You are on page 1of 121

UNI VERSI D AD

SEOR DE SIPN
FACULTAD DE INGENIERA, ARQUITECTURA Y
URBANISMO
ESCUELA PROFESIONAL DE INGENIERA DE SISTEMAS

P AR A O P T AR E L T T U L O P R O F E S I O N AL D E :
I N G E NI E R O DE S I S T E M AS

IMPLEMENTACION DE UN SISTEMA DE IDENTIFICACION A TRAVES DE LECTOR


DE PATRONES BIOMETRICOS, PARA LA DETECCION DE PERSONAS CON
REQUISITORIA, UTILIZANDO LA TECNOLOGIA WAP Y SOFTWARE LIBRE EN LA
COMISARIA PNP DEL NORTE

AUTOR:
PEA CARRASCO, RONALD JOSE
ASESOR:
Ing. FRANKLIN EDINSON TERAN SANTA CRUZ

PIMENTEL - PERU
2012

DEDICATORIA

A Dios por ser mi gua. A mis padres porque fueron los


responsables de que pueda llegar a ser un profesional y
cumplir una meta tan anhelada.
A toda mi familia, pilar fundamental de mi vida.
A los profesores que contribuyeron en la formacin de la
carrera ms importante de mi vida.
Ronald Jos Pea Carrasco.

AGRADECIMIENTO

A MIS PADRES QUE A PESAR DE TODO


SIGUEN PENDIENTES DE MI DESARROLLO
PERSONAL Y PROFESIONAL.

RESUMEN
El presente trabajo de tesis Implementacin de un Sistema De Identificacin a Travs De
Lector De Patrones Biomtricos, Para La Deteccin De Personas Con Requisitoria,
Utilizando Tecnologa WAP Y Software Libre, En La Comisaria PNP", se orienta a la
identificacin de personas con requisitoria, analizando la informacin existente y el
desenvolvimiento de estos procesos con la finalidad de uniformar e integrar la
informacin en una base de datos y desarrollar un Sistema de Identificacin que permita
aprovechar al mximo estos datos almacenados y brinde reportes confiables y oportunos
respecto a sus necesidades de informacin. Los beneficios de esta nueva Tecnologa se
vern reflejados en los operativos que realice la institucin policial.
El estudio est organizado en seis captulos. En el primer captulo hace referencia a la
realidad Problemtica de la Investigacin, la Justificacin e Importancia de la misma, as
como determinar los objetivos a alcanzar, determinando las limitaciones encontradas
durante el desarrollo de la misma.
En el segundo captulo se define los antecedentes de estudio, investigaciones y otros
que proporcione una base terica y que permita enriquecer los criterios de la metodologa
RUP (Rational Unified Process) que fue seleccionada para la elaboracin de la propuesta
de solucin. As mismo se realiza la definicin conceptual de la terminologa a emplear.
En el tercer captulo se desarrolla el marco metodolgico donde se planteo un tipo de
investigacin Tecnolgica Propositiva. Adems se trabaja con una poblacin que son los
pobladores de la Jurisdiccin de La Comisaria del Norte, que segn datos de la unidad de
estadstica de la II DIRTEPOL, son alrededor 4220, de los cuales 2054 aproximadamente
son mayores de edad; as mismo se detalla los materiales, tcnicas e instrumentos de la
recoleccin de Datos utilizados dentro de la investigacin.
En el cuarto captulo se realiza el desarrollo de la propuesta, utilizando las herramientas
tecnolgicas Rational Rose, Erwin 4.1, MySQL 3.3.9, Adobe Dreamweaver (versin CS3).
En el rendimiento general del Sistema se toman decisiones acerca del diseo,
performance e Implementacin de la base de datos, tales como: definicin de usuarios,
recuperacin de la base de datos y seguridad del sistema.
En el quinto captulo trata del anlisis e interpretacin de los resultados Contiene el
resultado de los datos, su interpretacin y el procesamiento de la informacin. De manera
expresa se sintetiza la demostracin de la hiptesis a travs de los resultados obtenidos
o estimados en funcin de los indicadores planteados.
En el sexto captulo se define las conclusiones y recomendaciones, donde cada
conclusin responde de manera sinttica y precisa a un objetivo especfico, a su vez cada
recomendacin plantea estrategias precisas y concretas en relacin a los aspectos
crticos de la implementacin de la propuesta tecnolgica de la tesis.
Finalmente con el desarrollo del presente estudio se han obtenido las necesidades de
informacin en las procesos de identificacin de personas requisitoriadas reflejadas en
una estructura de base de datos y un Sistema de identificacin que permite optimizar los
procesos esenciales en dichas gestiones, de tal manera que permita a la organizacin
alcanzar uno de sus objetivos fundamentales que es: Identificar Personas prfugas de la
justicia es por eso la Implantacin de este sistema.

ABSTRACT
The present thesis work "Implementation of a system of identification through reader
biometric patterns for the detection of persons with indictment, using WAP, free Software
technology, in the PNP Commissioner", focuses on the identification of people with
indictment, analyzing existing information and the development of these processes in
order to standardize and integrate the information into a database and develop an
identification system allowing to maximize these stored data, and provide reliable and
timely reports for their information needs. The benefits of this new technology will be
reflected in the operatives to carry out the police force.
The study has been organized into six chapters. In the first chapter refers to the problems
on the research, the justification and importance of the same reality as well as determine
the objectives to achieve, identifying the constraints encountered during the development
of the same.
In the second chapter defines the background of study, research and others to provide a
theoretical basis and allowing enriching the criteria of the RUP (Rational Unified Process)
methodology that was selected for the development of the settlement proposal. Likewise
is the conceptual definition of terminology to use.
In the third chapter develops the methodological framework which put a type of research
technology Propositiva. It also works with a population that they are residents of the
jurisdiction of the Commissioner of the North, which according to data from the unit of
statistics of the DIRTEPOL II, around 4220, of whom 2054 approximately are of age; also
details the materials, techniques and instruments for the collection of data used in the
research.
In the fourth chapter is the development of the proposal, using technology tools Rational
Rose, Erwin 4.1, MySQL 3.3.9, Adobe Dreamweaver (version CS3). Performance system
general decisions about the design, performance and implementation of the database,
such as: definition of user, recovery of the database and system security.
In the fifth chapter is the analysis and interpretation of the results contains the results of
the data, their interpretation and processing of information. Expressly the demonstration of
the hypothesis is synthesized through the results obtained or estimated on the basis of the
indicators raised.
In the sixth chapter defines the conclusions and recommendations, where each
conclusion responds in a synthetic and precise manner to a specific objective, in turn each
recommendation is precise and specific strategies in relation to the critical aspects of the
implementation of technological thesis proposal.
Finally, with the development of this study have been obtained information needs in the
process of identifying individuals requisitoriadas reflected in a structure of database and
an identification system which allows to optimize the processes that are essential in such
efforts, in such a way that allows the Organization achieved one of its fundamental
objectives which is: "Identifying refuges of Justice people is why the introduction of this
system."

IMPLEMENTACIN DE UN SISTEMA DE IDENTIFICACIN A TRAVS DE LECTOR


DE PATRONES BIOMTRICOS, PARA LA DETECCIN DE PERSONAS CON
REQUISITORIA, UTILIZANDO TECNOLOGA WAP Y SOFTWARE LIBRE EN LA
COMISARIA PNP
Presentado por:

Ronald Jos Pea Carrasco

Ing. Franklin Edinson Tern Santa Cruz

AUTOR

ASESOR

TESIS PRESENTADA A LA ESCUELA PROFESIONAL DE INGENIERIA DE SISTEMAS


DE LA UNIVERSIDAD SEOR DE SIPAN PARA OPTAR EL TITULO PROFESIONAL
DE: INGENIERO DE SISTEMAS.

Aprobado por:

Ing. Martin Ampuero Pasco

Ing. Oscar Capuay Uceda

PRESIDENTE

SECRETARIO

Ing. Jess Olavarra Paz


VOCAL

INDICE
INTRODUCCION
CAPITULO I: EL PROBLEMA DE LA INVESTIGACIN
1.1 Realidad Problemtica..............................................................................................11
1.2 Justificacin e Importancia de la Investigacin .........................................................15
1.3 Objetivos de la Investigacin ...................................................................................15
1.3.1 Objetivo General.....................................................................................................15
1.3.2 Objetivos Especficos .............................................................................................15
1.4 Limitaciones de la investigacin ................................................................................16
CAPITULO II: MARCO TEORICO
2.1 Antecedentes del Estudio .........................................................................................18
2.2 Desarrollo de la Temtica correspondiente al tema investigado ...............................20
2.2.1 Marco Legal ...........................................................................................................20
2.3 Definicin conceptual de la terminologa empleada ...................................................21
2.3.1 Sistemas Biomtricos ............................................................................................21
2.3.2 Tecnologa Biomtrica ..........................................................................................21
2.3.2.1 Obtencin Biomtrica .........................................................................................22
2.3.2.2 Reconocimiento de huella digital ........................................................................23
2.3.2.3 Justificacin de las huellas dactilares ................................................................25
2.3.2.4 Evaluacin de Sistemas Biomtricos ..................................................................26
2.3.2.5 Ventajas de la identificacin de personas mediante reconocimiento dactilar ......29
2.3.4 Surgimiento de la Tecnologa WAP .......................................................................29
2.3.5 Lenguaje para el Desarrollo de Aplicaciones WAP ................................................30
2.3.6 Metodologa RUP ..................................................................................................31
2.3.7 Lenguaje Programacin Java ................................................................................32
2.3.8 API FINGER PRINT ...............................................................................................33
2.3.9 Base de Datos MY SQL .........................................................................................33
2.4 Desarrollo conceptual de la terminologa empleada ................................................34
CAPITULO III: MARCO METODOLOGICO
3.1 Tipo y Diseo de la Investigacin .............................................................................36
3.2 Poblacin y Muestra .................................................................................................36

3.2.1 Poblacin ...............................................................................................................37


3.2.2 Muestra .................................................................................................................36
3.3 Hiptesis ..................................................................................................................37
3.4 Variables - Operacionalizacin .................................................................................37
3.5 Mtodos y Tcnicas de Investigacin .......................................................................39
3.6 Descripcin del Instrumento Utilizado .......................................................................39
3.7 Plan de Anlisis Estadstico de Datos .......................................................................39
CAPITULO IV: DESARROLLO DE LA PROPUESTA
4.1 Desarrollo de la Propuesta ........................................................................................44
4.2 Fase de Inicio ..........................................................................................................44
4.2.1 Modelo de Casos de Uso del Negocio ...................................................................45
4.2.2 Especificacin de Casos de Uso del Negocio ........................................................45
4.2.3 Modelo de Objeto del Negocio ..............................................................................49
4.2.4 Modelo del Dominio del Problema .........................................................................55
4.3 Fase de Elaboracin .................................................................................................56
4.3.1 Modelo de Use - Case ...........................................................................................56
4.3.2 Diagrama de Colaboracin ....................................................................................69
4.3.3 Diagrama de Secuencia ........................................................................................81
4.3.4 Diagrama de Clases.. 103
4.3.5 Base de Datos Relacional. ..104
4.3.6 Diagrama de Base Datos Biomtrico ..106
4.3.7 Diseo de Interfaz Grafica ..106
CAPITULO V: ANLISIS E INTERPRETACIN DE LOS RESULTADOS
5.1 Enrolar Personas 111
5.2 Reportes de Requisitoriados .112
5.3 Determinar cantidad de Personas ... 113
5.4 Anlisis del resultado . 113
CAPITULO VI: CONCLUSIONES Y RECOMENDACIONES
6.1 Conclusiones....116
6.2 Recomendaciones117
REFERENCIAS BIBLIOGRFICAS
ANEXOS

INTRODUCCIN
El presente proyecto de investigacin se realiza con el fin de implementar un
Implementacin de un Sistema De Identificacin a Travs De Lector De Patrones
Biomtricos, para La Deteccin De Personas con Requisitoria, utilizando aplicaciones y
procesos para poder obtener informacin actualizada, veraz y confiable. El resultado que
se espera obtener de esta Investigacin es un Sistema que permita agilizar los procesos
que realiza el efectivo policial en un operativo y as mismo las operaciones que se
realizan en la Comisaria PNP del Norte.
La ejecucin de esta investigacin busca una medida orientada a la identificacin
inmediata de las personas que tienen requisitoria y el mejoramiento de los procesos que
realiza el personal policial que se encuentra laborando en dicha institucin.
El servicio que prestan los Sistemas de Deteccin no solamente es identificacin sino
tambin se trata de almacenar informacin y generar reportes, stos pueden brindar
informacin estadsticas respecto a los procesos que se realizan en la Institucin; en este
proyecto se busca implementar esta ventaja que puede ofrecer el Sistema, en el manejo
de la informacin, que a travs de su continuo almacenamiento brindarn continuos datos
estadsticos confiables respecto al cumplimiento de los objetivos trazados por la
institucin. Todo gracias a los aportes adquiridos con la implementacin del Sistema.
El presente proyecto se desarroll en el lenguaje de programacin PHP, implementando
el acceso a una base de datos MySQL, donde se manejaron tres etapas para su
desarrollo: requerimientos, anlisis y diseo e implementacin.
En la etapa de requerimientos se desarrolla la lgica de negocio donde surgieron las
especificaciones tanto de los casos de uso como de los casos funcionales como los
casos de uso no funcionales, as como, los atributos de todos los requerimientos de igual
forma la navegabilidad entre ellos y la especificacin de caso de uso. En la etapa de
anlisis y diseo se puede observar el modelo de diagrama de clases, as como el
modelo de datos entidad - relacin, en los cuales se puede consultar la especificacin de
los mtodos de clase y atributos. En la etapa de implementacin se observan las
interfaces de usuarios a la aplicacin, los diagramas de componentes y el diagrama de
despliegue que modela las aplicaciones del proyecto, lo cual nos llevar finalmente a
observar su funcionamiento real.

CAPITULO I:
PROBLEMA DE
INVESTIGACION

1.0 Problema de la Investigacin


1.1 Realidad Problemtica
Uno de los problemas ms dramticos y menos atendidos por la justicia en el Per
es sin duda el de los requisitoriados, y en especial por el terrorismo. Y es adems
la mayor expresin de mltiples deficiencias, anomalas y carencias de las
principales instituciones del sistema penal que estn conformado por las alianzas
de la Polica nacional, el Ministerio Pblico y el Poder judicial.
La Direccin de Telemtica de la Polica Nacional del Per, report estadsticas
indicando que en el Per existen hoy ms de 550.000 requisitorias vigentes
emitidas por diversas instancias del Poder Judicial. Esta cifra, tan alarmante como
impresionante, alberga una infinita cantidad de problemas que convierten el tema
de los requisitoriados en una amenaza permanente a la libertad individual de
los ciudadanos1.
Frente a la creciente inseguridad ciudadana, los efectivos policiales de la
Comisara PNP del Norte, vienen realizando constantes operativos de deteccin de
personas con requisitoria; presentando muchas deficiencias, las cuales dificultan
una eficiente labor.
Una de las principales carencias, son la falta de equipamiento tecnolgico para
realizar consultas de personas requisitoriadas; por lo cual, dichos efectivos realizan
su labor utilizando un telfono mvil para consultar va llamada telefnica, el
numero de documento de identidad o los nombres completos del intervenido, en
caso no portara un tipo de documento de identidad; ste mtodo ocasiona
prdidas de tiempo entre consultas y emisin de reportes, ocasionando malestar
entre las personas intervenidas, ya que tiene que esperar su turno para ser
identificada.
Otro de los procedimientos que efectan los efectivos policiales, es el uso de una
Laptop; que no es propia de la comisara, sino de un efectivo policial, que la facilita
para efectuar el operativo, en dicho equipo se introduce un CD -ROM, conteniendo
una base de datos desactualizada y que posteriormente sirve para consultar en el
mismo lugar donde se efecta el operativo.
Segn lo mencionado anteriormente, nos conduce a consecuencias como la
prdida de tiempo y de recursos humanos al ser ocupados innecesariamente.
Culminado dicho operativo, los efectivos tienen que formular un reporte de las
personas intervenidas de manera manual digitando todos los datos de los
intervenidos, sumando ms tiempo de lo planificado.
Es por ello que para analizar de una manera ms detallada la problemtica
explicada anteriormente se encuest a un nmero total de 50 Policas de la
comisaria del Norte, dando como resultado los siguientes datos:

Estado Mayor General de la PNP, Policial [en lnea]-[citado Enero 2010, 2011]. anual. Disponible en Internet:
http://www.pnp.gob.pe/anuario.html

11

GRAFICO N 01: Satisfaccin de la eficiencia de la Funcin Policial

FUENTE: Encuesta realizada a los Efectivos Policiales de la CPNP Del Norte.


