UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDES

UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES “UNIANDES” FACULTAD DE SISTEMAS MERCANTILES CARRERA DE SISTEMAS TESIS DE GRADO PREVIA LA OBTENCIÓN DEL TI

2 downloads 59 Views 3MB Size

Recommend Stories


UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDES
UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDES FACULTAD DE SISTEMAS MERCANTILES CARRERA DE CONTABILIDAD SUPERIOR Y AUDITORÍA, CPA Tesis de gra

UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDES
UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES “UNIANDES” FACULTAD DE JURISPRUDENCIA ESCUELA DE DERECHO TESIS DE GRADO TEMA: “VULNERACIÓN DE LOS DERECHO

UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDES
UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDES FACULTAD DE CIENCIAS MÉDICAS PROGRAMA: Maestría en Enfermería Quirúrgica TESIS DE GRADO PREVIO

UNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES UNIANDES
UNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES UNIANDES FACULTAD DE SISTEMAS MERCANTILES MAESTRIA EN INFORMATICA EMPRESARIAL PROYECTO DE INVESTIGACION

Story Transcript

UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES

“UNIANDES”

FACULTAD DE SISTEMAS MERCANTILES CARRERA DE SISTEMAS TESIS DE GRADO PREVIA LA OBTENCIÓN DEL TITULO DE INGENIERO EN SISTEMAS E INFORMÁTICA TEMA: Sistema Informático para el registro y control de reclusos por contravenciones de tránsito del centro de rehabilitación de varones de Babahoyo. AUTOR Alan Fernando Hidalgo Murillo TUTOR Ing. Franklin Montecé Mosquera

AÑO 2015

DECLARACIÓN DE TUTORIA El suscrito, Lic. Franklin Montecé Mosquera, MSc., Docente

de la Universidad

Regional Autónoma de los Andes “UNIANDES” certifica que el Egresado ALAN FERNANDO HIDALGO MURILLO realizó el trabajo de tesis de grado previo a la obtención del título de Ingeniero en Sistemas e informática con el tema: “Sistema Informático para el registro y control de reclusos por contravenciones de tránsito del centro de rehabilitación de varones de Babahoyo”, Bajo mi dirección, habiendo cumplido con todas las disposiciones reglamentarias establecidas para el efecto. Es todo cuanto puedo decir en honor a la verdad, facultando al Interesado hacer uso de la presente.

Babahoyo, 16 de Julio del 2015

I

DECLARACIÒN DE AUTORÌA Yo ALAN FERNANDO HIDALGO MURILLO, C.I Nº 1206015560 declaro que el trabajo aquí descrito es de mi autoría; que no ha sido previamente presentado para ningún

grado o calificación profesional y que he consultado las referencias

bibliográficas que se incluyen en este documento.

La Universidad Regional Autónoma de los Andes “UNIANDES”, puede hacer uso de los derechos correspondientes a este trabajo, según lo establecido por la Ley de Propiedad Intelectual, por su Reglamento y por la normatividad institucional vigente.

DEDICATORIA

II

Este es el resultado del esfuerzo constante y del continuo deseo de superación para lograr un mejor futuro. Dedico este trabajo en primera instancia a Dios por darme la vida, sabiduría y guiarme por el camino del bien, darme fuerzas para seguir adelante y no desmayar en la constante lucha para logar un objetivo. A mis padres con todo mi amor y cariño quienes hicieron todo en la vida para que pudiera lograr mis sueños, por motivarme, apoyarme moral, psicológicamente y con los recursos necesarios para poder llegar a esta instancia de mis estudios, ya que ellos siempre han estado presentes en los momentos más difíciles de este extenso camino.

