clasificación de eventos sísmicos sobre señales digitales. El

Más detalles

EL SECRETO DE UN SOFTWARE EXITOSO

EL SECRETO DE UN SOFTWARE EXITOSO EL SECRETO DE UN SOFTWARE EXITOSO Por Br. Carlos Soria, carlmanmagnifico@gmail.com RESUMEN El presente artículo nos muestra el impacto del software en el negocio, y él énfasis que se debe hacer en desarrollarlo

Más detalles

Manual para la Prevención del Riesgo de Lavado de Activos y Financiación del Terrorismo

Manual para la Prevención del Riesgo de Lavado de Activos y Financiación del Terrorismo Tabla de Contenido Presentación 3 1 Reseña Histórica 4 2 Objetivos. 4 3 Alcance. 4 4 Procedimientos para el Conocimiento de los Principales Actores 5 5 Metodología y Mecanismos para Detectar Operaciones

Más detalles

UNIVERSIDAD PRIVADA DE PUCALLPA SAC

UNIVERSIDAD PRIVADA DE PUCALLPA SAC UNIVERSIDAD PRIVADA DE PUCALLPA SAC REGLAMENTO DE PRÁCTICAS PRE PROFESIONALES DE LAS CARRERAS PROFESIONALES: ADMINISTRACIÓN DE NEGOCIOS, CIENCIAS CONTABLES Y FINANCIERAS, DERECHO Y CIENCIAS POLITICAS E

Más detalles

INTELIGENCIA DE NEGOCIOS CON SQL SERVER 2008 R2

INTELIGENCIA DE NEGOCIOS CON SQL SERVER 2008 R2 Programa de Capacitación y Certificación. INTELIGENCIA DE NEGOCIOS CON SQL SERVER 2008 R2 Contenido PERFIL DE UN ESPECIALISTA EN BASES DE DATOS.... 3 6231. MANTENIENDO UNA BASE DE DATOS DE SQL SERVER 2008

Más detalles

VALORACIÓN, SEGUIMIENTO Y DIFUSIÓN DE ACCIONES DE MEDIACIÓN

VALORACIÓN, SEGUIMIENTO Y DIFUSIÓN DE ACCIONES DE MEDIACIÓN VALORACIÓN, SEGUIMIENTO Y DIFUSIÓN DE ACCIONES DE MEDIACIÓN ÍNDICE DEL MÓDULO FORMATIVO VALORACIÓN, SEGUIMIENTO Y DIFUSIÓN DE ACCIONES DE MEDIACIÓN Procesos de evaluación del programa o servicio de mediación.

Más detalles

Ingeniería de Software

Ingeniería de Software Ingeniería de Software MSDN Ingeniería de Software...1 Ingeniería del Software_/_ Ingeniería y Programación...1 Análisis de Requerimientos...2 Especificación...3 Diseño...4 Desarrollo en Equipo...5 Mantenimiento...6

Más detalles

Solución IP Office de Avaya

Solución IP Office de Avaya Solución IP Office de Avaya La solución completa para las necesidades de su empresa Redes convergentes de voz y datos Gestión de relaciones con los clientes Comunicación unificada Con el soporte de: Laboratorios

Más detalles

Herramientas para Promover la Equidad a Nivel Municipal. Pobreza, Género LAC

Herramientas para Promover la Equidad a Nivel Municipal. Pobreza, Género LAC Herramientas para Promover la Equidad a Nivel Municipal María Eugenia Genoni Economista Unidad de Pobreza, Género y Equidad para LAC BANCO MUNDIAL Motivación Los gobiernos locales tienen un rol central

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

Metodología de Ingeniería del Software para el desarrollo y mantenimiento de sistemas de información del Gobierno de Extremadura

Metodología de Ingeniería del Software para el desarrollo y mantenimiento de sistemas de información del Gobierno de Extremadura Metodología de Ingeniería del Software para el desarrollo y mantenimiento de sistemas de información del Gobierno de Extremadura Página 1 de 23 Índice del Documento 1.- Introducción... Página 4 2.- Propuesta

Más detalles

4 CAPITULO IV MARCO LÓGICO

4 CAPITULO IV MARCO LÓGICO 4 CAPITULO IV MARCO LÓGICO 4.1 Generalidades El marco lógico es una herramienta de trabajo para facilitar el proceso de conceptualización, diseño, ejecución y evaluación de proyectos. Su propósito es brindar

Más detalles

PROGRAMA 132C ACTUACIONES POLICIALES EN MATERIA DE DROGA

PROGRAMA 132C ACTUACIONES POLICIALES EN MATERIA DE DROGA PROGRAMA 132C ACTUACIONES POLICIALES EN MATERIA DE DROGA 1. DESCRIPCIÓN El contenido de este Programa es la planificación y realización de actividades encaminadas a la represión del tráfico y consumo de

Más detalles

III.2. Análisis de resultados obtenidos desde la implementación de la Resolución 1323/10. Delitos contra la Propiedad.