ELABORACION: Propia.
En ste grafico se refleja un 78%, del personal policial insatisfecho con la funcin
que actualmente vienen desempeando para los operativos de identificacin y
capturas de personas con requisitoria, esto es debido a las limitaciones logsticas
como se detallan en el GRFICO N 02; trayendo como consecuencia que la
delincuencia se mantenga latente al existir personas que pueden representar un
peligro en las calles.

GRAFICO N 02: Calificacin de Tecnologa usada

FUENTE: Encuesta realizada a los Efectivos Policiales de la CPNP Del Norte.


ELABORACION: Propia.

12

GRAFICO N 03: Calificacin de desperdicios de Recursos.

FUENTE: Encuesta realizada a los Efectivos Policiales de la CPNP Del Norte.


ELABORACION: Propia.
Este grafico nos muestra la tecnologa usada para realizar operativos de este tipo,
en primer lugar las consultas tienen limitaciones de acceso, ya que se efecta
mediante llamadas desde un telfono celular y en otros casos una Laptop con CD,
conteniendo la base de datos con informacin desactualizada.
Esto origina que necesariamente se comisione a un efectivo policial para traslado
desde el punto del operativo hasta la Comisara para verificar sus datos completos
de la personas con presunta requisitoria; ocasionando prdida de tiempo para
digitalizar los reportes hechos manualmente y Recursos Humanos.

GRAFICO N 04: Cuenta con Base de Datos en tiempo real.

FUENTE: Encuesta realizada a los Efectivos Policiales de la CPNP Del Norte.


ELABORACION: Propia.
Segn el grafico anterior se muestra que el 96 % define como un problema, una
base de datos desactualizada; el trabajo no es del todo eficiente, ya que este tipo
de proceso necesita obligatoriamente una base de datos con informacin en
tiempo real, para no dejar escapar a personas con requisitorias recientes y que el
sistema aun no lo tenga registrado.

13

Con respecto a los tems anteriores de la problemtica de las requisitorias, como


consecuencia de la tecnologa usada y de las diligencias de identificacin, que
limitan las capturas de personas con requisitoria, no funcionen eficientemente, por
consiguiente se puede deducir que la problemtica identificada es la siguiente:

Disconformidad con los procedimientos y tecnologa usada para la


identificacin de personas requisitoriadas.
Prdida de tiempo en el proceso de identificacin de personas requisitoriadas y
formulacin de reportes.
Base de datos no funciona en tiempo real.

14

1.2 Justificacin e Importancia de la Investigacin


La identificacin biomtrica por huella dactilar, la cual consiste en la verificacin
de la identidad de una persona basada en una huella dactilar, un sistema
biomtrico de huella digital son que los atributos fsicos de una persona suelen ser
difciles de falsificar, uno no puede perder sus huellas digitales como pierde una
llave; razn por la cual este tipo de sistemas es idnea para la identificacin de
personas con requisitoria, por otro lado la Tecnologa WAP, es la ms innovadora
para resolver problemas corporativos y de negocios a nivel de consultas y
reportes con total disponibilidad; esto gracias a que proporciona una manera
estandarizada de enlazar los mviles con Internet. La investigacin se justifica por
la necesidad de mejorar la eficiencia en las operatorias de identificacin de
personas con requisitoria, realizadas por los efectivos policiales de la Comisara
PNP Del Norte; adems se escogi esta unidad como piloto ya que este tipo de
sistemas se podra aplicar en toda la Policial Nacional del Per con la finalidad de
optimizar este tipo de funciones y disminuir de esta manera la inseguridad
ciudadana que representan un peligro para la sociedad.
1.3 Objetivos de la Investigacin
1.3.1 Objetivo General
Implementar un sistema de identificacin para la deteccin a travs de lector de
patrones biomtricos, para la deteccin de personas con requisitoria, utilizando
la Tecnologa WAP y Software Libre, en la Comisaria PNP del Norte.
1.3.2 Objetivo Especficos
a) Reunir la informacin necesaria sobre la situacin actual de los procesos que
se realizan para la deteccin de personas con requisitoria en la Comisaria
PNP del Norte.
b) Disear e implementar la base de datos considerando los requerimientos
brindados por la institucin policial.
c) Analizar la metodologa de desarrollo y sus etapas para el diseo de la
aplicacin WAP.
d) Implementar la solucin de acuerdo a los requerimientos obtenidos.

15

1.4 Limitaciones de la Investigacin


El proyecto de investigacin a realizarse, tiene como objetivo principal la
identificacin de personas con requisitoria, utilizando tecnologas innovadoras
como son: WAP, WEB y BIOMETRICO; las cuales permiten una identificacin
plena y en tiempo real, lo que ayuda a solucionar la problemtica de esta
investigacin, y tiene una limitacin de compatibilidad de software para equipos
mviles (Celulares), con lo que respecta a la de identificacin biomtrica, razn
por la cual se hace la demostracin en una laptop que tiene como ventaja la
portabilidad y conectividad.

16

CAPITULO II:
MARCO TEORICO

17

2.0 Marco Terico


2.1 Antecedentes de la Investigacin
A. Aplicacin de Consulta WAP para la Plataforma Educativa Institucional EEscen@ri de la Universidad Industrial de Santander 2
Esta tesis tuvo como objetivo general fue la implementacin de un prototipo de
interfaz en dispositivos mviles para brindar el acceso a la plataforma educativa
utilizando la tecnologa WAP. As mimo dentro de sus objetivos especficos fueron,
disear la arquitectura de una aplicacin mvil que permiti la interaccin con
algunas herramientas de la plataforma e-escen@ari: participacin en foros de
discusin, charlas en lnea, consulta de tareas y estadsticas de acceso, disear
las interfaces de usuario para el dispositivo mvil preservando los estndares de
diseo del libro de estilo de la plataforma e-escen@ari, realizar la conexin a la
base de datos utilizada en la plataforma e-escen@ari, para la obtencin de
informacin actualizada, programar la aplicacin en el lenguaje estndar ofrecido
por la tecnologa WAP, poner en marcha el prototipo.
La tesis guarda relacin en lo referente a tecnologa WAP, as mismo ha sido
desarrollado para el rea acadmica de la institucin, en beneficio de una mejora
en su gestin, as mismo ste fue desarrollado bajo el lenguaje de programacin
Java.
B. Desarrollo de un Equipo Autnomo Biomtrico para la Identificacin de
Personas3
Esta tesis la desarroll y aplic el Tesista Sotomayor, que desarrollo un equipo
biomtrico autnomo cuyo objetivo general se realiz para contribuir al desarrollo
de la biometra como tecnologa aplicada y fomentar el desarrollo de nuevos
productos y soluciones, orientados a la masificacin de estos sistemas.
Dentro de sus objetivos especficos se cre un dispositivo de captura e
identificacin de huella dactilar que permiti obtener un producto comercialmente
rentable destinado a satisfacer principalmente los requerimientos de control de
acceso y asistencia, fabricacin de un dispositivo de bajo costo, se cre un
dispositivo capaz de identificar o autenticar de forma autnoma y compacta sin
requerir de dispositivos o sistemas computacionales externos, se dise un
producto que gener soluciones flexibles, a medida de los clientes, se cre una
cartera de soluciones estndares, sobre las cuales se realizarn las distintas
adaptaciones requeridas que generaron soluciones integrales.
La tesis guarda relacin por que se desarroll un equipo biomtrico que permiti
la identificacin de personas por medio de las huellas dactilares orientado a los
requerimientos de control de acceso y asistencia.
C. Sistema de Consulta Va Dispositivo Inalmbrico WAP de un Sistema
Educativo 4
Esta tesis ejecut un sistema de consulta que tuvo como objetivo general
implementarlo va dispositivo inalmbrico WAP para un sistema educativo.

Meja, C, Gmez A. Aplicacin de Consulta WAP para la Plataforma Educativa Institucional E-Escen@ri de la Universidad
Industrial de Santander. Bucaramanga. Universidad Industrial de Santander.
3
Sotomayor, C. Desarrollo de un Equipo Autnomo Biomtrico para la Identificacin de Personas. Chile Universidad Mayor, 2007
4

Pastor, M. Sistema de Consulta Va Dispositivo Inalmbrico WAP de un Sistema Educativo. Lambayeque. Universidad de Chiclayo,
2005

18

En esta Tesis se demuestra que las herramientas de Software libre aportan al


desarrollo de nuevas aplicaciones en la Web, y sus beneficios son muy grandes y
con respecto al mnimo recurso econmico que se requiere para la
implementacin en este tipo de aplicaciones.
El verdadero potencial de WAP se precisa ms en un futuro donde creemos que el
WML ser una transaccin natural al HTML, ya que la llegada de los telfonos
celulares de tercera generacin permite tales capacidades multimedia logrando
ser ms atractivo para los usuarios.
La tesis guarda relacin, ya que ambos se refirieron a tecnologa WAP en
instituciones, para la optimizacin de procesos.
D. Diseo de una Aplicacin WAP para el rea de Consultas Acadmicas de la
UCSA5
En esta tesis se construy una aplicacin WAP cuyo objetivo general se
implement para el rea de consulta acadmicas de la universidad del Cono Sur
de las Amricas. As mismo dentro de sus objetivos se mejoraron los tiempos de
respuestas de parte del departamento de control universitario sern menores y se
logro tambin optimizar el uso de los recursos tantos humanos como materiales
en este departamento.
Este desarrollo abri las puertas para la innovacin en el desarrollo de sistemas
de informacin incorporando aplicaciones WAP.
El desarrollo e implementacin se uso de modelo para el uso de esta tecnologa
en sistemas de informacin de otras instituciones.
La tesis guarda relacin por que se utiliz tecnologa WAP para la optimizacin de
consultas acadmicas va WEB y se redujo el tiempo de respuesta a sus
solicitudes.
E. Implementacin de un Sistema de Autenticacin Biomtrica Basado en
Huellas Digitales 6
Esta tesis implement un sistema de autenticacin biomtrica cuyo objetivo
general se bas en huellas digitales. As mismo dentro de sus objetivos
especficos se investigaron a las tecnologas sobre autenticacin biomtrica
basada en huellas digitales, estudi y analiz los diferentes algoritmos de
adquisicin y comparacin que existen para el estudio biomtrico, defini las
herramientas a utilizar para el desarrollo de la aplicacin, desarroll el algoritmo
para la comparacin de huellas digitales.
La tesis guarda relacin, puesto que se utiliz la autenticacin biomtrica que se
aplic en huellas digitales con el fin de comparar los patrones biomtricos.

Delgado C y Col. Diseo de una Aplicacin WAP para el rea de Consultas Acadmicas de la UCSA .Paraguay. Universidad del
Cono Sur de las Amricas, 2007
6
Hidalgo J. Implementacin de un Sistema de Autenticacin Biomtrica Basado en Huellas Digitales .Ecuador. Escuela Superior
Politcnica de Chimborazo , 2010

19

2.2 Desarrollo de la Temtica correspondiente al tema investigado


2.2.1 Marco Legal:
A. Constitucin Poltica del Per
La Polica Nacional tiene por finalidad fundamental garantizar, mantener y
restablecer el orden interno. Presta proteccin y ayuda a las personas y a la
comunidad. Garantiza el cumplimiento de las leyes y la seguridad del
patrimonio pblico y del privado. Previene, investiga y combate la delincuencia.
Vigila y controla las fronteras7.
El Artculo de la Constitucin Poltica del Per, sealado anteriormente, otorga
a la Polica Nacional todas las funciones especficas para contrarrestar la
delincuencia y mantener el orden pblico.
B. Ley Orgnica de la Polica Nacional
En esta Ley se indican como funciones y atribuciones de la Polica
correspondientemente, el primero Ejercer la identificacin de las personas con
fines policiales8, y la segunda Requerir la presentacin de documentos de
identidad personal cuando el caso lo amerite9; stos dos artculos permiten
que la Polica Nacional del Per, realice operativos de identificacin de
personas, en especial para detectar aquellas que presenten Requisitoria;
utilizando todo los medios tecnolgicos para la optimizacin de capturas de
estas personas que se encuentran fugitivas de la justicia.
C. Directiva General N 003-2004-IN-PNP
En la presente directiva se establecen Procedimientos operativos de
identificacin plena de personas sujetas a intervencin o investigacin
policial10; este documento indica todos los procedimientos para la
identificacin de personas con requisitorias, adems establece como normar el
apoyo tcnico - cientfico que brinda la Divisin de Identificacin Criminalstica
(DIVIDCRI) a las Unidades Policiales a nivel nacional.
D. Publicacin Diario El Comercio
La presente publicacin: Patrulleros tendrn detectores biomtricos para
identificar a requisitoriados11, sealada por el ministro del interior, en la cual
refiere una tecnologa similar a la de nuestro sistema, sustenta que lo que
planteamos como propuesta para optimizar las capturas de personas con
requisitorias.

Constitucin Poltica del Per, Artculo 166, Promulgada 29Setiembre 1993.Per.

Ley N 27238, Ley Orgnica de la Polica Nacional, Titulo II (Funciones, atribuciones, facultades y cdigo de conducta), Captulo I,
Articulo N 7, Funciones, Literal 15. Pg. 3.
9 Ley N 27238, Ley Orgnica de la Polica Nacional, Titulo II (Funciones, atribuciones, facultades y cdigo de conducta), Captulo I,
Articulo N 8, Atribuciones, Literal 2. Pg. 3.
10
Directiva General N 003-2004-IN-PNP, Publicada en "El Peruano", 12.03.04
11

Diario el Comercio, Per, del 13 de junio de 2010.

20

2.3
Definicin conceptual de la terminologa empleada.
2.3.1 Sistemas Biomtricos
Si se remonta unas dcadas atrs y se piensa en la forma en la que se
controlaba el acceso a los de mxima seguridad, indudablemente aparece en la
mente una visin muy remota de los mtodos del pasado. En la poca
medieval, los pobladores de aquellos exorbitantes castillos rodeados por
extensos lagos, controlaban el acceso por medio de fornidos guerreros parados
en torres ubicadas arriba de los puentes que hacan las veces de portones de
ingresos, dando el visto bueno segn una inspeccin de los datos
suministrados por el forastero. Para continuar citando ejemplos recordemos
que las ms atractivas pelculas de espionaje, cuando se produca la llegada de
una persona a la casa de cualquier detective o a la guardia del malhechor de
turno, el invitado, indefectiblemente, tena que pronunciar una frase en forma
de contrasea, la cual era respondida del otro lado con la continuacin de ese
refrn. De entonces a hoy, desde la ms rudimentaria de las cerraduras
mecnicas hasta el ms sofisticado sistema electrnico, infinitas son las formas
de controlar el ingreso a un establecimiento. Y desde que aparecieron los
detectores biomtricos la seguridad en el control paso a ser sin dudas uno de
los ms eficientes. En el mbito de las tecnologas de la seguridad, uno de los
problemas fundamentales a solventar es la necesidad de autenticar de forma
segura la identidad de las personas que pretenden acceder a un determinado
servicio o recinto fsico. De este modo, surge la biometra, tambin conocida
como tcnicas de identificacin biomtrica, con el objetivo de resolver este
problema a partir de las caractersticas propias de cada individuo, como la voz,
huella dactilar, rostro, etc. Estas tcnicas de identificacin biomtrica, frente a
otras formas de autenticacin personal como el uso de tarjetas PINES o
nmero de identificacin personal, como el usado en cajeros automticos, tiene
la ventaja de que los patrones no pueden perderse o ser sustrados, ni pueden
ser usados por otros individuos en el caso de que lleguen a tener accesible
nuestra tarjeta personal y/o PIN.12
2.3.2 Tecnologa Biomtrica
La biometra es una rama de la matemtica estadstica que analiza los datos
biolgicos. El trmino se deriva de las palabras griegas "bios" de vida y "metrn"
de medida, la biometra tiene muy diversos significados y sealaremos los ms
importantes.
Es un mtodo de identificacin, autenticacin, comprobacin automatizada
y segura, del ser humano, basndose en elementos morfolgicos que son
inherentes a travs de caractersticas.
La biometra se basa en el anlisis de datos relacionados con el individuo, y puede
clasificarse en categoras como se muestra en la Figura N 01. La biometra se
divide en 3 ramas: 1 El tratamiento basado en el anlisis morfolgico, que a
la vez se divide en el estudio de la forma de la huella digital, la forma de la mano,
retina, iris, reconocimiento facial, y termografa. 2 El examen de las trazas
biolgicas, que estudia el olor y el ADN comprendiendo saliva, orina y sangre.
3 El tratamiento basado en el anlisis del comportamiento, el cual estudia la
dinmica de trazado de una firma, la forma de caminar, la voz, el golpeo o
dinmica sobre el teclado de una computadora.