“El éxito consiste en luchar y persistir hasta cumplir con la meta fijada”

Alan Fernando Hidalgo Murillo

AGRADECIMIENTO

III

Agradezco a Dios el ser maravilloso que me dio fuerza para creer y logar lo que parecía imposible terminar. A mis padres por haberme dado la vida, quienes con sus sabios consejos y experiencias han servido de inspiración para llegar alcanzar esta meta y a toda mi familia por el amor y cariño que supieron otorgarme para mi formación. A la Universidad Regional Autónoma de los Andes UNIANDES extensión Babahoyo y a todos los catedráticos que forman parte de esta prestigiosa entidad de educación superior que de una u otra manera han contribuido con sus conocimientos en el camino de mi formación profesional. A mis compañeros y amigos por ser parte de mi vida, por compartir muchos momentos de felicidad, tristeza y triunfos logrados que jamás se borraran de mi mente. Son Muchas las personas que han formado parte de mi vida profesional a las que debo agradecerles por su amistad, consejos, apoyo, ánimo y acompañamiento en todos los momentos de mi vida sean éstos fáciles o difíciles. Indistintamente del lugar donde estén quiero agradecerles por formar parte del logro de este sueño tan anhelado, por todo lo que me han brindado y por todas sus bendiciones, Muchas Gracias.

Alan Fernando Hidalgo Murillo

INDICE GENERAL IV

INTRODUCCIÓN

1

Antecedentes de la investigación

1

Planteamiento del problema

1

Formulación del problema

2

Delimitación del problema

2

Objeto de investigación y campo de acción

2

Identificación de la línea de investigación

2

Objetivo general

3

Objetivos específicos

3

Hipótesis

3

Justificación del tema

3

Metodología a emplear

4

Estructura de la tesis

5

Aporte teórico

6

Significación práctica

6

CAPÍTULO I: MARCO TEÓRICO

7

1.1 Origen y evolución del objeto de estudio

7

1.2 Análisis de las posiciones teóricas

17

1.3 Valoración crítica de los conceptos principales

21

1.4 Conclusiones parciales del capítulo

29

CAPITULO II: MARCO METODOLÓGICO Y PLANTEAMIENTO DE LA

30

PROPUESTA 2.1 Características del Centro De Rehabilitación Social De Babahoyo.

30

2.2 Descripción del procedimiento metodológico para el desarrollo de la

30

investigación 2.3 Propuesta de creación de un Sistema Informático para el registro y

33

control por contravenciones de transito del centro de rehabilitación social de varones de Babahoyo. 2.4 Conclusiones parciales del capítulo

45

CAPITULO III: EVALUACIÓN DE LOS RESULTADOS DE LA APLICACIÓN 3.1 Procedimiento de la aplicación de los resultados V

46

3.2 Análisis de los resultados finales

55

3.3 Conclusiones parciales del capítulo

69

CONCLUSIONES GENERALES

69

BIBLIOGRAFÍA

72

ANEXOS

73

VI

RESUMEN EJECUTIVO En la actualidad con el continuo avance de la tecnología y la creciente demanda de servicios de control que involucran distintas aplicaciones para las empresas e instituciones; los centros de rehabilitación social requieren nuevos y mejores servicios tecnológicos, pero sobre todo mejorar el registro y control de los reclusos por contravenciones de tránsito.

La incorporación de un sistema informático propone dar la solución para mejorar el control de registros de los reclusos por contravenciones de tránsito que por muchos años se lo ha realizado de forma manual generando confusión en el registro y fallas al momento de realizar las consultas requeridas, por eso se considera que utilizando un buen soporte y aplicaciones actualizadas se podrá mejorar el manejo de información en el Centro de Rehabilitación de Babahoyo y realizar un mayor control de estos procesos.

El presente proyecto tiene la finalidad de solucionar el proceso de registro de cada una de las personas que se encuentran recluidas por contravenciones de tránsito, con un esquema totalmente interactivo y una interfaz amigable permitirá que los registros se realicen de manera efectiva y segura y así la institución pueda proyectarse poniéndose acorde a los avances tecnológicos que la sociedad plantea y demanda.