III.2. Análisis de resultados obtenidos desde la implementación de la Resolución 1323/10. Delitos contra la Propiedad. INDICE I. INTRODUCCIÓN 2 II. CIFRAS GLOBALES 1º TRIMESTRE AÑO 2011 II.1. Total de delitos II.2. Programa de ampliación denuncias 911. 3 3 5 III. ANÁLISIS CUALITATIVO III.1. Homicidios III.2. Análisis de

Más detalles

Encuesta de Victimización. Ciudad Autónoma de Buenos Aires, 2006-2007

Encuesta de Victimización. Ciudad Autónoma de Buenos Aires, 2006-2007 Encuesta de Victimización Ciudad Autónoma de Buenos Aires, 2006-2007 1 Victimización 2 Sensación de inseguridad y temor Evaluación de la PFA y la Justicia 3 Evaluación de políticas de seguridad y participación

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

Agrupamiento Familia Puesto Alcance del puesto Requisitos excluyentes

Agrupamiento Familia Puesto Alcance del puesto Requisitos excluyentes TIC-1-1 Analista de monitoreo de redes Monitorear y controlar las redes del GCABA con el fin de detectar incidentes y reportarlos. Analizar las métricas utilizadas para el monitoreo de la red, la configuración

Más detalles

REPUBLICA ORIENTAL DEL URUGUAY

REPUBLICA ORIENTAL DEL URUGUAY REPUBLICA ORIENTAL DEL URUGUAY Intendencia de Montevideo PRESTAMO BID 1819/OC-UR BASES Invitación a presentar Expresiones de Interés para Consultor/a Individual EVALUACIÓN DEL PLAN DE ACCIONES PARA REPOSICIÓN

Más detalles

Asignatura (E): Jornada de Formación Permanente: Proyecto de Trabajo Especial de Grado. ESTRUCTURA DEL PROYECTO DE TEG.

Asignatura (E): Jornada de Formación Permanente: Proyecto de Trabajo Especial de Grado. ESTRUCTURA DEL PROYECTO DE TEG. Portada (Ver anexo J) * Página de Presentación (Ver anexo H) * Dedicatoria (opcional) * Agradecimiento (opcional) * Índice General (Ver anexo K) * Lista de Cuadros (Ver anexo F) * Lista de Gráficos (Ver

Más detalles

Proyecto Especial del Consorcio de Universidades Metas del Perú al Bicentenario Mesa de Inseguridad

Proyecto Especial del Consorcio de Universidades Metas del Perú al Bicentenario Mesa de Inseguridad Proyecto Especial del Consorcio de Universidades Metas del Perú al Bicentenario Mesa de Inseguridad Policy Brief Delincuencia común y seguridad ciudadana en el Perú: Políticas de prevención y control Wilson

Más detalles

LA VIOLENCIA HOMICIDA EN VENEZUELA Examen Periódico Universal, 2011 (EPU)

LA VIOLENCIA HOMICIDA EN VENEZUELA Examen Periódico Universal, 2011 (EPU) LA VIOLENCIA HOMICIDA EN VENEZUELA Examen Periódico Universal, 2011 (EPU) El Instituto de Investigaciones de Convivencia y Seguridad Ciudadana (INCOSEC) es una Organización no Gubernamental dedicada al

Más detalles

CAPITULO VI: ADMINISTRACIÓN DEL PROYECTO. 6.1. Estructura Detallada del Trabajo (EDT)

CAPITULO VI: ADMINISTRACIÓN DEL PROYECTO. 6.1. Estructura Detallada del Trabajo (EDT) CAPITULO VI: ADMINISTRACIÓN DEL PROYECTO 6.1. Estructura Detallada del Trabajo (EDT) Un EDT es la agrupación orientada a entregables de los elementos del proyecto que organiza y define el total de los

Más detalles

UNIDAD ACADÉMICA CIENCIAS DE LA EDUCACION Y DE LA COMUNICACIÓN

UNIDAD ACADÉMICA CIENCIAS DE LA EDUCACION Y DE LA COMUNICACIÓN UNIDAD ACADÉMICA CIENCIAS DE LA EDUCACION Y DE LA COMUNICACIÓN PROYECTO PREVIO A LA OBTENCIÓN DEL TÍTULO DE LICENCIADA EN CIENCIAS DE LA COMUNICACIÓN SOCIAL MENCIÓN: PERIODISMO TEMA: DISEÑO DE UN PERIÓDICO