12

Hidalgo, V. Implementacin de un Sistema de Autenticacin Biomtrica Basada en Huellas Digitales. Escuela Politcnica de
Chimborazo. Riobamba Ecuador. 2010

21

Figura N 01. Esquema Biomtrico

BIOMETRA

El tratamiento basado en el anlisis


morfolgico

El examen de las
trazas biolgicas

Huellas digitales

Olor

Forma de la mano

ADN

El
tratamiento
basado en el anlisis
de comportamientos

Dinmica de
trazado de una
firma

Retina

Saliva

La forma de
caminar

Iris

Orina

Voz

Reconocimiento
facial

Sangre

Golpeo o dinmica
sobre el teclado de
una computadora.

Termografa
Anlisis gestual

2.3.2.1 Obtencin Biomtrica


El proceso de adquirir un patrn biomtrico consta de diferentes secuencias las
cuales iremos describiendo a continuacin:
a) Lector biomtrico.- Es un sensor o sensores que permiten la extraccin de una
muestra, los lectores biomtricos pueden ser pticos, de campos elctricos,
ultrasnicos y trmicos.
b) Evaluacin de la muestra biomtrica.- Cuando se adquiere una muestra
biomtrica sta es evaluada para ver si es de buena nitidez y las
caractersticas son las adecuadas, para poderlas mejorar mediante
algoritmos, y stas sean an de mejor calidad para guardarlas en una base
de datos. En que la muestra no sea buena se le pide a la persona volver a
dejar su muestra para reevaluarla.

22

c) Comparacin biomtrica.- Mediante la comparacin de la muestra


biomtrica, se permite dar acceso a la persona que desee ingresar a cierta
peticin, en tanto coincidan las muestras.
d) Base de datos.- La base de datos es primordial para dar acceso a una
peticin, ya que en sta se encuentran tanto las muestras originales como la
entrada de las nuevas muestras biomtricas las cuales tienen que coincidir
con las almacenadas en la base de datos.
2.3.2.2 Reconocimiento de Huella digital
Las personas tenemos la caracterstica de tener huellas dactilares nicas que se
forman durante la 6 semana de gestacin, stas nunca cambian en el ciclo de la
vida, incluso los gemelos no tienen huellas digitales iguales. El reconocimiento
de la huella digital es 99.9% seguro, la persona se registra en una base de datos
con sus respectivos datos personales, en el momento de comparar una huella
previamente grabada en una base de datos con la original.
La huella digital tiene ciertas caractersticas y detalles en las papilas como son:
arco, gancho, espiral, lneas interrumpidas (cortadas), bifurcaciones, lagos,
puntos, islas, etc., como se muestra en la Figura 02, las pequeas arrugas que
tienen estn en dos formas: salientes (crestas papilares) y depresiones (surcos
interpapilares), Las crestas contienen las glndulas sudorparas, produciendo un
aceite, los cuales se quedan en los surcos de la huella, al hacer contacto stas
quedan plasmadas.
Figura N 02. Caractersticas dactilares.

Arco

Presilla izquierda

Lazo

Presilla Derecha

23

Espiral

Verticilo

La huella dactilar puede contener islote, bifurcaciones, puntos, cortadas,


horquillas, empalmes, arcos, lazos, espirales presilla izquierda, presilla
derecha, as como verticilos, las cuales nos pueden ayudar a facilitar el
reconocimiento de una persona.
El proceso para hacer la corroboracin de la huella digital se tiene que obtener
a travs de un lector, un sistema que con un algoritmo extrae las minucias, y
las representa en una numeracin aleatoria, despus crea una imagen en dos
dimensiones con las caracterstica de los puntos(x, y); en un plano cartesiano,
formando ngulos dando como resultado un prisma, los cuales generan un
cdigo en unos vectores que son guardados en una base de datos; para que
cuando la persona pase su huella, sta pueda ser comparada, como se
muestra en la Figura 03.
Figura N 03. Proceso dactilar.

BD

El proceso de identificacin de huella dactilar, consiste en poner un dedo en un


Lector biomtrico, el cual toma la muestra, genera unos puntos para unirlos y
formar un prisma, el cual
No para almacenarlos en
Si genera un vector de nmeros
una base de datos, as cuando la persona quiera ser identificada, nuevamente
pone su huella dactilar en el lector biomtrico, y ste buscar el patrn de
huella en la base de datos, para as verificar si la persona es quien dice ser, si
es verdica tendr acceso a su peticin13.

13

Hidalgo, V. Implementacin de un Sistema de Autenticacin Biomtrica Basada en Huellas Digitales. Escuela Politcnica de
Chimborazo. Riobamba Ecuador. 2010.

24

2.3.2.3 Justificacin de las huellas dactilares.14


Desde siempre se utilizaron diferentes sistemas para la proteccin de elementos
preciados, estos tipos de proteccin estn basados en las formas de
autenticacin, las cuales detallamos a continuacin:

Las medidas de seguridad basadas tanto en "algo que se conoce" como "algo que
se tiene", implican el conocimiento de la identidad de un usuario, es decir, si
nosotros sabemos o tenemos la correspondiente autenticacin (clave, password ,
llave, tarjeta de acceso, etc.), podremos acceder al sistema y/o dispositivo.
El problema con lo que se "conoce", es que el mismo no tiene relacin alguna con
la persona real del individuo, o sea, el conocimiento de alguna clave o la tenencia
de alguna llave, no est relacionada de ninguna manera con nuestra propia
identidad.
El problema con lo que se "tiene", es que pueden ser robados o simplemente
transferidos, logrando con esto que a nuestro sistema y/o dispositivo puedan
acceder personas que antes no "conocan" o no "tenan" ese elemento de
seguridad de acceso, logrando con esto atravesar las medidas de control.
Los sistemas que basan su seguridad en lo que una persona pueda conocer o
tener, no son infalibles, es ms, son muy inseguros, y adems de esto, debemos
mencionar que tampoco los sistemas basados en estas medidas de seguridad
pueden identificar a un usuario con certeza absoluta.
Todos los sistemas basados en autenticacin basada en algo que se "conoce o
tiene" siguen el mismo protocolo: la contrasea/tarjeta es compartida por dos
entidades y ha de mantenerse en secreto, de modo que cuando una de las
entidades muestra la contrasea a la otra, sta comprueba si es la misma, de
modo que si es as, concede el acceso, denegndolo en caso contrario. Basta con
que una de las partes revele el secreto para que el sistema se haya roto, de ah su
fragilidad.
La biometra viene a solucionar todas estas falencias, logrando con xito, que los
usuarios sean reconocidos por sus rasgos fsicos y/o conductuales con una alta
tasa de confiabilidad.

14

Aching, J. Algoritmos para el reconocimiento de imgenes de huellas dactilares. LIMA. UNMSM.2003

25

Generalizando, podemos afirmar que:

2.3.2.4 Evaluacin de Sistemas Biomtricos15


Nivel de Exactitud
El nivel de la exactitud en sistemas biomtricos est asociado a la Tasa de FalsaAceptacin y la Tasa de Falso Rechazo.
La tasa de falsa-aceptacin es el porcentaje de los usuarios que no estn
autorizados por el sistema pero que igual se les da acceso al mismo. La tasa de
falso-rechazo es lo contrario, el porcentaje de los usuarios autorizados por el
sistema pero que se les niega el acceso.
Si bien estas tasas de exactitud son tiles, y los fabricantes de sistemas
biomtricos las citan a menudo en sus descripciones del producto, algunos de
estos valores no son reales y muchas veces son adulterados a efectos de poder
sorprender al potencial cliente.
Con respecto a estos valores, los fabricantes estn destacando que sus productos
tienen una Tasa de Falsa Aceptacin que varan entre 0.0001% y 0.1%, aqu
podemos citar como ejemplo, los lectores biomtricos de mano de futronic FS,
tienen comprobadamente una Tasa de Falsa Aceptacin del 0.1%. Con respecto a
las Tasas de Falso Rechazo, se manejan valores entre 0.00066% y el 1.0%
Es un hecho inevitable que los rasgos fsicos de las personas varen en un cierto
plazo, especialmente con las alteraciones debido al envejecimiento o accidentes.
Estas y otras consideraciones son las que limitan la exactitud de los dispositivos
biomtricos, pero de todas formas, son mucho ms exactos que otras medidas o
mecanismos de seguridad, ya que se basan en los rasgos del usuario y no en lo
que tienen o en lo que saben.
Adems de estos factores que hemos nombrado, hay algunos otros que tambin
son evaluados a la hora de determinar la calidad de un dispositivo biomtrico, por
ejemplo, existe lo que se llama la vulnerabilidad al fraude o barrera para atacar, en
este caso, se prueba al sistema con una persona que quiere hacer un uso
engaoso del mismo y el cual tratar de burlarlo de mltiples maneras a los fines
de lograr su propsito, es decir, utilizar el dispositivo o sistema a pesar de no estar
autorizado. En este caso, el sistema biomtrico Futronic FS cuenta con
caractersticas de seguridad que puedan reconocer a una persona viva, ya que es
15

Desarrollados por el Subcomit de Biometra del NSTC,www.biometrics.gov, Agosto 2006

26

posible crear dedos de latex o silicona, etc. que pueden llegar a burlar o pasar
cualquier medida de seguridad biomtrica, siempre y cuando estas no estn
tecnolgicamente aptas adems de una probabilidad de dos huellas iguales 1
en 64000 millones.
Segn Tasa de Falso Rechazo y Tasa de Falsa Aceptacin
La Tasa de Falso Rechazo (False Rejection Rate, FRR) es la probabilidad de que
el sistema de autenticacin rechace a un usuario legtimo porque no es capaz de
identificarlo correctamente, y por Tasa de Falsa Aceptacin (False Acceptance
Rate, FAR) la probabilidad de que el sistema autentique correctamente a un
usuario ilegitimo.
Una FRR puede provocar cierto descontento entre los usuarios del sistema debido
al alto nmero de rechazos, en cambio una FAR elevada suscita un grave
problema de seguridad, ya que permitira el acceso a recursos por parte de
personal no autorizado.
Si queremos evaluar las prestaciones de un sistema biomtrico, utilizaremos lo
que se llama Tasa de xito (Success Rate, SR), valor que se obtiene en base a
una combinacin de los dos factores anteriormente nombrados.
SR= 1 (FAR +FRR)
La FAR y la FRR, son parmetros inversamente proporcionales debido a que
marcan valores opuestos, estos parmetros variarn en funcin de las
condiciones que se fijen para la identificacin biomtrica. Por ejemplo, en caso de
utilizar el programa en entornos de mxima seguridad, intentaremos que la FAR
sea lo ms pequea posible, aunque esto implique un aumento significativo de la
FRR.
Para evitar un desfasaje en la valorizacin de cualquiera de estos parmetros, es
necesario fijar un umbral que permita igualar los dos factores, lo que permitir
obtener un ptimo funcionamiento del sistema.
Este umbral se denomina Tasa de Error Igual (Equal Error Rate, ERR), y es el
que determinar, finalmente, la capacidad de identificacin del sistema, esto
significa que mientras ms bajo sea el valor de ERR, ms exacto es el sistema.

En la figura abajo detallada se muestra la correspondencia de dicha relacin.

27

El punto de equilibrio se da en FAR=FRR es decir, el punto EER

La FAR y la FRR son funciones del grado de seguridad deseado. En efecto,


usualmente el resultado del proceso de identificacin o verificacin ser un
nmero real normalizado en el intervalo [0, 1], que indicar el "grado de
parentesco" o correlacin entre la caracterstica biomtrica proporcionada por el
usuario y la(s) almacenada(s) en la base de datos. Si, por ejemplo, para el ingreso
a un recinto se exige un valor alto para el grado de parentesco (un valor cercano a
1), entonces pocos impostores sern aceptados como personal autorizado y
muchas personas autorizadas sern rechazadas. Por otro lado, si el grado de
parentesco requerido para permitir el acceso al recinto es pequeo, una fraccin
pequea del personal autorizado ser rechazada, mientras que un nmero mayor
de impostores ser aceptado. El ejemplo anterior muestra que la FAR y la FRR
estn ntimamente relacionadas, de hecho son duales una de la otra: una FRR
pequea usualmente entrega una FAR alta, y viceversa. El grado de seguridad
deseado se define mediante el umbral de aceptacin u, un nmero real
perteneciente al intervalo [0,1] que indica el mnimo grado de parentesco permitido
para autorizar el acceso del individuo.

Fig.- Grfica tpica de la tasa de Falso Rechazo (FRR) y la de Falsa Aceptacin


(FAR) como funciones del umbral de aceptacin u para un sistema biomtrico.

28

2.3.2.5 Ventajas de la Identificacin de Personas mediante el Reconocimiento


Dactilar
De todos los biomtricos disponibles, incluyendo el escaneo de la cara, el iris y
la retina, o la identificacin de voz entre otros, la huella dactilar es uno de los
ms convenientes y seguros.
Las ventajas del biomtrico de huella dactilar para la identificacin de personas
incluyen:
a)

Se tiene una cantidad significante de informacin en cada huella como para


poder basarnos en sta y asegurar la unicidad y autenticidad de cada huella.

b) Todas y cada una de nuestras diez huellas digitales es nica, diferente una de
otra y a su vez distinta de las huellas de cualquier otra persona.
c) A diferencia de las contraseas, nmeros de identificacin (utilizados en
tarjetas de crdito) y smart cards, de las que dependemos en estos das para
identificarnos, nuestras huellas dactilares no se pueden perder u olvidar y
nunca pueden ser robadas.
d)

Tenemos diez huellas, pero solo una voz, una cara o dos ojos.
Las personas que lo utilizan, no le tienen temor alguno como a otros
biomtricos que piensan que les puede causar algn dao futuro por su
constante uso.

2.3.3 Surgimiento de la Tecnologa WAP


Con el fin de brindar a las personas la informacin que requieren de una forma
gil y confiable, las compaas de dispositivos mviles aparte del servicio de
voz que brindaban empezaron a crear aplicaciones que permitieran a los
usuarios la posibilidad de acceder a datos en forma remota, es as, como en
junio de 1997 Phone.com, se une a las compaas: Ericsson 16, Motorola17 y
Nokia18 que representaban el 90% del aprovisionamiento mundial de telfonos
mviles y Fundan el foro para el Protocolo de Aplicaciones Inalmbricas. El
WAP Frum es el grupo industrial dedicado a permitir la evolucin de los
servicios telefnicos y de informacin en dispositivos inalmbricos, se encarga
bsicamente de definir el conjunto de especificaciones que pueden ser usadas
en las aplicaciones para los dispositivos. Actualmente, el WAP Frum engloba
ms de 400 empresas relacionadas con temas de telecomunicaciones, que han
trabajado en la construccin de estndares para la red inalmbrica. 19
2.3.3.1 Componentes WAP
Los componentes bsicos que hacen posible el funcionamiento de WAP
son: el dispositivo mvil con navegador WAP, red de telefona mvil red de
Internet inalmbrica, WAP Gateway y el servidor de aplicaciones. En el
grafico N06 se presenta la organizacin de estos componentes:
16

http://www.ericsson.com/
http://www.motorola.com/
18
http://www.nokia.com/
19
Meja, C, Gmez A. Aplicacin de Consulta WAP para la Plataforma Educativa Institucional E-Escen@ri de la Universidad
Industrial de Santander. Bucaramanga. Universidad Industrial de Santander.
17

29

Figura N04: Componentes bsicos de WAP.

2.3.4 Lenguajes para el Desarrollo de Aplicaciones WAP 20


En esta seccin se habla de los lenguajes de marcado que se utilizan en el
desarrollo de aplicaciones para dispositivos mviles, y que permiten la
construccin de la aplicacin WAP del presente trabajo de grado. Los lenguajes
utilizados son WML y XHTML, los cuales como se dijo anteriormente ofrecen
capacidades similares a las de HTML y estn basados en estndares abiertos
ya existentes como son el protocolo HTTP y el lenguaje de programacin XML.

WML (Wireless Mark-up Language)


WML fue creado por el WAP Frum, quien se encarga de definir la sintaxis,
variables y elementos a utilizar, algunos fabricantes han desarrollado
capacidades adicionales a este estndar que poco a poco se han ido
liberando y estandarizando. WML, al igual que HTML, permitiendo el
ingreso de informacin, uso de formularios, presentacin de texto e
imgenes y soportar un lenguaje de script, llamado WMLScript, que permite
manipular datos y proporcionar interactividad a las pginas. Este lenguaje
de programacin est diseado de tal manera que permite adaptarse
siempre a las limitaciones en cuanto a la potencia de los dispositivos, las
dimensiones de las pantallas, la navegacin sin teclado y el ancho de
banda reducido.

WMLScript
WMLScript est basado en Java Script, y al igual que este, permite ejecutar
funciones de lado del cliente, es decir sin tener que procesar informacin en
el servidor, logrando optimizar los tiempos de respuesta. Bsicamente,
WMLScript cubre necesidades del navegador, colabora con el manejo de
los datos, la realizacin de clculos bsicos y diferentes tipos de
validaciones de campos de formularios.