Para obtener la información que permitió el desarrollo de la aplicación fue necesario recurrir a estrategias metodológicas como las cuali-cuantitativa ya que se trata de determinar las características de la problemática y se las ratifica mediante encuestas donde finalmente se genera el desarrollo y validación de la propuesta que es la estructura del sistema de registro y control de reclusos por contravenciones de tránsito.

VII

ABSTRACT In these days with the constant progress of the technology and the increasing demand of control services that involve many app for companies and institutions, social rehabilitation centers need new and better technological services, but most of all, improve the register and control of imprisoned people for traffic law violation.

Including a computer system proposes giving a solution to improve the control of the register of people who by violate traffic law, control that has been done manually for many years, generating confusion and mistakes when consulting, therefore it's considered that using a good support and updated applications could improve information management in the Babahoyo's Rehabilitation Center and make a greater control on these processes.

This project aims to solve the register process of each persons who are detained for violations of traffic law, with a fully interactive diagram and a friendly interface will allow that records are carried out effectively and safely and so the institution can look to the future and work according to the technological advances that the society proposes and demands.

For the information that enabled the development of the application it was necessary to use methodological strategies as the qualitative and quantitative as it is to determine the characteristics of the problem and are confirmed by surveys where finally the development and validation of the proposal is generated that is the structure of the system of registration and control of inmates for traffic violations .

VIII

INTRODUCCION Antecedentes de la investigación Se revisaron diversas fuentes referentes, recolectando opiniones de algunas teorías relacionadas sobre el diseño, e implementación de Sistemas Informático. Los antecedentes que a continuación se citan, proporcionan a la investigación una base teórica que sustenta el problema planteado. Se revisó la tesis Chávez Murillo Silvio / Ramírez Montoya Danilo, 2011 cuyo tema: SISTEMA INFORMÁTICO BASADO EN WEB PARA LA GESTIÓN DEL ÁREA ADMINISTRATIVA DE LA FEDERACIÓN DEPORTIVA DE LOS RÍOS la cual se da a conocer de las partes de sistemas informático y administración a su vez ayudara para la investigación que se va a emprender. Se revisó la tesis

SISTEMA DE GESTIÓN PARA AUTOMATIZAR EL

PROCESO DE VENTA Y CONTROL DE INVENTARIO DE LA CASA COMERCIAL "CRISTO DEL CONSUELO" realizada por Rodríguez Guerrero Vicente Ismael / Troya Anchundia Betsy Leonela, en el 2011 enfocándose en control lo cual es un antecedente de estudio importante para la investigación que se va a emprender. Bajo estos antecedentes, el trabajo que se plantea, está orientado a la implementación de un sistema informático que controle de manera efectiva los datos de las personas consideradas como reclusos por contravenciones de tránsito, esto se logrará mediante la aplicación de un software informático que permita ingresar y obtener información de los reclusos de forma eficaz y eficiente. Planteamiento del problema Luego de realizar un análisis en el Centro de Rehabilitación de Babahoyo se observó que existen diversas necesidades, por ejemplo: El ingreso de los datos de cada una de las personas que se encuentran recluidas en los calabozos por contravenciones de tránsito y su documentación en general es tomado manualmente, lo cual hace que los procesos de la salida del recluso se retrasen al momento de obtener la información. La búsqueda de los datos se la realiza de forma manual en las carpetas que están en los archivadores los datos registrados por los encargados en los documentos son confusos y