Más detalles

DISEÑO Y DESARROLLO DE UN SISTEMA PARA MATRÍCULAS Y CALIFICACIONES DEL COLEGIO SAINT GEORGE DE PEREIRA

DISEÑO Y DESARROLLO DE UN SISTEMA PARA MATRÍCULAS Y CALIFICACIONES DEL COLEGIO SAINT GEORGE DE PEREIRA DISEÑO Y DESARROLLO DE UN SISTEMA PARA MATRÍCULAS Y CALIFICACIONES DEL COLEGIO SAINT GEORGE DE PEREIRA MARTHA CECILIA LÓPEZ GARCÍA YULIETH VANESSA RAMÍREZ SÁNCHEZ CORPORACIÓN UNIVERSITARIA SANTA ROSA DE

Más detalles

Ingeniería de Software con UML Unified Modeling Language Lenguaje Unificado de Modelado

Ingeniería de Software con UML Unified Modeling Language Lenguaje Unificado de Modelado Ingeniería de Software con UML Unified Modeling Language Lenguaje Unificado de Modelado 1. Introducción Unified Modeling Languaje Fuente: Booch- Jacobson-Rumbauch y diversos sitios Internet, entre otros:

Más detalles

El ganador es NUOVO SECURITY, empresa colombiana dedicada a la instalación, desarrollo e implementación de sistemas de seguridad electrónica.

El ganador es NUOVO SECURITY, empresa colombiana dedicada a la instalación, desarrollo e implementación de sistemas de seguridad electrónica. El ganador es NUOVO SECURITY, empresa colombiana dedicada a la instalación, desarrollo e implementación de sistemas de seguridad electrónica. La seguridad ciudadana es un asunto prioritario y sensible

Más detalles

PREVENCIÓN DEL USO INDEBIDO DE DROGAS Y EL DELITO EN EL DEPARTAMENTO DE SANTA CRUZ PROYECTO BOL/J98

PREVENCIÓN DEL USO INDEBIDO DE DROGAS Y EL DELITO EN EL DEPARTAMENTO DE SANTA CRUZ PROYECTO BOL/J98 PREVENCIÓN DEL USO INDEBIDO DE DROGAS Y EL DELITO EN EL DEPARTAMENTO DE SANTA CRUZ INTRODUCCIÓN.- PROYECTO BOL/J98 En el marco actual de un crecimiento alarmante de la tasa de comisión de delitos violentos

Más detalles

POSGRADO EXPERTO.NET DESARROLLO DE SOFTWARE

POSGRADO EXPERTO.NET DESARROLLO DE SOFTWARE POSGRADO EXPERTO.NET DESARROLLO DE SOFTWARE DESCRIPCIÓN Microsoft es una de las principales empresas dedicada al mundo de las tecnologías, haciendo grandes esfuerzos para ponerse a la cabeza de la actualidad

Más detalles

Proyectos de inversión 2015. Salir

Proyectos de inversión 2015. Salir de inversión 2015 1 Salir 23 PROYECTOS DE INVERSIÓN Presupuesto de Inversión 2015: $12.903 millones Siguiente Clic sobre el proyecto de inversión de su interés PROYECTOS DE INVERSIÓN 2015 MINISTERIO DE

Más detalles

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO. Nombre del Proyecto: Empresa: Memoria que como parte de los requisitos para obtener el título de:

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO. Nombre del Proyecto: Empresa: Memoria que como parte de los requisitos para obtener el título de: UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Nombre del Proyecto: Modulo semiautomático para alta de empresas en red social Empresa: HIGH TECHNOLOGY & SUPPORT S.A. DE C.V. Memoria que como parte de los requisitos

Más detalles

El Delito Organizado en Venezuela. Presentación de resultados Encuesta Nacional

El Delito Organizado en Venezuela. Presentación de resultados Encuesta Nacional El Delito Organizado en Venezuela Presentación de resultados Encuesta Nacional Septiembre, 2013 Contenido Aspectos metodológicos del estudio Perfil de los entrevistados Presentación de resultados Tipo

Más detalles

REPUBLICA DE HONDURAS SECRETARIA DE FINANZAS

REPUBLICA DE HONDURAS SECRETARIA DE FINANZAS 1 REPUBLICA DE HONDURAS SECRETARIA DE FINANZAS DIRECCION EJECUTIVA DE INGRESOS TÉRMINOS DE REFERENCIA PARA LA CONTRATACIÓN DE CONSULTOR INFORMÁTICO CATEGORÍA SENIOR PARA DESARROLLO DE LOS MÓDULOS PARA

Más detalles

1.1 Titulo Descriptivo del Proyecto

1.1 Titulo Descriptivo del Proyecto 1.1 Titulo Descriptivo del Proyecto Diseño de un Manual empleando Data Mining (Minería de Datos) para predecir el Potencial de Desarrollo de las empresas en la Zona Oriental asociadas a la Comisión Nacional

Más detalles