XHTML (eXtensible HyperText Markup Language)


XHTML es un lenguaje de programacin estndar basado en HTML y tiene
sus mismas funcionalidades, pero cumple con especificaciones ms
estrictas basadas en reglas de XML. Su objetivo es reemplazar a HTML
convirtindose en otra versin del mismo, como un estndar mucho ms
avanzado y que tiene como caracterstica principal la interpretacin de la
informacin independientemente del dispositivo que se est accediendo.
Con XHTML, se logra la integracin entre WAP mvil y el acceso tradicional
a Internet, ofreciendo a los navegadores WAP mayores posibilidades en el
diseo y formatos ofrecidos al usuario con el uso de hojas de estilo (CSS),

20

Meja, C, Gmez A. Aplicacin de Consulta WAP para la Plataforma Educativa Institucional E-Escen@ri de la Universidad
Industrial de Santander. Bucaramanga. Universidad Industrial de Santander.

30

la reutilizacin de contenidos, y adems, permite acceder desde el


dispositivo mvil a los diferentes servicios que actualmente se ofrecen en
Internet.
2.3.5 Metodologa RUP (Rational Unified Process)21
Se selecciona la metodologa RUP (Rational Unified Process), ya que presenta
un proceso de desarrollo iterativo, se maneja el uso de requerimientos, propone
una arquitectura basada en componentes, trata el control de cambio de
software y la verificacin de la calidad del software. Rational Unified Process
(RUP) es un proceso de Ingeniera de Software planteado por Kruchten (2000)
cuyo objetivo es producir software de alta calidad, es decir, que cumpla con los
requerimientos de los usuarios dentro de una planificacin y presupuesto
establecidos. Cubre el ciclo de vida de desarrollo de software.
RUP toma en cuenta las mejores prcticas en el modelo de desarrollo de
software en particular las siguientes:
Desarrollo de software en forma iterativa (repite una accin).
Manejo de requerimientos.
Utiliza arquitectura basada en componentes.
Modela el software visualmente (Modela con Unified Modeling Language,
UML).
Verifica la calidad del software.
Controla los cambios.

Modelo De Rational Unified Process


Rational Unified Process se representa usando cuatro elementos principales
de modelaje: trabajadores, actividades, artefactos y flujo de trabajo
(Kruchten, 2000):
Trabajadores: este trmino se refiere a los roles que definen cmo
deberan trabajar los individuos. Un trabajador desempea uno o ms
roles y es propietario de un conjunto de artefactos.
Actividades: una actividad de un trabajador especfico es una unidad
de trabajo que un individuo en ese rol puede realizar. La actividad tiene
como objetivo claro, usualmente expresado en trminos de la creacin y
modificacin de artefactos, tales como modelo o una clase. Cada
actividad est asignada a un trabajador especfico.
Artefactos: un artefacto es una pieza de informacin que es producida,
modificada o usada por un proceso. Son productos tangibles del
proyecto: las cosas que el proyecto produce o usa mientras se trabaja
hacia el producto final. Los artefactos se usan como entradas para los
trabajadores para realizar una actividad y son el resultado o la salida de
esas actividades.

2.3.6 Lenguaje de Programacin PHP22


PHP es un lenguaje de programacin interpretado, diseado originalmente para
la creacin de pginas web dinmicas. Es usado principalmente en
interpretacin del lado del servidor pero actualmente puede ser utilizado desde
una interfaz de lnea de comandos o en la creacin de otros tipos de programas
incluyendo aplicaciones con interfaz grfica usando las bibliotecas Qt o GTK+.

21

Prez o. Propuesta de una metodologa De desarrollo y evaluacin de software educativo Bajo un enfoque de calidad sistmica .
Universidad Simn Bolvar.2007.
22
Delgado C y Col. Diseo de una Aplicacin WAP para el rea de Consultas Acadmicas de la UCSA .Paraguay. Universidad del
Cono Sur de las Amricas, 2007.

31

PHP es un acrnimo recursivo que significa PHP Hypertext Pre-processor. Fue


creado originalmente por Rasmus Lerdof en 1994; sin embargo la
implementacin principal de PHP es producida ahora por The PHP Group y
sirve como el estndar de facto para PHP al no haber una especificacin
formal. Publicado bajo la PHP License, la Free Software Foundation considera
esta licencia como software libre.
PHP es un lenguaje interpretado de propsito general ampliamente usado y
que est diseado especialmente para desarrollo web y puede ser embebido
dentro de cdigo HTML. Generalmente se ejecuta en un servidor web, tomando
el cdigo en PHP como su entrada y creando pginas web como salida. Puede
ser desplegado en la mayora de los servidores web y en casi todos los
sistemas operativos y plataformas sin costo alguno. PHP se encuentra
instalado en ms de 20 millones de sitios web y en un milln de servidores,
aunque el nmero de sitios en PHP ha declinado desde agosto de 2005.
2.3.7 Lenguaje de programacin Java
Se utiliza este lenguaje solo en los mdulos biomtricos que son enrolar al
usuario y verificacin y marcacin de asistencia de personal, ya que este tipo
de sistemas trabajan con APIS de desarrollo en java para la manipulacin de
huellas dactilares.
2.3.8 API FINGER PRINT
Es un conjunto de algoritmos matemticos que procesan la imagen que toma el
escner de la huella dactilar y generan el patrn para luego ser registrada a
una base de datos, esta base de datos esta modelada en POSTGRESQL.
2.3.9 Base de Datos My SQL23
Es un sistema de gestin de bases de datos relacional, fue creada por la
empresa sueca MySQL AB, la cual tiene el copyright del cdigo fuente del
servidor SQL, as como tambin de la marca.
MySQL es un software de cdigo abierto, licenciado bajo la GPL de la GNU,
aunque MySQL AB distribuye una versin comercial, en lo nico que se
diferencia de la versin libre, es en el soporte tcnico que se ofrece, y la
posibilidad de integrar este gestor en un software propietario, ya que de otra
manera, se vulnerara la licencia GPL.
El lenguaje de programacin que utiliza MySQL es Structured Query Language
(SQL) que fue desarrollado por IBM en 1981 y desde entonces es utilizado de
forma generalizada en las bases de datos relacionales.
Caractersticas principales
Inicialmente, MySQL careca de algunos elementos esenciales en las
bases de datos relacionales, tales como integridad referencial y
transacciones. A pesar de esto, atrajo a los desarrolladores de pginas
web con contenido dinmico, debido a su simplicidad, de tal manera que
los elementos faltantes fueron complementados por la va de las
aplicaciones que la utilizan. Poco a poco estos elementos faltantes, estn
siendo incorporados tanto por desarrolladores internos, como por
desarrolladores de software libre.
Ventajas
Velocidad al realizar las operaciones, lo que le hace uno de los gestores
con mejor rendimiento.

23

Delgado C y Col. Diseo de una Aplicacin WAP para el rea de Consultas Acadmicas de la UCSA .Paraguay. Universidad del
Cono Sur de las Amricas, 2007.

32

Bajo costo en requerimientos para la elaboracin de bases de datos, ya


que debido a su bajo consumo puede ser ejecutado en una mquina
con escasos recursos sin ningn problema.
Facilidad de configuracin e instalacin.
Soporta gran variedad de Sistemas Operativos.
Baja probabilidad de corromper datos, incluso si los errores no se
producen en el propio gestor, sino en el sistema en el que est.
Conectividad y seguridad.
Desventajas
Un gran porcentaje de las utilidades de MySQL no estn documentadas.
No es intuitivo, como otros programas (ACCESS).
2.4 Desarrollo conceptual de la terminologa empleada
a. WAP: El protocolo de aplicacin sin hilos es una serie de especificaciones que
define a un protocolo para la comunicacin entre aplicaciones de servidor y
clientes; la forma en que se pueden usar funciones especficas en el
dispositivo m.vil en la posicin actual del cliente; y un lenguaje reforzado de
marcar para aplicaciones sin hilos el lenguaje de marcar sin hilos (WML).
b. Telfono Mvil: El telfono mvil es un dispositivo inalmbrico electrnico que
permite tener acceso a la red de telefona celular o mvil. Se denomina celular
en la mayora de pases latinoamericanos debido a que el servicio funciona
mediante una red de celdas, donde cada antena repetidora de seal es una
clula, si bien tambin existen redes telefnicas mviles satelitales.
c. Gateway: Es un dispositivo, con frecuencia una computadora, que permite
interconectar redes con protocolos y arquitecturas diferentes a todos los
niveles de comunicacin. Su propsito es traducir la informacin del protocolo
utilizado en una red al protocolo usado en la red de destino.
La puerta de enlace es normalmente un equipo informtico configurado para
dotar a las mquinas de una red de rea local conectadas a l de un acceso
hacia una red exterior, generalmente realizando para ello operaciones de
traduccin de direcciones IP.
d. HTML: Lenguaje de Marcado de Hipertexto, es el lenguaje de marcado
predominante para la elaboracin de pginas web. Es usado para describir la
estructura y el contenido en forma de texto, as como para complementar el
texto con objetos tales como imgenes. HTML se escribe en forma de
etiquetas, rodeadas por corchetes angulares (<,>). HTML tambin puede
describir, hasta un cierto punto, la apariencia de un documento, y puede incluir
un script (por ejemplo Java script), el cual puede afectar el comportamiento de
navegadores web y otros procesadores de HTML.
e. Java Script: Java Script es un lenguaje de programacin interpretado, dialecto
del estndar ECMAScript. Se define como orientado a objetos,3 basado en
prototipos, imperativo y dinmico.

33

CAPITULO III:
MARCO
METODOLOGICO

3.0 Marco Metodolgico


3.1 Tipo y Diseo de Investigacin
El tipo de nuestra investigacin es Tecnolgica Propositiva; debido a que
nicamente presentamos una propuesta Tecnolgica y no los resultados de una
implementacin.
3.2 Poblacin y Muestra
3.2.1 Poblacin
La poblacin sern los pobladores de la Jurisdiccin de La Comisaria del Norte,
que segn datos de la unidad de estadstica de la II DIRTEPOL, son alrededor
4220, de los cuales 2054 aproximadamente son mayores de Edad.
3.2.2

Muestra
El tamao de la muestra para un anlisis estadstico de diagnstico y prueba
de resultados, ser calculado con la siguiente frmula
z2 p*q*N_____

n=

E2 (N-1)+ z2 (p*q)
Donde:
n: Tamao de la muestra.
N: N personas mayores de edad de la jurisdiccin de la CPNP DEL NORTE.
z: 1,96 para el 95% de confianza, 2,56 para el 99%.
p: Frecuencia esperada del factor a estudiar.
q: 1 -p
E: Precisin o error admitido.
Desarrollo:
Datos: N = 1054 personas adultas.

(1.96)2 (0.5 * 0.5) 1054_______

n=

(0.05)2 (1054 - 1) + (1 .96)2 (0.5*0.5)

n = 281.739430
Segn formula se obtiene un tamao de muestra de 282. Para determinar una
muestra ptima se utiliza lo siguiente:

N
1 (N M )

En donde:
N: Tamao de la poblacin
M: Tamao de la muestra

1054
222,42
1 (1054 282)

35

Nota: Se proceder a intervenir a 222 personas para identificacin de


requisitoria.
3.3 Hiptesis
La Implementacin de un Sistema de Identificacin, para la deteccin de personas
con requisitoria, a travs de lector de patrones biomtricos utilizando tecnologa
WAP y software libre, mejorara los de procesos de operatoria para la
identificacin de personas con requisitoria en la jurisdiccin de la comisaria PNP
del Norte.
3.4 Variables Operacionalizacin
3.4.1

Variable Independiente

3.4.2

Sistema de Identificacin de personas con Requisitoria.

Variable Dependiente

Mejora de los Procesos operatorios de identificacin de personas con


requisitoria en la jurisdiccin de la comisaria PNP del Norte.

36

3.4.3

Operacionalizacin de Variables
Tabla N 01: Operacionalizacin de Variable Dependiente

Variable

Indicador

Tiempo de
identificacin de
personas

Descripcin
Este indicador mide el promedio de
tiempo empleado para la
identificacin de presuntas
personas con requisitoria.

Mejora de los

Formula

Valor Actual

TB = TT/NH
TB = Tiempo de consulta
TT = Tiempo total

2 min.

NI = Nmero de instrumento
de consulta
TER = TTTP / NR

Procesos operatorios

Este indicador mide el promedio de

TER = Tiempo de emisin de

para la identificacin

Tiempo de emisin de

tiempo empleado en la generacin y

reporte

de personas con

reporte

emisin de un reporte del

NR = Nmero de reportes

requisitoriado.

TTTP = Tiempo total traslado

requisitoria

15 min.

de requisitoriado.
IPE = PPID
Cantidad de personas

Este indicador mide el promedio de

PPID= Sumatoria Promedio

intervenidas

personas intervenidas.

de personas intervenidas por


Operativo.

Fuente: Elaboracin propia

37

75

3.5 Mtodos y Tcnicas de Investigacin


3.5.1

Mtodo de Investigacin:
Mtodo Deductivo Inductivo, debido a que la investigacin parte de un caso
en particular, que es la problemtica en la identificacin de las personas con
requisitoria y vislumbra la solucin mediante una propuesta tecnolgica para
mejorar esta identificacin de personas con posible requisitoria en la
jurisdiccin de la Comisaria PNP del Norte.

3.5.2

Tcnicas de Investigacin
Para llevar a cabo este proyecto de investigacin se ha tomado en cuenta las
siguientes tcnicas:
Encuestas: son herramientas, sofisticadas, cientficas y necesarias en el
mundo moderno. Nadie que quiera hacer una inversin, ya sea publicitaria
o para importar o exportar un producto o servicio, debera olvidar el recurrir
a ellas para lograr resultados mejores en la misma.
Anlisis Documental: Se realizar consultas bibliogrficas relacionadas
con el tema investigado, revistas, publicaciones, tesis aplicadas y otros
documentos que se encuentren vinculados a la investigacin.
Observacin Directa: A travs de esta tcnica se conoci b
secuenciamiento de actividades que se realizan en los procedimientos
operativos de identificacin de personas con posible requisitoria.

3.6 Descripcin del instrumento utilizado


a. Instrumentos:
Gua para el anlisis documental.
Formato para la elaboracin de la encuesta.
Unidades de almacenamiento externo.
Sensor Biomtrico.
Telfono Celular 3G.
b. Mtodos:
El mtodo para la recoleccin de datos consistir en una encuesta realizada al
personal policial de la comisaria PNP del Norte.
La encuesta nos permitir obtener datos reales que nos ayudar a conseguir la
informacin necesaria y as clasificarla de acuerdo al proyecto realizado y al
problema de la investigacin.
3.7 Anlisis Estadstico e Interpretacin de los Datos
Los datos que se lograrn mediante el mtodo indicado anteriormente sern
tratados, utilizando herramientas de anlisis estadsticos como Excel, para
ordenarlos, tabularlos y presentarlos en cuadros grficos para sus
interpretaciones.

38

Tabla N 02

: Tiempo empleado en identificar a personas con posible


Requisitoria por Mes Ao 2011- En la CPNP DEL NORTE.

Persona

Tiempo de
Identificacion
(Minutos)

Persona

Tiempo de
Identificacion
(Minutos)

Persona

Tiempo de
Identificacion
(Minutos)

26

51

27

52

28

53

29

54

30

55

31

56

32

57

33

58

34

59

10

35

60

11

36

61

12

37

62

13

38

63

14

39

64

15

40

65

16

41

66

17

42

67

18

43

68

19

44

69

20

45

70

21

46

71

22

47

72

23

48

73

24

49

74

25

50

75

Fuente: rea Estadstica de la CPNP DEL NORTE.

En la tabla anterior se puede apreciar el tiempo que se demora en la identificacin


de Personas con posible requisitoria, siendo el promedio de 2 minutos, lo cual
imposibilita que las acciones o actividades policiales se cumplan de manera
eficiente.

39

Tabla N 03

: Cantidad de personas identificadas con Requisitoria por Mes


Ao 2011- En la CPNP DEL NORTE.

Mes
Enero
Febrero
Marzo
Abril
Mayo
Junio
Julio
Agosto
Setiembre
Octubre
Noviembre
Diciembre

Cantidad
250
189
198
168
199
187
176
310
299
360
327
289

Con RQ
20
18
19
16
18
16
14
29
31
35
30
16

Fuente: rea Estadstica de la CPNP DEL NORTE.


La tabla anterior nos muestra la cantidad de personas identificadas con requisitoria por
cada mes del presente ao, y que fueron capturadas de un total de 2952 personas
intervenidas. Para el anlisis de estos datos se utiliz la herramienta de estadstica
Excel.
Grafico N 07: Personas Requisitoriadas por Mes.

Fuente: rea Estadstica de la CPNP DEL NORTE.

A continuacin se demuestra que el porcentaje de Personas requisitoriadas


.10% del total de una determinada poblacin de personas intervenidas.

40

de

TABLA N 04: Tiempo promedio de Generacin de Reportes.