1

poco legibles, evidenciando que no existe organización adecuada de los registros de los reclusos. En ocasiones no se sabe si los presos son reincidentes o es su primer ingreso, además muchas veces se desconoce el motivo por el cual fueron recluidos. Se desconoce si los antecedentes son reales o fueron alterados en algún momento ya que la información es de fácil acceso. La información requerida para realizar una determinada gestión es extraviada y la búsqueda se vuelve algo difícil debido a la confusión en las carpetas. Y al momento de requerir información específica los datos son buscados por medio de un nombre o muchas veces solo por el seudónimo generando confusión. La institución no cuenta con un Sistema Informático que permita llevar control de los datos de reclusos por contravenciones de tránsito, personal encargado o las actividades que se realizan. Formulación del Problema ¿Cómo mejorar el control en el registro de los reclusos por contravenciones de tránsito del Centro de Rehabilitación de Babahoyo? Delimitación del Problema El tema puede delimitarse dentro de los sistemas de información, físicamente será aplicada dentro del Centro de Rehabilitación de Babahoyo a la información referente a los reclusos por contravenciones de tránsito. Objeto de Investigación y campo de acción Objeto de estudio de esta investigación es: Sistema Informático. Y, Campo de acción: Registro y Control de reclusos por contravenciones de tránsito. Identificación de la línea de investigación La presente investigación se enmarca en la línea de investigación de Desarrollo de Software y programación de Sistemas.

2

Objetivo general Desarrollar un Sistema Informático para el mejoramiento del control y registro de reclusos por contravenciones de tránsito del Centro de Rehabilitación Babahoyo. Objetivos específicos 

Fundamentar teóricamente los criterios de gestión informática y sus herramientas de desarrollo.



Elaborar una investigación de campo, la cual permita la evaluación de los procesos manuales que se llevan a cabo con los reclusos por contravenciones de tránsito en el Centro de Rehabilitación de Babahoyo.



Diseñar la aplicación considerando los aspectos manuales que van a ser automatizados.



Desarrollar el software propuesto y evaluarlo con la ayuda de expertos.

Hipótesis Con el Desarrollo de un Sistema Informático se espera mejorar el Registro de datos de reclusos por contravenciones de tránsito del Centro de Rehabilitación de Babahoyo.

De esta hipótesis se obtiene como variable dependiente: Registro de datos de reclusos por contravenciones de tránsito, y como variable independiente Sistema Informático. Justificación del Tema Uno de los principales motivos para la creación de este Sistema Informático es permitir a las autoridades y funcionarios del Centro de Rehabilitación de Babahoyo que pueda tener un mejor control en el registro de cada una de las personas que se encuentran recluidas por contravenciones de tránsito. Se busca optimizar el trabajo de quienes actualmente son los encargados de llevar los registros, considerando que al usar el sistema propuesto se agilitarán los procesos de registro de reclusos y las actividades que realizan. El sistema automatizado permitirá que la institución pueda proyectarse poniéndose acorde a los avances tecnológicos, es muy importante para toda empresa el uso de la tecnología permitiendo que todos los procesos se realicen de una manera rápida y ordenada. El Sistema Informático para el registro y control de los reclusos de los calabozos por contravenciones de tránsito del Centro de Rehabilitación de varones 3

de Babahoyo simplificará todos los procesos que anteriormente tenían que realizarse de forma manual como : Consulta de visitas, Consultas de record policial, Citaciones, Consultas Médicas,

Actividades que realizan los reclusos por contravenciones de

tránsito dentro del Centro de Rehabilitación de Babahoyo y el Estado de sentencia por cada recluso. Metodología investigativa a emplear Para la realización de esta investigación, se procederá a la recopilación de información utilizando las siguientes modalidades: 

Cualitativa.



Cuantitativa.

Tipos De Investigación Investigación Bibliográfica La bibliográfica constituye una excelente introducción a todos los otros tipos de investigación, ésta proporciona el conocimiento de las investigaciones ya existentes, como teorías, hipótesis, experimentos, resultados, instrumentos y técnicas usadas acerca del tema y/o problema que se propone investigar. Investigación De Campo Se obtiene información de manera directa a través de las técnicas de la observación, entrevista y cuestionario utilizan sus propios procedimientos e instrumentos para la recolección de datos, junto a los mecanismos específicos de control y valides de la información a fin de conocer la realidad de sus autores. Investigación Descriptiva Consiste en el conocer las situaciones, costumbres y actitudes predominantes a través de la descripción exacta de las actividades, objetos, procesos y personas relacionadas a la investigación. Su meta es la predicción e identificación de las relaciones que existen entre dos variables. Se realizará entrevistas al jefe de policía de tránsito que permitirá obtener datos relacionados a los proceso de registro y control de los reclusos por contravenciones de tránsito. La encuesta será dirigida a los guardias (guías), empleados y reclusos por contravenciones de tránsito permitiendo obtener los problemas y necesidades que se 4

presentan en el proceso de registro y control de los reclusos por contravenciones de tránsito. Mediante la observación se conocerá la forma como se realizan los procesos de registro y control de los reclusos por contravenciones de tránsito. Resumen de la estructura de la tesis La presente tesis está estructurada en cuatro secciones perfectamente diferenciadas: La introducción que recoge aspectos importantes como los antecedentes investigativos, el planteamiento del problema enfocado a las diferentes dificultades que se presentan al momento de generar el registro manual de las contravenciones, también se presentan los objetivos y la justificación del trabajo. El marco teórico recoge aspectos teóricos relacionados con a las diferentes herramientas informáticas necesarias para la automatización los procesos de registro de reclusos por contravenciones. Para esto es necesario conocer también los diferentes tipos de contravenciones que existen en la actualidad y la metodología en el registro de datos. El marco metodológico, que analiza los resultados de la investigación de campo, en el, se sintetizan

las encuestas y sus resultados ratifican los síntomas de la

problemática, así como también orientan a la solución, es por ello que en el mismo se plasma dicha solución en una propuesta de implementación de un

Sistema

Informático para el registro y control de reclusos por contravenciones de tránsito del centro de rehabilitación de varones de Babahoyo que permitirá disminuir riesgos y amenazas de pérdida de información. La metodología aplicada es la cuali-cuantitativa ya que se trata de determinar las características de la problemática y se las ratifica mediante encuestas. Finalmente el desarrollo y validación de la propuesta donde se estructura el sistema de registro y control de reclusos por contravenciones de tránsito, con las consideraciones establecidas en la introducción y el capítulo I.

5

Elementos de novedad, aporte teórico y significación práctica, en dependencia del alcance de la tesis. Aporte teórico.- La información que se producirá luego de realizada la investigación, servirá de bibliografía para futuros trabajos de investigación relacionados con el tema expuesto en este documento, de la misma manera, reflejará la información sobre el desarrollo de Sistemas Informáticos relacionados con el registro y control. El marco teórico presenta en detalle todos los temas relacionados con el objeto de investigación, es decir los sistemas informáticos, su estructura y clasificación, además de las definiciones teóricas del software libre, las ventajas de su uso, el auge que ha aumentado, la clasificación y características. Significación práctica.- Se pondrá en práctica lo aprendido en las aulas de clase, se llevará lo empírico a lo real, lo teórico a lo práctico para de esta forma se llevara a cabo el desarrollo del Sistema Informático. Además se plantea que la significación práctica radica plenamente en la metodología de desarrollo que se ha empleado para el diseño, construcción, validación y puesta en marcha de esta novedosa herramienta informática que servirá de soporte para el departamento de registro de contravenciones de la comisión de tránsito de nuestra ciudad.

6

CAPITULO I MARCO TEÓRICO 1.1 Origen y evolución de los Sistemas Informáticos Establecer un origen de los sistemas informáticos como tal, resulta un poco complicado, ya que un sistema informático es el conjunto de partes interrelacionadas, hardware, software y de recurso humano. Un sistema informático típico emplea una computadora que usa dispositivos programables para capturar, almacenar y procesar datos. La computadora personal o Pc, junto con la persona que lo maneja y los periféricos que los envuelven, resulta de por si un ejemplo de un sistema informático1. Los sistemas informáticos desde el inicio de su uso se han estructurado en subsistemas. 

Subsistema físico. Asociado al hardware. Incluye entre otros elementos la CPU, memoria principal, la placa base, etc.