Tiempo Empleado
(minutos)

Reporte

Informe de Personas
Intervenidas

20

Informe de Personas con


Requisitoria

10

Tiempo promedio

15

Fuente: rea Estadstica de la CPNP DEL NORTE.


En la tabla anterior, se observa que para generara el reporte existe gran prdida
de tiempo, el cual obliga a dilatar el tiempo establecido en el operativo y que estos
a su vez no se cumplan de manera eficiente.

41

CAPITULO IV:
DESARROLLO DE
LA PROPUESTA

42

4.1 DESARROLLO DE LA PROPUESTA.


Para el desarrollo de la propuesta se aplicar la metodologa de Rational Unified
Process de modo que provea el soporte tcnico y metodolgico en la
implementacin del Sistema de Informacin Integral.
Por cada fase de la metodologa se trabajar con los flujos de trabajo
correspondientes al modelado del negocio, los requisitos, el anlisis y diseo y la
implementacin; presentando los respectivos artefactos que son requeridos.
4.2 FASE DE INICIO
El propsito general en esta fase es establecer los objetivos para el ciclo de vida
del producto software a implementar. Durante esta fase se definir el modelo del
negocio y el alcance proyecto, siendo los artefactos desarrollados:
a.

El Modelo de Caso de Uso del Negocio.

b.

Especificacin de los Caso de Uso del Negocio.

c.

El Modelo de Objetos del Negocio.

d.

El Modelo de Dominio del Problema.

e.

Un glosario con la terminologa clave del dominio del problema.

4.2.1 Modelo de Casos de Uso del Negocio


Un modelo de casos de uso del negocio describe los procesos del negocio en
trminos de casos de uso y actores que corresponden a procesos del negocio y
trabajadores o clientes respectivamente.
A continuacin se presenta este modelo, el cual representa los procesos para la
identificacin de personas con requisitorias en la comisaria PNP del Norte.

43

Figura N 05: M.U.N. - Modelo de Casos de Uso del Negocio

Gestionar Efectivo Policial

Requisitoriado
Operador Policial

Gestionar Requisitoriados

Gestionar Operativos
Personal Policial

Gestionar Seguridad del Sistema

Fuente: Elaboracin Propia


4.2.2 Especificacin de Casos de Uso del Negocio.
Partiendo de la premisa que ya se identificaron los actores y casos de uso
apropiados del sistema (ver M.U.N. N 01 Modelo de casos de uso del negocio)
lo que corresponde a continuacin es detallar los pasos necesarios para cumplir
con dicho caso de uso.

44

CUADRO N 01: Caso de Uso Gestionar Efectivo Policial.


Gestionar Efectivo Policial
Es un proceso administrativo mediante el cual el operador
Definicin del Caso de
policial registra los datos del efectivo policial que labora en
Uso
la CPNP DEL NORTE, tomando en cuenta su grado y unidad.

Metas

Es realizar con eficiencia el proceso de registro del personal


policial para poder ingresar al sistema cada uno de ellos con
diferentes privilegios que permitir el control de acceso,
consultas, reportes, etc.; optimizando as la seguridad de
quienes utilicen este sistema y lograr una mejor auditoria.

Actores

Operador Policial.

Riesgos

.Al realizarse un inadecuado proceso de registro el efectivo


policial, no se podr tener el control de poder identificar
que efectivos realizaron las consultas en caso de que alguna
resultara positiva.

Categora

Flujos de Trabajo

Caso de Uso Principal


Buscar Efectivo
Buscar Unidad
Actualizar Efectivo
Registrar Efectivo
Listar Efectivos
Listar Unidades
Listar Grados
Listar Privilegios
Eliminar Efectivo
Emitir Reporte Efectivo
Fuente: Elaboracin Propia.

45

CUADRO N 02: Caso de Uso Gestionar Requisitoriados.


Gestionar Requisitoriados
Definicin
del Caso de
Uso

Es un proceso administrativo mediante el cual el operador policial


registra los datos y la impresin dactilar del requisitoriado, de la base de
datos de la polica judicial, lugar donde estn registradas todas estas
personas que se encuentran prfugas de la justicia.

Metas

Es realizar con eficiencia el proceso de registro del requisitoriado, esto


permitir que nuestro sistema cuente con una base de datos actualizada
y as poder efectuar la identificacin al momento de ejecutarse los
operativos policiales, evitando homonimias o errores.

Actores

Operador Policial.

Riesgos

.Al realizarse un inadecuado proceso de registro del requisitoriado, esto


podra ocasionar problema administrativo como tambin judiciales,
debido que este proceso est amparado por la ley pero limitadamente, y
cualquier error podra vulnerar los derechos de personas mal
intervenidas.

Categora

Caso de Uso Principal

Flujos de
Trabajo.

Registrar Requisitoriado
Buscar Requisitoriado
Actualizar Requisitoriado
Buscar Alias
Buscar Banda
Registrar Institucin Solicitante
Listar Requisitoriado
Listar Alias/Bandas
Listar Privilegios
Eliminar Requisitoriado
Emitir Requisitoriados
Fuente: Elaboracin Propia.

46

CUADRO N 03: Caso de Uso Gestionar Operativos


Gestionar Operativos
Es un proceso administrativo mediante el cual el operador policial
Definicin del
registra los datos del efectivo policial (Usuarios, personal operante,
Caso de Uso
cargos, lugares), consultas.

Metas

Es realizar con eficiencia el proceso de los operativos policiales de


identificacin de Personas, logrando capturar mayor nmero de
Requisitoriados, disminuyendo as el riesgo de que estas personas estn
libres y cometiendo ms delitos.

Actores

Operador Policial, Efectivo Policial y Requisitoriado.

Riesgos

Al Realizarse mal el desarrollo de los operativos, puede ocasionar una


mala administracin, trayendo como consecuencia reportes errneos.

Categora

Caso de Uso Principal

Flujos de
Trabajo

Registrar Operativo
Registrar Usuarios
Registrar Lugar
Registrar Personal de efectivos
Registrar consultas
Buscar Requisitoriado
Buscar Unidad
Actualizar Operativo
Listar Efectivos
Listar Requisitoriados
Listar Lugares
Listar Consultas
Eliminar Operativo
Emitir Reporte
Fuente: Elaboracin Propia.

47

CUADRO N 04: Caso de Uso Gestionar Seguridad del Sistema.


Gestionar Seguridad del Sistema
Definicin
del Caso de
Uso

Es un proceso Administrativo, mediante el cual se gestionan los


permisos, el acceso de los usuarios al sistema y sus respectivas
contraseas, as mismo el control de la bitcora del sistema.

Metas

Al realizar eficientemente el proceso de gestionar los permisos y el


control de acceso de los usuarios al sistema, se consigue brindar una
mayor seguridad a la informacin almacenada, as mismo identificar
ante cualquier eventualidad que usuario ingreso indebidamente y
que acciones realizo.

Actores

Operador Policial, efectivo policial.

Riesgos

Al realizar una inadecuada gestin de los permisos y el control de


acceso de los usuarios al sistema, se pondra en riesgo la seguridad de
la informacin, donde esta podra ser alterada inescrupulosamente
generando posibles denuncias por negligencia a la institucin.

Categora

Caso de Uso Principal


Listar Efectivos
Listar Tipo de usuario
Registrar Usuario

Flujos de
Trabajo

Registrar contrasea
Registrar privilegio de usuario
Generar lista de usuarios registrados
Fuente: Elaboracin Propia.

4.2.3 Modelo de Objeto del Negocio


Un modelo de Objetos del Negocio es un modelo interno a un negocio y describe
como cada caso de uso es llevado a cabo por parte de un conjunto de efectivos
que utilizan un conjunto de entidades del negocio y de unidades de trabajo.
Los modelos de objetos del negocio estn asociados a cada uno de los casos de
uso del negocio descritos anteriormente.

48

GESTIONAR EFECTIVO POLICIAL


Figura N 06: M.O.N. Gestionar Efectivo Policial

Listar/Actualizar

Listar/Actualizar

Unidad

Operador Policial

Registar/Listar/Anular
Grado

Efectivo Policial

Fuente: Elaboracin Propia

Este MON tiene como actores al Operador Policial, responsable de este


proceso acadmico.
Este modelo presenta las siguientes etapas:
EFECTIVO POLICIAL: Cuando este proceso es por primera vez, el operador
debe archivar los documentos personales de los efectivos para que sean
registrados en el sistema.
Los documentos archivados son los siguientes:

Carnet de Identidad Policial

DNI.

Luego de que el operador valide el expediente de los efectivos segn sea el


caso, esta debe crear su usuario y contrasea, existen tres tipos de Usuarios.
Administrador: Este tipo de usuario tiene acceso total para verificar y
supervisar el prefecto desenvolvimiento de los operativos policiales.
Operador Policial: Al igual que el anterior este tipo de usuario tiene acceso
para formularios de insercin de datos, mantenimiento y generacin de
reportes.

49

Efectivo Policial: Este usuario solo tiene acceso a consultar a la base de


datos.
GESTIONAR OPERATIVO
Figura N 07: M.O.N. Gestionar Operativo

Listar/Actualizar

Personal Operativo

Personal Policial

Listar/Actualizar
Listar

Cargo
Operador Policial
Identificar

Registrar/Listar/Anular

Operativo
Requisitoriado

Fuente: Elaboracin Propia

Para gestionar un Operativo, este a su vez se realiza mediante un documento


llamado Plan de Operaciones, en este proceso se establece lo siguiente:

Se debe registrar al personal policial que participara del operativo policial,


as mismo

se establecen las responsabilidades de cada uno de los

efectivos.

Se debe registrar la fecha y hora del operativo, como tambin el lugar.

Por otro lado, en este proceso se identifican a todo tipo de personas a


travs de su huella dactilar, logrando de esta manera identificar con
eficiencia

a personas que tienen alguna requisitoria y de esa forma

proceder a capturarlos; de no poder efectuarse la identificacin por medio


del lector dactilar; se har la consulta con el numero de su DNI.

50

GESTIONAR REQUISITORIADO
Figura N 08: M.O.N - Gestionar Requisitoriado

Banda

Integrante Banda

Listar/Actualizar
Listar/Actualizar

Listar/Actualizar

Huellas Capturadas

Listar/Actualizar
Orden Captura

Listar/Actualizar

Operador Policial
Listar/Actualizar

Registrar/Listar/Anular

Delito

Familiar
Requisitoriado

Fuente: Elaboracin Propia

En este MON, tiene como actores a Operador, Efectivo y al Requisitoriado,


para lo cual se procede de la siguiente manera:

Se establecen los puntos crticos, donde se va a operar.

Posteriormente se distribuye al personal que participa del operativo cada


grupo con sus respectivos efectivos quien manipularan los equipos de
identificacin.

Se procede a intervenir vehculos particulares y pblicos con la finalidad


de identificar la mayora cantidad de gente.

51

Al momento de la intervencin se solicitar su dedo ndice de la mano


derecha para la identificacin biomtrica. O en todo caso su documento
de identidad.

Al momento de efectuarse el operativo, previamente el efectivo policial se


loguea para poder acceder al sistema y efectuar las consultas por cada
persona intervenida.

Posteriormente el sistema responde a travs de su servidor a cada una


de las consultas con resultados positivos o negativos.

Si el resultado resultara Positivo se procede a la captura inmediata de la


persona, para posteriormente ser encarcelada.

Si el resultado es Negativo, se deja libre a la persona y se contina


operando.

GESTIONAR SEGURIDAD DEL SISTEMA


Figura N 09: M.O.N - Gestionar Seguridad del Sistema

Listar

Persona

Actualizar/Registrar
Listar

Actualizar/Registrar

Nombre_Usuario
Listar

Operador Policial
Personal Policial

Registrar/Listar/Anular
Actualizar/Registrar
Contrasea

Usuario

Restricciones

Fuente: Elaboracin Propia

Este MON tiene como actores al Operador Policial y al Efectivo Policial, que
son los responsables de este proceso y luego finaliza con la elaboracin y

52

entrega de los nombres de usuarios y sus respectivas contraseas a los


usuarios que tendrn acceso al sistema.
Los permisos para acceso al sistema se dan de la siguiente manera:

El Operador policial, archiva cada uno sus respectivas solicitudes


adjuntando la lista del personal que requiere de un usuario y una
contrasea para poder acceder al Sistema de Identificacin.

El Operador policial, evala el motivo del pedido, verificando que cada


persona de la lista sea parte de la institucin, lo cual es verificado en el
sistema, luego las personas son clasificadas segn su tipo y privilegio de
usuario.

El Operador policial registra los usuarios y sus respectivas contraseas,


verificando que no exista duplicidad, as mismo este proceso es
documentado conforme a lo dispuesto por la superioridad.

El Operador policial deriva la lista de usuarios creados son remitidas al


administrador.

Los usuarios que tengan problemas para acceder al sistema debern


acercarse al rea de informtica y reportar dicha novedad con el Operador
policial para que este solucione dicho inconveniente.

El Operador policial verifica paulatinamente los permisos asignados para


cada usuario en el sistema.

53

4.2.4 Modelo del Dominio del Problema


Figura N 10: M.D.P - Modelo del Dominio del problema
Usuario

Operativo 1

Consulta

1..n

1..n

1..n

1..n
1

Telefono

Personal_Operativo

1
1
Efectivo_Policial
1
1..n 1..n 1..n

1..n
Tipo_Documento

1..n

1..n

Cargo

1
1..n Detalle_Documento 1..n

1
1
1 Persona
1

Distrito 1

1..n Direccion 1..n

1..n

Unidad

Tipo_Delito
1..n

1..n Requisitoria 1..n

1..n

1..n
Parentesco
1

Departamento
1..n

1..n

1..n
Huellas_Capturadas

Fuente: Elaboracin Propia

54

Banda

Integrante_banda
1..n

1 Tipo_Requisitoria

Requisitoriado

1..n

1
Provincia

Delito

1
Grado

4.3 FASE DE ELABORACION


El objetivo general en esta fase es plantear la arquitectura para el ciclo de vida del
producto que se implementa en la Comisaria PNP del Norte. Se desarrolla
prototipos que contienen los casos de uso crticos que fueron identificados en la
fase de inicio. En esta fase se realiza la captura de la mayor parte de los
requerimientos funcionales, manejando los riesgos que interfieran con los
objetivos del sistema, acumulando la informacin necesaria para el plan de
construccin y obteniendo suficiente informacin para hacer realizable el caso del
negocio.
Los artefactos que se presentan en esta fase son:
Modelo de Use - Case.
Diagramas de Colaboracin.
Diagramas de Secuencia.
Diagrama de Clases.
Diseo de la Interfaz grfica.
4.3.1 Modelo de Use Case
Los Modelos de Casos de Uso capturan parte de la realidad en la cual se est
trabajando y describen el sistema y su ambiente.
Teniendo en cuenta el modelado del negocio hecho en el flujo anterior, se ha
elaborado los casos de uso siguientes:

55

GESTIONAR EFECTIVO POLICIAL


Figura N 11: M.U.C N 01 Gestionar Efectivo Policial

Buscar Efectivo Policial


Acceder Modulo Efectivo Policial

Registrar Grado

<<include>>

Actualizar Efectivo Policial

<<extend>>

Registrar Unidad

Registrar Efectivo Policial


Operador Policial

Generar Lista Efectivo Policial

Personal Policial

Fuente: Elaboracin Propia

56

Registrar Datos

CUADRO N 09: Caso de uso para acceder al Formulario de Efectivo Policial


Acceder al Formulario de Efectivo Policial

Descripcin

Para realizar el proceso del efectivo policial, el operador


debe ingresar
al formulario de efectivo policial,
previamente de haber ingresado su nombre de usuario y
clave correspondiente, el sistema valida la informacin.

1. El operador ingresa al sistema ingresando su nombre de


usuario y clave.
2. El sistema validar la informacin ingresada, teniendo
en cuenta su perfil de usuario.
Flujo de Eventos

3. Si los datos son correctos, se ingresar al formulario que


tiene enlace con el efectivo policial, donde visualizar la
relacin de efectivos policiales con sus generales de ley
como tambin el acceso a enlaces para editar y eliminar
sus datos, de igual forma para verificar su informacin
como usuario con sus respectivos enlaces para
mantenimiento del mismo.

Pre - Condiciones

Debe existir un perfil de usuario para el acceso adecuado al


sistema.

Post - Condiciones

El sistema registra el usuario y la fecha de acceso.

Fuente: Elaboracin Propia.

57

CUADRO N 10: Caso de Uso Registrar Efectivo Policial


Registrar Efectivo Policial

Descripcin

Para realizar el proceso de registrar al efectivo policial, el


operador debe ingresar al enlace de efectivo policial,
donde registrar los datos sus datos; en el caso se
incorpor por primera vez o editarlo en caso exista alguna
rectificacin de los datos ya ingresados.
1. una vez que el operador accede al enlace de Efectivo
Policial, debe ingresar al botn nuevo efectivo policial.

Flujo de Eventos

2. El operador deber llenar el formulario con los nuevos


datos del efectivo policial.

3. El operador deber guardar los datos del efectivo


policial.

Pre - Condiciones

El operador debe haber validado su cuenta de usuario.

Post - Condiciones

El sistema registra al efectivo policial.

Fuente: Elaboracin Propia.

58

GESTIONAR OPERATIVO
Figura N 12: M.U.C N 02 Gestionar Operativo

Acceder Modulo Operativo

Registrar Personal Operativo

Actualizar Operativo

Buscar Operativo

<<extend>>
Operador Policial

Registrar Operativo

Registrar datos

Generar Lista Operativo

Personal Policial

Fuente: Elaboracin Propia.

59

CUADRO N 10: Caso de Uso Registrar Operativo


Registrar Operativo

Descripcin

Para realizar el proceso de registrar un Operativo policial, el


operador debe ingresar al enlace de efectivo policial,
donde registrar los datos respecto a la fecha, lugar, cdigo
y asimismo se asignara las responsabilidades; en el caso se
registre por primera vez o editarlo en caso exista alguna
rectificacin de los datos ya ingresados.
1. una vez que el operador accede al formulario de
Operativo, debe ingresar al botn nuevo Operativo policial.

Flujo de Eventos

2. El operador deber llenar el formulario con los nuevos


datos del Operativo policial.

3. El operador deber guardar los datos del efectivo


policial.

Pre - Condiciones

El operador debe haber validado su cuenta de usuario.

Post - Condiciones

El sistema registra al Operativo policial y lo guarda.

Fuente: Elaboracin Propia.

60

CUADRO N 11: Caso de Uso Registrar Personal para Operativo


Registrar Personal para Operativo
Para realizar el proceso de registrar personal para el
Operativo policial, el operador debe ingresar al enlace
Descripcin

detalle, donde registrar los datos respecto al personal que


participara del operativo; en el caso se registre por primera
vez o editarlo en caso exista alguna rectificacin de los
datos ya ingresados.
1. una vez que el operador accede al formulario de detalle,
debe ingresar al botn nuevo.
2. El operador deber llenar el formulario con los nombres
del efectivo as como del cargo a asignarse para el

Flujo de Eventos

Operativo policial.

3. El operador deber guardar los datos del efectivo


policial.

Pre - Condiciones

Post - Condiciones

El operador debe haber validado su cuenta de usuario e


ingresado al formulario operativo.
El sistema registra al personal de Operativo policial y lo
guarda.

Fuente: Elaboracin Propia.

61

GESTIONAR REQUISITORIADO
Figura N 13: M.U.C N 03 Gestionar Requisitoriado

Banda

Familiar
<<extend>>

<<extend>>
Requisitoria
Acceder Modulo Nuevo
Requisitoriado

<<extend>>
Buscar Requisitoriado

Actualizar Requisitoriado

<<extend>>

Operador Policial

Personal Policial

Registrar Requisitoriado

Registrar Datos

Generar Lista de Requisitoriados

Fuente: Elaboracin Propia.

62

CUADRO N 12: Caso de Uso Registrar Requisitoriado


Registrar Requisitoriado
Para realizar el proceso de registrar un Requisitoriado, el
operador debe ingresar
Descripcin

al enlace de Requisitoriados,

donde registrar los datos con respecto a la persona con


orden de captura; en el caso se registre por primera vez o
editarlo en caso exista alguna rectificacin de los datos ya
ingresados.
1. una vez que el operador accede al formulario de
Requisitoriados, debe ingresar al botn nuevo.
2. El operador deber llenar el formulario con los nuevos
datos de la persona requisitoriada, del mismo modo

Flujo de Eventos

ingresar datos

como: banda, su impresin dactilar,

familiares, documento que ordena su captura.

3. El operador deber guardar los datos del efectivo


policial.

Pre - Condiciones

Post - Condiciones

El operador debe haber validado su cuenta de usuario.

El sistema registra los datos de la persona requisitoriada y


lo guarda.

Fuente: Elaboracin Propia.

63

CUADRO N 13: Caso de Uso Registrar Banda


Registrar Banda
Para realizar el proceso de registrar una o las banda de un
Requisitoriado, el operador debe estar en el formulario
Requisitoriados, y luego ir donde el enlace banda, donde
Descripcin

registrar los datos con respecto a la banda de la persona


con orden de captura; en el caso se registre por primera vez
o editarlo en caso exista alguna rectificacin de los datos ya
ingresados.
1. una vez que el operador accede al formulario de
Requisitoriados, debe ingresar al enlace banda.
2. El operador deber ingresar los datos de la banda o
bandas de la persona requisitoriada, a travs del botn

Flujo de Eventos

nuevo.

3. El operador deber guardar los datos de la banda del


Requisitoriado.

Pre - Condiciones

Post - Condiciones

El operador debe haber validado su cuenta de usuario e


ingresado al formulario de Requisitoriados.
El sistema registra los datos de la banda de la persona
requisitoriada y los guarda.

Fuente: Elaboracin Propia.

64

CUADRO N 14: Caso de Uso Registrar Familiar


Registrar Familiar
Para realizar el proceso de registrar familiares de un
Requisitoriado, el operador debe estar en el formulario
Requisitoriados, y luego ir donde el enlace Familiar, donde
Descripcin

registrar los datos con respecto a la familia y el parentesco


que tenga con la persona requisitoriada; en el caso se
registre por primera vez o editarlo en caso exista alguna
rectificacin de los datos ya ingresados.
1. una vez que el operador accede al formulario de
Requisitoriados, debe ingresar al enlace Familiar.
2. El operador deber ingresar los datos de la Familia de la

Flujo de Eventos

persona requisitoriada, a travs del botn nuevo.

3. El operador deber guardar los datos de la familia del


Requisitoriado.

Pre - Condiciones

Post - Condiciones

El operador debe haber validado su cuenta de usuario e


ingresado al formulario de familiar.
El sistema registra los datos de la banda de la persona
requisitoriada y los guarda.

Fuente: Elaboracin Propia.

65

CUADRO N 15: Caso de Uso Registrar Requisitoria.


Registrar Requisitoria
Para realizar el proceso de registrar una requisitoria, el
operador debe verificar el documento de la orden de
captura para verificar si es para su detencin y captura o
solo para impedirlo salir del Pas; luego ingresar al sistema y
Descripcin

luego al formulario Requisitoriados, y finalmente ir al


enlace Orden de Captura, donde registrar los datos de la
orden de captura; en el caso se registre por primera vez o
editarlo en caso exista alguna rectificacin de los datos ya
ingresados.
1. una vez que el operador accede al formulario de
Requisitoriados, debe ingresar al enlace Orden de captura.
2. El operador deber ingresar a travs del botn nuevo,
los datos de la Orden de captura

Flujo de Eventos

de la persona

requisitoriada, especificando el tipo.

3. El operador deber guardar los datos de la familia del


Requisitoriado.

Pre - Condiciones

Post - Condiciones

El operador debe haber validado su cuenta de usuario e


ingresado al formulario de Orden de captura.
El sistema registra los datos de la orden de captura de la
persona requisitoriada y los guarda.

Fuente: Elaboracin Propia.

66

GESTIONAR SEGURIDAD DEL SISTEMA


Figura N 14: M.U.C N 04 Gestionar Seguridad del Sistema

Acceder Modulo Mantenimiento


Usuario

Buscar Persona
Registrar Nombre Usuario
<<extend>> <<extend>>

<<extend>>

Operador Policial

Registrar Usuario

Registrar Contrasea

<<extend>>

Registrar Restricciones
Generar Lista de Usuarios

Fuente: Elaboracin Propia.

67

CUADRO N 16: Caso de Uso Acceder al Modulo de Mantenimiento de Usuarios.


Acceder al Modulo de Mantenimiento de Usuarios
Para gestionar los permisos de los usuarios que tendrn
acceso al sistema de informacin integral, el Operador
debe acceder al mdulo de Mantenimiento de Usuarios
Descripcin

que puede ser accedido desde cualquier equipo de


cmputo de la institucin, para ello deber identificarse por
medio de un nombre de usuario, como administrador y su
respectiva clave de acceso, que el sistema validar.
1. El Operador accede al mdulo de Mantenimiento de
Usuarios, el sistema le solicita su nombre de usuario.
2. Una vez ingresado estos datos el sistema lo validar en
su perfil de cuenta.

Flujo de Eventos
3. Si los datos son correctos aparecer una nueva interfaz
donde podr acceder a actualizar o registrar a los usuarios,
que tendrn acceso al sistema y sus respectivos permisos.

Pre Condiciones

Debe existir un perfil de usuario para el Operador.

Post Condiciones

El sistema guarda la fecha y quien accede a este modulo.

Fuente: Elaboracin Propia.

68

4.3.2 Diagrama de Colaboracin


Un Diagrama de Colaboracin muestra una interaccin organizada basndose
en los objetos que toman parte en la interaccin y los enlaces entre los mismos.
Estos diagramas muestran las relaciones entre los roles de los objetos.
Cada diagrama de colaboracin har una referencia directa a cada caso de uso
mostrado en la etapa de requisitos, as como tambin a cada interface mostrada
en la etapa de diseo. La secuencia de los mensajes y los flujos de ejecucin
concurrentes se determinarn explcitamente mediante nmeros de secuencia.
GESTIN EFECTIVO POLICIAL
FIGURA N 15: DC - Acceder al Formulario Efectivo Policial:

2: validar usuario

3: Leer ( )

MEP : Modulo Efectivo Policial

EU : EntUsuario

VC : Validador Cuenta

1: Acceder al modulo
4: Mostrar
7: Mostrar ( )

6: Actualizar

5: Gestin Efectivo Policial


AEP : Actualizador Efectivo
Policial

OP : Operador Policial

8: Acceder

MP : Menu Principal

9: Mostrar ( )

GLEP : Generador Lista


Efectivo Policial

FUENTE: Elaboracin Propia

69

EP : Efectivo Policial

LEP : Lista Efectivo Policial

FIGURA N 16: DC Registrar Grado:


2: Buscar Grado

3: Leer ( )

VG : Verificador Grado

4: Registrar Grado

1: Registrar Grado

5: Nuevo ( )

6: VarResult
OP : Operador Policial

RG : Registrar Grado

GG : Generador Grado

7: Modifcar Grado

EG : EntGrado

8: Modificar ( )

9: VarResult
AG : Actualizador Grado

FUENTE: Elaboracin Propia


FIGURA N 17: DC Registrar Unidad:
2: Buscar Unidad

3: Leer ( )

4: CodUnidad
VU : v erif icador Unidad

1: Registrar Unidad

OP : Operador Policial

5: Registrar Unidad

RU : Registrar Unidad

6: Nuev o ( )

7: VarResult
GU : Generador Unidad

8: Modif icar Unidad

EU : EntUnidad

9: Modif icar ( )

10: VarResult
AU : Actualizador Unidad

FUENTE: Elaboracin Propia


FIGURA N 18: DC Actualizar Efectivo Policial:

70

2: Actualizar Ef ectiv o Policial


3: Actualizar ( )
AEP : Actualizador Ef ectiv o
Policial
9: Conf irmacin
EEP : EntEf ectiv o Policial
5: Actualizar Grado

6: Leer ( )
4: Mostrar ( )

1: Registrar Ef ectiv o Policial


EG : EntGrado

AG : Actualizador Grado
OP : Operador Policial

REP : Registro de Ef ectiv o Policial

7: Registrar Unidad

8: Mostrar ( )

EU : EntUnidad

AU : Actualizador Unidad

FUENTE: Elaboracin Propia


FIGURA N 19: DC Registrar Efectivo Policial:

2: Buscar Ef ectiv o Policial

3: Leer ( )

4: VarResult
BEP : Buscador Ef ectiv o
Policial
5: Insertar Ef ectiv o Policial

6: Nuev o ( )

1: Registrar Ef ectiv o Policial


7: v arNewEf ectiv o Policial
IEP : Insertador Ef ectiv o
Policial
OP : Operador Policial

REP : Registrar Ef ectiv o Policial


EEP : EntEf ectiv o Policial
8: Modif icar Ef ectiv o Policial

9: Modif icar ( )

10: VarResult
MEP : Modif icador Ef ectiv o
Policial
11: Eliminar Ef ectiv o Policial

12: Eliminar ( )

13: VarResult
EEP : Eliminador Ef ectiv o
Policial

FUENTE: Elaboracin Propia

71

FIGURA N 20: DC Buscar Efectivo Policial:


2: Buscar Ef ectiv o Policial (Ap. Pat, Ap. Mat)

3: Leer ( )

4: Lista de Ef ectiv os Policiales


VEP : Verif icador Ef ectiv o
Policial
1: Busqueda Ef ectiv o Policial

EEP : EntEf ectiv o Policial


REP : Registro de Ef ectiv o Policial 5: Actualizar Ef ectiv o Policial

OP : Operador Policial

6: Mostrar ( )

AEP : Actualizador Ef ectiv o


Policial

FUENTE: Elaboracin Propia

GESTIN DE OPERATIVOS
FIGURA N 21: DC Acceder al Formulario Operativo:

4: v erif icacin

3: Leer ( )

2: v alidar Usuario

MO : Modulo Operativ o

EU : EntUsuario

VC : Validador Cuenta

1: Acceder al Modulo

5: Mostrar

7: Acceder

8: Mostrar ( )

6: Gestin Operativ o
OP : Operador Policial

EP : EntOperativ o

RO : Registrador Operativ o

MP : Menu Principal

9: Acceder

10: Mostrar ( )

GLO : Generador Lista Operativ o

72

LO : Lista Operativ o

FUENTE: Elaboracin Propia


FIGURA N 22: DC Registrar Operativo:

2: Buscar Operativ o

3: Leer ( )

4: VarResult
BO : Buscador Operativ o

1: Registrar Operativ o

OP : Operador Policial

5: Insertar Operativ o

6: Nuev o ( )

7: VarNewOperativ o
RO : Registrar Operativ o
IO : Insertador Operativ o

8: Modif icar Operativ o

EO : EntOperativ o

9: Modif icar ( )

10: VarResult
MO : Modif icador Operativ o

11: Eliminar Operativ o

12: Eliminar ( )

13: VarResult
EO : Eliminador Operativ o

FUENTE: Elaboracin Propia


FIGURA N 23: DC Registrar Personal Operativo:

2: Insertar Personal Operativ o

3: Nuev o ( )

4: VarNewPersonal Operativ o
IPO : Insertador Personal Operativ o

1: Registrar Personal Operativ o

OP : Operador Policial

5: Modif icar Personal Operativ o

6: Modif icar ( )

7: VarResult
RPO : Registrar Personal Operativ o
MPO : Modif icador Personal
Operativ o

8: Eliminar Personal Operativ o

9: Eliminar ( )

10: VarResult
EPO : Eliminador Personal Operativ o

73

EPO : EntPersonal Operativ o

FUENTE: Elaboracin Propia

FIGURA N 24: DC Buscar Operativo:

2: Buscar Operativo (cod, fecha, lugar)

3: Leer ( )

4: Lista de Operativos
VO : Verificador Operativo

1: Busqueda de Operativo

OP : Operador
Policial

EO : EntOperativo

RO : Registro de Operativo
5: Actualizar Operativo

6: Mostrar

AO : Actualizador Operativo

FUENTE: Elaboracin Propia

FIGURA N 25: DC Actualizar Operativo:

2: Actualizar Operativ o
7: Conf irmacin

3: Actualizar ( )
AO : Actualizador Operativ o

1: Registrar Operativ o
EO : EntOperativ o
4: Mostrar ( )
OP : Operador Policial

RO : Registro de Operativ o

5: Registrar Personal Operativ o

APO : Actualizador Personal


Operativ o

6: Mostrar ( )

EPO : EntPersonal Operativ o

FUENTE: Elaboracin Propia

74

GESTIN DE REQUISITORIADO
FIGURA N 26: DC Acceder al Formulario de Requisitoriado:

4: Verif icacin

2: Validar Usuario

MR : Modulo Requisitoriado

3: Leer ( )

EU : EntUsuario

VC : Validador Cuenta

1: Acceder al Modulo

5: Mostrar
7: Acceder

8: Mostrar ( )

6: Gestin Requisitoriado
ER : EntRequisitoriado

RR : Registrador Requisitoriado
OP : Operador Policial

MP : Menu Principal
9: Acceder

10: Mostrar ( )

GLR : Generador Lista Requisitoriado

LR : Lista Requisitoriado

FUENTE: Elaboracin Propia


FIGURA N 27: DC Registrar Requisitoriado:
2: Buscar Requisitoriado

3: Leer ( )

4: VarResult
BR : Buscador Requisitoriado

1: Registrar Requisitoriado

OP : Operador Policial

5: Insertar Requisitoriado

6: Nuev o ( )

7: VarNewRequisitoriado
RR : Registrar Requisitoriado
IR : Insertador Requisitoriado

8: Modif icar Requisitoriado

9: Modif icar ( )

10: VarResult
MR : Modif icador Requisitoriado

11: Eliminar Requisitoriado

12: Eliminar ( )

13: VarResult
ER : Eliminador Requisitoriado

FUENTE: Elaboracin Propia

75

ER : EntRequisitoriado

FIGURA N 28: DC Buscar Requisitoriado:

2: Buscar Requisitoriado (Ap. Pat, Ap. Mat)

3: Leer ( )

4: Lista de Requisitoriados
VR : Verif icador Requisitoriado

1: Busqueda Requisitoriado

OP : Operador Policial

RR : Registro de Requisitoriado

ER : EntRequisitoriado

5: Actualizar Requisitoriado

6: Mostrar ( )

AR : Actualizador Requisitoriado

FUENTE: Elaboracin Propia

FIGURA N 29: DC Registrar Banda:


3: Leer ( )

2: Buscar Banda

VB : Verif icador Banda

1: Registrar Banda

OP : Operador Policial

4: Registrar Banda

5: Nuev o ( )

6: VarResult
GB : Generador Banda

RB : Registrar Banda

7: Modif icar Banda

8: Modif icar ( )

9: VarResult
AB : Actualizador Banda

FUENTE: Elaboracin Propia

76

EB : EntBanda

FIGURA N 30: DC Registrar Requisitoria:

2: Buscar Requisitoria

3: Leer ( )

VR : Verif icador Requisitoria

1: Registrar Requisitoria

OP : Operador Policial

4: Registrar Requisitoria

RR : Registrar Requisitoria

5: Nuev o ( )

ER : EntRequisitoria

GR : Generador Requisitoria

6: Modif icar Requisitoria

7: Modif icar ( )

AR : Actualizador Requisitoria

FUENTE: Elaboracin Propia

FIGURA N 31: DC Registrar Familiar:

2: Buscar Familiar

3: Leer ( )

VF : Verificador Familiar
1: Registrar Familiar

OP : Operador Policial

4: Registrar Familiar

RF : Registrar Familiar

5: Nuevo ( )

GF : Generador Familiar

6: Modificar Familiar

7: Modificar ( )

AF : Actualizador Familiar

FUENTE: Elaboracin Propia

77

EF : EntFamiliar

FIGURA N 32: DC Actualizar Requisitoriado:

2: Actualizar Requisitoriado
3: Actualizar
AR : Actualizador Requisitoriado

ER : EntRequisitoriado
1: Registrar Requisitoriado

5: Actualizar Requisitoria

6: Leer ( )
4: Mostrar ( )

OP : Operador Policial

RR : Registro de Requisitoriado

ER : EntRequisitoria

AR : Actualizador Requisitoria

7: Actualizar Banda

8: Leer ( )

EB : EntBanda

AB : Actualizador Banda

9: Registrar Familiar

10: Mostrar ( )

AF : Actualizador Familiar

FUENTE: Elaboracin Propia

78

EF : EntFamiliar

GESTIN SEGURIDAD DEL SISTEMA


FIGURA N 33: DC Acceder al Formulario Mantenimiento Usuario:

2: Validar Usuario (Usua, Pass)


3: Leer ( )

4: VarResult
MMU : Modulo Mantenimiento de Usuarios
VC : Validador Cuenta

EU : EntUsuario

1: Acceder al Modulo
5: Mostrar ( )
7: Acceder

8: Mostrar ( )

6: Gestion Seguridad Sistema


RNU : Registrador Nombre Usuario

ENU : EntNombre Usuario

OP : Operador Policial

9: Acceder

10: Mostrar ( )

MP : Menu Principal

EP : EntPersona

BP : Buscador Persona

11: Acceder

12: Mostrar ( )

RR : Registrador Restricciones

FUENTE: Elaboracin Propia

79

ER : EntRestricciones

FIGURA N 34: DC- Registrar Nombre Usuario:

2: Buscar Nombre Usuario

3: Leer ( )

4: Cod. Nombre Usuario


VNU : Verif icador Nombre Usuario

1: Registrar Nombre Usuario

OP : Operador Policial

5: Registrar Nombre Usuario

6: Leer ( )

7: VarResult
RNU : Registrar Nombre Usuario
GNU : Generador Nombre Usuario

8: Modif icar Nombre Usuario

ENU : EntNombre Usuario

9: Leer ( )

10: v arResult
ANU : Actualizador Nombre Usuario

FUENTE: Elaboracin Propia


4.3.3 Diagramas de Secuencia (DS):
Un diagrama de secuencia muestra las interacciones entre objetos ordenadas en
secuencia temporal. Muestra los objetos que se encuentran en el escenario y la
secuencia de mensajes intercambiados entre los objetos para llevar a cabo la
funcionalidad descrita por el escenario.
A continuacin se presentan los diagramas de secuencia que documentan el
diseo desde el punto de vista de los casos de uso, observando qu mensajes
se envan a los objetos, componentes o casos de uso y viendo en forma
estimada, cunto tiempo consume el mtodo invocado. Estos diagramas ayudan
tambin a identificar los cuellos de botella potenciales, para as poder
eliminarlos.

80

FIGURA N35: DS Acceder al Formulario de Efectivo Policial

OP : Operador MEP : Modulo Efectivo Policial EU : EntUsuario MP : Menu Principal AEP : Actualizador Efectivo EP : Efectivo Policial
LEP : Lista Efectivo Policial VC : Validador Cuenta GLEP : Generador Lista
Policial
Policial Acceder al modulo
Efectivo Policial
validar usuario
Leer ( )
Mostrar
Gestin Efectivo Policial
Actualizar
Mostrar ( )
Acceder
Mostrar ( )

FUENTE: Elaboracin Propia

81

FIGURA N 36: DS Registrar Efectivo Policial

REP : Regi strar Efecti vo Pol icial


OP : Operador
Pol ici al Registrar Efecti vo Pol icial

BEP : Buscador Efecti vo


Pol ici al

IEP : Insertador Efectivo


Pol ici al

MEP : Modificador
Efecti vo Policial

EEP : El iminador Efectivo


Pol ici al

EEP : EntEfectivo Pol ici al

Buscar Efecti vo Policial

Leer ( )

VarResul t

Insertar Efectivo Poli ci al


Nuevo ( )

varNewEfecti vo Policial

Modificar Efectivo Poli cial

Modificar ( )

VarResul t

El imi nar Efectivo Poli cial

El imi nar ( )

VarResul t

FUENTE: Elaboracin Propia

82

FIGURA N 37: DS Buscar Efectivo Policial

OP : Operador REP : Registro de Efectivo Policial VEP : Verificador Efectivo AEP : Actualizador
EEP : EntEfectivo Policial
Policial Busqueda Efectivo Policial
Policial
Efectivo Policial
Buscar Efectivo Policial (Ap. Pat, Ap. Mat)
Leer ( )
Lista de Efectivos Policiales
Actualizar Efectivo Policial
Mostrar ( )

FUENTE: Elaboracin Propia

83

FIGURA N 38: DS Actualizar Efectivo Policial

OP : Operador
Policial

REP : Registro de Efectivo Policial

Registrar Efectivo Policial

AEP : Actualizador
Efectivo Policial

AG : Actualizador Grado AU : Actualizador Unidad

EEP : EntEfectivo Policial

Actualizar Efectivo Policial


Actualizar ( )
Mostrar ( )
Actualizar Grado
Leer ( )
Registrar Unidad
Mostrar ( )

Confirmacin

FUENTE: Elaboracin Propia

84

EG : EntGrado

EU : EntUnidad

FIGURA N 39: DS Registrar Grado

OP : Operador
Pol ici al

RG : Regi strar Grado

VG : Verificador Grado GG : Generador Grado AG : Actual izador Grado

EG : EntGrado

Registrar Grado

Buscar Grado

Leer ( )

Registrar Grado

Nuevo ( )

VarResult

Modifcar Grado

Modificar ( )

VarResult

FUENTE: Elaboracin Propia

85

FIGURA N

40: DS

Registrar

Unidad

RU : Registrar Unidad
OP : Operador
Pol ici al
Registrar Unidad

VU : veri fi cador Unidad

GU : Generador Unidad

AU : Actualizador Uni dad

EU : EntUnidad

Buscar Uni dad

Leer ( )

CodUni dad

Registrar Unidad

Nuevo ( )

VarResul t

Modificar Uni dad

Modi fi car ( )

VarResul t

86

FUENTE: Elaboracin Propia


FIGURA N 41: DS Acceder Formulario Operativo

MO : Modulo Operativo VC : Validador Cuenta


OP : Operador
Policial Acceder al Modulo

EU : EntUsuario

MP : Menu Principal

RO : Registrador
Operativo

EP : EntOperativo GLO : Generador Lista LO : Lista Operativo


Operativo

vali dar Usuario


Leer ( )
veri ficacin

Mostrar
Gestin Operativo
Acceder
Mostrar ( )
Acceder
Mostrar ( )

FUENTE: Elaboracin Propia

87

FIGURA N 42: DS Registrar Operativo

RO : Registrar OperativoBO : Buscador Operativo IO : Insertador Operativo


OP : Operador
Policial Registrar Operativo

MO : Modificador
Operativo

EO : Eliminador
Operativo

EO : EntOperativo

Buscar Operativo
Leer ( )
VarResul t
Insertar Operativo
Nuevo ( )
VarNewOperativo
Modificar Operativo
Modificar ( )
VarResul t
Eliminar Operativo
Eliminar ( )
VarResul t

88

FUENTE: Elaboracin Propia


FIGURA N 43: DS Actualizar Operativo

OP : Operador
RO : Registro de Operativo AO : Actualizador
Policial Registrar Operativo
Operativo

APO : Actualizador
Personal Operativo

EO : EntOperativo

Actualizar Operativo

Actualizar ( )

Mostrar ( )

Registrar Personal Operativo

Mostrar ( )

Confirmacin

FUENTE: Elaboracin Propia

89

EPO : EntPersonal
Operativo

FIGURA N 44: DS Buscar Operativo

OP : Operador
RO : Registro de Operativo
Policial Busqueda de Operativo

VO : Verificador Operativo

AO : Actualizador
Operativo

Buscar Operativo (cod, fecha, lugar)

EO : EntOperativo

Leer ( )

Lista de Operativos

Actualizar Operativo

FUENTE: Elaboracin Propia

90

Mostrar

FIGURA N 45: DS Registrar Personal Operativo

OP : Operador RPO : Registrar Personal Operativo IPO : Insertador Personal MPO : Modificador
Personal Operativo
Policial
Operativo

EPO : Eliminador
Personal Operativo

EPO : EntPersonal
Operativo

Registrar Personal Operativo


Insertar Personal Operativo
Nuevo ( )
VarNewPersonal Operativo
Modificar Personal Operativo
Modificar ( )
VarResult
Eliminar Personal Operativo
Eliminar ( )
VarResult

FUENTE: Elaboracin Propia

91

FIGURA N 46: DS Acceder Formulario Requisitoriado

OP : Operador
Policial

MR : Modulo Requisitoriado VC : Validador Cuenta

EU : EntUsuario

MP : Menu Principal

RR : Registrador
Requisitoriado

ER : EntRequisitoriado GLR : Generador Lista LR : Lista Requisitoriado


Requisitoriado

Acceder al Modulo

Validar Usuario

Leer ( )

Verificacin

Mostrar

Gestin Requisitoriado

Acceder

Mostrar ( )

Acceder

Mostrar ( )

FUENTE: Elaboracin Propia

92

FIGURA N 47: DS Registrar Requisitoriado

OP : Operador
Policial

RR : Registrar R equisitoriado

IR : Insertador
Requisitoriado

BR : Buscador
Requisitoriado

MR : Modif icador
Requisitoriado

ER : Eliminador
Requisitoriado

ER : EntRequisitoriado

Registrar R equisitoriado
Buscar R equisitoriado

Leer ( )

VarResult

Insertar Requisitoriado

Nuev o ( )

VarNewR equisitoriado

Modif icar R equisitoriado

Modif icar ( )

VarResult

Eliminar Requisitoriado

Eliminar ( )

VarResult

FUENTE: Elaboracin Propia

93

FIGURA N 48: DS Registrar Requisitoria

OP : Operador
RR : Registrar Requisitoria
Policial Registrar Requisitoria

VR : Verificador
Requisitoria

GR : Generador
Requisitoria

AR : Actualizador
Requisitoria

ER : EntRequisitoria

Buscar Requisitoria

Leer ( )

Registrar Requisitoria
Nuevo ( )

Modificar Requisitoria
Modificar ( )

FUENTE: Elaboracin Propia

94

FIGURA N 49: DS Registrar Familiar

OP : Operador
RF : Registrar Familiar VF : Verificador Familiar GF : Generador Familiar AF : Actualizador Familiar EF : EntFamiliar
Policial Registrar Familiar
Buscar Familiar

Leer ( )

Registrar Familiar

Nuevo ( )

Modificar Familiar

Modificar ( )

FUENTE: Elaboracin Propia

95

FIGURA N50: DS Registrar Banda

OP : Operador
RB : Registrar Banda VB : Verificador Banda GB : Generador Banda AB : Actualizador Banda
Policial Registrar Banda

EB : EntBanda

Buscar Banda
Leer ( )
Registrar Banda
Nuevo ( )
VarResult
Modificar Banda
Modificar ( )
VarResult

FUENTE: Elaboracin Propia

96

FIGURA N 51: DS Buscar Requisitoriado

RR : Registro de Requisitoriado
OP : Operador
Policial Busqueda Requisitoriado

VR : Verificador
Requisitoriado

AR : Actualizador
Requisitoriado

ER : EntRequisitoriado

Buscar Requisitoriado (Ap. Pat, Ap. Mat)


Leer ( )

Lista de Requisitoriados

Actualizar Requisitoriado

Mostrar ( )

FUENTE: Elaboracin Propia

97

FIGURA N 52: DS Actualizar Requisitoriado

OP : Operador
Policial

RR : Registro de Requisitoriado
Registrar Requisitoriado

AR : Actualizador
Requisitoriado

AB : Actualizador Banda

AF : Actualizador Familiar

ER : EntRequisitoriado

EB : EntBanda

EF : EntFamiliar

AR : Actualizador
Requisitoria

ER : EntRequisitoria

Actualizar Requisitoriado

Actualizar

Mostrar ( )

Actualizar Requisitoria

Leer ( )

Actualizar Banda

Leer ( )

Registrar Familiar

Mostrar ( )

FUENTE: Elaboracin Propia

98

FIGURA N 53: DS Acceder Formulario Seguridad de Sistema

FUENTE: Elaboracin Propia


OP : Operador
MMU : Modulo Mantenimiento de MP : Menu Principal
Policial Acceder al Modulo Usuarios

VC : Validador Cuenta

EU : EntUsuario

BP : Buscador Persona

EP : EntPersona

RR : Registrador
Restricciones

ER : EntRestricciones

RNU : Registrador
Nombre Usuario

ENU : EntNombre
Usuario

Validar Usuario (Usua, Pass)

Leer ( )

VarResult

Mostrar ( )

Gestion Seguridad Sistema

Acceder

Mostrar ( )

Acceder

Mostrar ( )

Acceder

Mostrar ( )

FUENTE: Elaboracin Propia

99

FIGURA N 54: DS Registrar Nombre Usuario

OP : Operador
RNU : Regi strar Nombre Usuari o
Pol ici al Registrar Nombre Usuari o

VNU : Verificador Nombre


Usuari o

GNU : Generador
Nombre Usuari o

ANU : Actuali zador


Nombre Usuari o

ENU : EntNombre
Usuari o

Buscar Nombre Usuari o

Leer ( )

Cod. Nombre Usuari o

Registrar Nombre Usuari o

Leer ( )

VarResult

Modificar Nombre Usuario

Leer ( )

varResult

FUENTE: Elaboracin Propia

100

4.3.4 Diagrama de Clases


Este es un diagrama esttico que describe la estructura del Sistema de Informacin Integral implementado en el cual se muestran sus
clases, atributos y las relaciones entre ellos.

FUENTE: Elaboracin Propia.

101

Figura N 55: Diagrama de Clases del Diseo

FUENTE: Elaboracin Propia

102

4.3.5 Base de Datos Relacional


Usuario
idpersona: INT
usuario: VARCHAR(30)
contrasea: VARCHAR(20)
restricciones: VARCHAR(20)
Vigencia: DATE

Consulta
idconsulta: INT
idpersona: INT
fecha_consulta: DATE
resultado: CHAR(18)
idrequisitoriado: CHAR(18)

Operativo
idoperativo: INT
fecha_operativo: CHAR(18)
lugar_operativo: VARCHAR(20)
codigo_operativo: VARCHAR(20)
idpersona: INT

Telefono
idpersona: INT
Efectivo_Policial
idpersona: INT

numero_telefono: INT
tipo: VARCHAR(30)

descripcion: VARCHAR(20)

Distrito
id_distrito: CHAR(18)
nombre_distrito: CHAR(18)
id_provincia: CHAR(18)

Detalle_documento
idpersona: INT
idtipo_documento: INT
numero_documento: INT

nombre_provincia: CHAR(18)
id_departamento: CHAR(18)

Delito
iddelito: INT

unidad
idunidad: CHAR(18)

idorden_captura: INT
idtipo_delito: CHAR(18)
Descripcion_delito: CHAR(18)

nombre_unidad: CHAR(18)

Requisitoriado
idpersona: INT

idpersona: INT
direccion: CHAR(18)
id_distrito: CHAR(18)

Departamento
id_departamento: CHAR(18)

nombre_grado: VARCHAR(20)

apellidos: VARCHAR(20)
Nombres: VARCHAR(30)
fecha_nacimiento: DATE
Sexo: CHAR(18)
estado_civil: CHAR(18)
email: CHAR(18)

Parentesco
idpersona: INT
idrequisitoriado: INT
Provincia
id_provincia: CHAR(18)

Grado
idgrado: INT

Persona
idpersona: INT

Direccion
id_direccion: CHAR(18)

nombre_cargo: VARCHAR(20)

idpersona: INT
idoperativo: INT
idcargo: INT

idunidad: CHAR(18)
idgrado: INT

tipo_documento
idtipo_documento: INT

Cargo
idcargo: INT

Personal_Operativo
idpersonal_opera: INT

Tipo_delito
idtipo_delito: CHAR(18)
nombre_delito: CHAR(18)

requisitoria
idorden_captura: INT

raza: VARCHAR(20)
color: VARCHAR(20)
cabello: VARCHAR(20)
contextura: VARCHAR(20)
seas_particulares: VARCHAR(20)
alias: CHAR(18)

idtipo_requisitori: CHAR(18)
idpersona: INT
procedencia: CHAR(18)
numero_documento: CHAR(18)
agraviado: CHAR(18)
fecha_documento: CHAR(18)
nombre_padre: CHAR(18)
nombre_madre: CHAR(18)
autoridad_judicial: CHAR(18)
tipo_documento: CHAR(18)

parentesco: CHAR(18)

nombre_departament: CHAR(18)

tipo_requisitoria
idtipo_requisitori: CHAR(18)
nombre_tipo_requis: CHAR(18)

Huellas_Capturadas
idhuella_capturada: INT
idpersona: INT
huella: VARCHAR(20)
dedo: VARCHAR(20)
mano: VARCHAR(20)

Integrante_banda
idintegrante_banda: CHAR(18)
idpersona: INT
idbanda: INT
descripcion_int_ba: VARCHAR(20)

Fuente: Elaboracin Propia

103

Banda
idbanda: INT
nombre_banda: VARCHAR(20)

4.3.6 Diagrama de Base de Datos Biomtrico.

4.3.7 Diseo de la Interfaz Grfica:

Ventana Principal del Sistema y Logueo WEB.

104

Ventana Principal del Sistema y Logueo WAP.

Ventana Interfaz Biomtrica Enrolar Persona Requisitoriada


En esta interfaz muestra una ventana donde el administrador pide al
usuario que coloque su dedo en el sensor biomtrico para poder registrar
su huella dactilar a la base de datos. Para poder grabar a la BD el
usuario debe estar registrado en el sistema de personal.
Aqu se muestra la huella que ha sido colocada en el sensor biomtrico y
el sistema pide validacin de usuario, para ello se necesita el DNI del
usuario para poder registrar la huella dactilar.

Fuente: Elaboracin Propia

105

Una vez sea correcto el DNI muestra un mensaje donde confirma que la
huella ha sido enrolada de manera correcta.
a. MODULO EFECTIVO POLICIAL

Ventana de Registro de efectivos policiales

b. MODULO DE REQUISITORIADOS

Ventana de Registro de Requisitoriados

106

Ventana de Registro de Banda

Ventana de Registro de Familiar

107

Ventana de Registro de Requisitoria

Ventana de Registro de Delito

108

CAPITULO V:
ANALISIS E
INTERPRETACION
DE LOS DATOS

Este captulo contiene el resultado de los datos procesados y su interpretacin,


tomando en cuenta su versatilidad y relacionados con los indicadores de la
investigacin.
5.1 Enrolar Personas.

Indicador para determinar el tiempo de personas intervenidas para


identificacin de Requisitoria.
A continuacin se muestra Tiempo que toma para la identificacin de personas en
operativo con la aplicacin del sistema informtico.
TABLA N 05: Tiempo de

Persona

Tiempo de
Identificacion
(Segundos)
Biomtrico

WAP

30

30

29

Persona

Identificacin de personas.

Tiempo de
Identificacion
(Segundos)
Biomtrico

WAP

26

28

27

28

30

Persona

Tiempo de
Identificacion
(Segundos)
Biomtrico

WAP

51

30

30

52

30

29

53

29

29

29

54

30

30

30

30

55

30

31

31

31

56

31

30

32

30

57

30

30

33

30

58

30

28

34

30

59

28

10

30

35

29

60

30

11

30

36

28

61

29

12

30

37

30

62

30

13

29

38

29

63

29

14

30

39

30

64

30

15

30

40

30

65

30

16

32

41

32

66

30

17

30

42

30

67

30

18

31

43

31

68

31

19

30

44

30

69

30

20

27

45

31

70

29

21

30

46

30

71

30

22

30

47

30

72

30

23

29

48

29

73

29

24

30

49

30

74

30

25

30

50

28

75

29

Fuente: Elaboracin propia.


Como se puede observar en la tabla anterior, la diferencia es notable, ya que el
sistema biomtrico, identifica en tiempo promedio de 5 seg., y por otro lado las

110

consultas por WAP, tienen un tiempo promedio de 30 seg.; optimizando ambos el


proceso de identificacin.
5.2 Reportes de Requisitoriados.

Indicador para determinar el tiempo de emisin de reporte de personas


intervenidas para identificacin de Requisitoria.
GRFICO N 05 : Tiempo de Reporte del total Personas Requisitoriadas.

Fuente: Elaboracin propia.


En la siguiente tabla se muestra el promedio de tiempo que se necesita para la
emisin de un reporte con el sistema informtico.

TABLA N 06: Tiempo promedio de Generacin de Reportes.


N

Reporte

Tiempo Empleado
(minutos)

Informe de Personas consultadas

Tiempo promedio

Fuente: Elaboracin Propia

111

5.3 Determinar cantidad de personas.

Indicador para determinar la cantidad de personas intervenidas para


identificacin de Requisitoria.
Formula:
CPR = TO/TC
Donde:

CPR= Cantidad de Personas requisitoriadas.


TC= Tiempo consulta.
TO= Tiempo operativo.

Tabla N 07: Tabla Comparativa del sistema antiguo con el implantado.


Medio

Tiempo

Tiempo

Consulta Operativo

Cantidad de
personas

Sistema Antiguo

Celular

2 min

120 min

60

Sistema

Huella

5 seg.

120 min

1440

Implementado

WAP

30 seg.

120 min

240

Como se puede apreciar en la Tabla N 07, el sistema implantado ayuda a intervenir


ms personas, que el sistema actual, logrando de esta manera aumentar la
probabilidad de identificar y capturar a ms personas que cuenten con una requisitoria;
cabe sealar que el sistema biomtrico es el encargado de efectuar la identificacin, y
las consultas WAP, interactan en caso no se obtenga una respuesta precisa,
corroborando de esta manera la identificacin de la persona en plenitud.
5.4 Anlisis del resultado.
Lo mencionado en este captulo, lo contrastamos con la informacin recopilada
en los apartados 1.1 Realidad Problemtica y 3.4 Variables
Operacionalizacin referido a los indicadores antes de la aplicacin del sistema
informtico:
Tabla N08: Comparativo de valores antes y despus del desarrollo del
sistema de identificacin a travs de lector de patrones biomtricos, para la
deteccin de personas con requisitoria.
Indicador

Antes

Con el Sistema de
Identificacin

Diferencia (%)

Tiempo de Identificacin de personas

2 min.

5 seg.

- 96%

Tiempo de emisin de reporte

10 min.

2 min.

- 80%

60

840

- 1300%

ndice de cantidad de personas a


intervenir.

Fuente: Realidad Problemtica.

112

Como se podr observar en la Tabla N 08 se nota la diferencia despus de aplicar


el sistema de identificacin a travs de lector de patrones biomtricos, para la
deteccin de personas con requisitoria, de donde se obtuvo los siguientes
resultados:
A. El sistema de identificacin a travs de lector de patrones biomtricos para
la deteccin de personas con requisitoria, registra la huella dactilar del
personal, validando la existencia mediante la escritura del DNI, notndose
que el tiempo para el registro es de segundos.
B. El sistema de identificacin a travs de lector de patrones biomtricos para
la deteccin de personas con requisitoria, registra y comprueba la
identificacin de personas a travs de sus huellas dactilares de sus dedos,
validando el patrn de la huella dactilar que se obtiene al presionar el dedo
sobre el lector biomtrico, con el que se encuentra en la Base de Datos, con
ello se logra alcanzar el indicador Identificacin de Personas, ya que el
sistema permite una identificacin inmediata y reduce el tiempo que demora
el mtodo convencional de identificacin de personas.
C. El sistema de identificacin a travs de lector de patrones biomtricos para
la deteccin de personas con requisitoria, permite obtener reporte de las
personas intervenidas as como tambin de las requisitoriadas, cumpliendo
con indicador Reporte de personas requisitorias, generando reportes de
manera rpida y reduciendo tiempos innecesarios como lo hacan con el
sistema anterior.
D. Finalmente, con este nuevo sistema, podemos afirmar que a menor tiempo
por consulta realizada, aumentamos el nmero de personas a intervenir y
proporcionalmente existe aumento de probabilidad de identificar a ms
personas con requisitorias, notndose que la biometra es una tecnologa
eficaz y eficiente, ya que su proceso de identificacin es de un 99,99999 %
certera.

113

CAPITULO VI:
CONCLUSIONES Y
RECOMENDACIONES

114

6.1 Conclusiones
Las conclusiones estn dadas en base a cada uno de los objetivos especficos
planteados.
A. Se realiz un anlisis a todos los procesos que intervienen actualmente en la
identificacin de personas con requisitoria en la comisaria PNP del Norte, para
poder conocer exactamente como es el manejo que opera los efectivos
policiales para detectar a este tipo de personas que cuentan con antecedentes
o delitos se realiz una divisin por gestiones las cuales fueron gestin del
efectivo policial, gestin de Requisitoriado y gestin de operativos con esta
informacin se pudo desarrollar el sistema de Identificacin.

B. Se realiz el anlisis de los requisitos tcnicos del software utilizado para el


soporte del sistema desarrollado segn los requerimientos de la institucin,
determinando que se deba utilizar Software libre, debido al tema de
licenciamiento, por ello en el desarrollo de la aplicacin se eligi el programa
Adobe Dreamweaver CS3, como motor de base de datos el Postgresql y
MySQL.
C. Se diseo el modelo del sistema de Identificacin para personas con
requisitoria para las gestiones de efectivo policial, Requisitoriado, operativo y
seguridad del sistema utilizando la metodologa RUP

(Proceso Racional

Unificado) como principal herramienta, as mismo se muestran interfaces


fciles de manipular, dinmicas con acceso rpido entre otras caractersticas.
Todo esto con la finalidad de agilizar los tiempos en la realizacin de los
procesos que realizan en la Institucin.
D. Se implementaron las gestiones que realiza la Institucin en el Sistema de
Identificacin de personas con Requisitoria, utilizando la programacin en una
sola capa bajo plataforma de software libre.
E. Se implementaron medidas de seguridad para un adecuado funcionamiento del
sistema, as evitar que la informacin almacenada sea modificada con fines
ilcitos. Para esto la base de datos cuenta con una bitcora donde se guarda la
informacin respecto a los cambios realizados, el tiempo que el usuario estuvo
en sesin y de qu equipo de cmputo tuvo acceso al sistema. A su vez el
sistema cuenta con una gestin de usuarios, lo cual permite brindar
restricciones de acceso al sistema.

115

6.2 Recomendaciones
A. Para poder agilizar los procesos que intervienen actualmente en la gestin
Efectivo Policial, Requisitoriados y Operativos que se realizan en la institucin
Policial se debe implantar el sistema de Identificacin con Requisitoria.

B. Para poder cumplir con los requisitos tcnicos del sistema, que utiliza lenguaje
de programacin PHP, se debe elegir el programa Adobe Dreamweaver
(Versin CS3) para el desarrollo de su aplicacin y como motor de base de
datos el MySQL (Versin 3.3.9) debido a su estabilidad, rendimiento y
seguridad en el manejo de la informacin.
C. El sistema debe poseer interfaces fciles de manipular y de acceso rpido para
los usuarios, con la finalidad de poder minimizar los tiempos en la ejecucin de
los

procesos.

As

mismo

dichos

usuarios

deben

ser

capacitados

oportunamente para evitar errores en el ingreso de datos, manteniendo as la


integridad de la informacin.
D. Despus de la implantacin del sistema es recomendable realizar siempre un
Backups (copias de seguridad) de la informacin al finalizar el da de trabajo y
ser almacenados en otras computadoras o dispositivos de almacenamiento
distintas al servidor, as mismo cambiar peridicamente la clave de acceso de
los usuarios registrados.
E. Se recomienda revisar el sistema frente a nuevos requerimientos de
informacin con el fin de mejorarlo y contribuir a su mantenimiento.

116

REFERENCIA
BIBLIOGRAFICA

117

REFERENCIAS BIBLIOGRAFICAS

(1) Hernndez, R. Metodologa de la Investigacin.5 Edicin 2010.

(2) Meja, C, Gmez A, Aplicacin de Consulta WAP para la Plataforma


Educativa Institucional E-Escen@ri de la Universidad Industrial de
Santander. Universidad Industrial de Santander, 2009.

(3) Sotomayor, C, Desarrollo de un Equipo Autnomo Biomtrico para la


Identificacin de Personas. Chile Universidad Mayor, 2007.

(4) Pastor, M Sistema de Consulta Va Dispositivo Inalmbrico WAP de un


Sistema Educativo. Lambayeque. Universidad de Chiclayo, 2007.
(5) Delgado C y Col, Diseo de una Aplicacin WAP para el rea de
Consultas Acadmicas de la UCSA Paraguay. Universidad del Cono
Sur de las Amricas, 2007.
(6) Hidalgo J, Implementacin de un Sistema de Autenticacin Biomtrica
Basado en Huellas Digitales Ecuador. Escuela Superior Politcnica de
Chimborazo,
(7) ONGEI Oficina Nacional de Gobierno Electrnico e Informtica
Disponible en: http://www.ongei.gob.pe
(8) Estado Mayor General de la PNP, Policial en lnea -[citado Enero
2010,2011]. anual. Disponible en Internet:
http://www.pnp.gob.pe/anuario.html

118

ANEXOS

119

ENCUESTA

__________________________________________________________________
La presente Encuesta tiene por finalidad obtener informacin necesaria para
el uso de dispositivos mviles con tecnologa WAP, por parte del personal
que labora en la

Comisara PNP Del Norte. ste instrumento permitir

darnos como respuesta a cuanto se puede mejorar lo que tradicionalmente


se realiza para la deteccin de requisitoriados, haciendo uso de esta
tecnologa. Desde ya agradecemos su gentil disposicin, colaboracin y
tiempo.
__________________________________________________________________
I.

MARQUE CON UNA ASPA LA ALTERNATIVA QUE UD., CREA


CONVENIENTE:

1. Considera eficiente la funcin de identificacin de personas con


requisitorias?

Si

No

No Opina.

2. Cmo califica el uso de la tecnologa usada para la deteccin de personas


con requisitorias?

Muy Bueno
3.

Bueno

Regular

Malo

Muy Malo

Considera que hay desperdicio de tiempo y Recursos Humanos para


realizar identificacin de Personas con requisitorias?

Si.

No

No Opina.

120

4. Cuntas son las personas promedio intervenidas por RQ, en cada


diligencia?
50 100

1 - 50

100 200

200 300

300 ms.

5. En cuntos lugares se efectan operativos de personas con RQ, por


diligencia?

Uno

Dos

Tres

Cuatro

ms lugares.

6. Tienen una base de datos de personas con RQ, en tiempo real?

Si
7.

No

Desconozco

Qu tipo de equipo utilizan para la verificacin de personas con


requisitorias?

Ordenador

Laptop

Celular

PDA

Otros.

8. Cuntos Equipos se utilizan para consultar RQ?

Uno
9.

Dos

Tres

Cuatro

ms.

Tiene Ud., celular?

Si

No

10. Conoce Ud.; acerca de la tecnologa WAP, en mviles?

Si

No

11. Conoce Ud.; si, su celular cuenta con soporte WAP?

Si

No

12. Usara su Celular para identificar a personas con RQ?

Si

No

No Opina.

121

You might also like