Subsistema lógico. Asociado al software y a la arquitectura, incluye al sistema operativo, el firmware, las aplicaciones y las bases de datos.



Recursos humanos. Hace referencia al personal que está relacionado con el sistema,

especialmente

usuarios

y

técnicos

(Analistas,

Diseñadores,

Programadores, Operarios, Mantenedores). Sistema de Información Un sistema de información (SI) es un conjunto de elementos orientados al tratamiento y administración de datos e información, organizados y listos para su posterior uso, generados para cubrir una necesidad. Dichos elementos formarán parte de alguna de estas categorías2: Elementos de un sistema de información 

Personas.



Datos.



Actividades o técnicas de trabajo.



Recursos materiales en general (típicamente recursos informáticos y de comunicación, aunque no tienen por qué ser de este tipo obligatoriamente).

SEGURIDAD, (1998), Sistema Informático 1 http://www.alegsa.com.ar/Dic/sistemainformatico.php 2 JAVIER Areitio, Seguridad de la información. Redes, Informática y Sistemas de Información.

7

Todos estos elementos interactúan entre sí para procesar los datos (incluyendo procesos manuales y automáticos) dando lugar a información más elaborada y distribuyéndola de la manera más adecuada posible en una determinada organización en función de sus objetivos. Normalmente el término es usado de manera errónea como sinónimo de sistema de información informático, en parte porque en la mayoría de los casos los recursos materiales de un sistema de información están constituidos casi en su totalidad por sistemas informáticos, pero siendo estrictos, un sistema de información no tiene por qué disponer de dichos recursos (aunque en la práctica esto no suela ocurrir). Se podría decir entonces que los sistemas de información informáticos son una subclase o un subconjunto de los sistemas de información en general. Los sistemas de Información. Un sistema de información es un conjunto de elementos orientados al tratamiento y administración de datos e información, organizados y listos para su posterior uso, generados para cubrir una necesidad. Dichos elementos (véase fig.1-1) formarán parte de alguna de estas categorías:

Fig. 1-1: Componentes de un sistema de información. Fuente: Sistemas De Información. RENA, (2008), Sistema de información

8

Evolución de los Sistemas de Información El término Sistemas de Información hace referencia a un concepto genérico que tiene diferentes significados según el campo del conocimiento al que se aplique dicho concepto, a continuación se enumeran algunos de dichos campos y el sentido concreto que un Sistema de Información tiene en ese campo3: Antes de la aparición de los sistemas informáticos, basados en software, programas para el procesamiento de información y datos en las empresas, existían sistemas y procedimientos manuales, los cuales eran lentos, engorrosos y ocupaban grandes espacios, sin contar que eran sistemas pocos eficientes para la plana gerencial, en la toma de decisiones. 

En informática, un sistema de información es cualquier sistema o subsistema de equipo de telecomunicaciones o computacional interconectados y que se utilicen para obtener, almacenar, manipular, administrar, mover, controlar, desplegar, intercambiar, transmitir o recibir voz y/o datos, e incluye tanto los programas de computación ("software" y "firmware") como el equipo de cómputo.



En teoría de sistemas, un sistema de información es un sistema, automatizado o manual, que abarca personas, máquinas, y/o métodos organizados de recolección de datos, procesamiento, transmisión y diseminación de datos que representa información para el usuario.



En seguridad computacional, un sistema de información está descrito por tres componentes:



Estructura: o

Repositorios, que almacenan los datos permanente o temporalmente, tales como RAM (memoria de acceso aleatorio), discos duros, caché, etc.

o

Interfaces, que permiten el intercambio de información con el mundo no digital, tales como teclados, altavoces, monitores, escáneres, impresoras, etc.



Canales, que conectan los repositorios entre sí, tales como "buses", cables, enlaces inalámbricos, etc. Una red de trabajo es un conjunto de canales físicos y lógicos.



Comportamiento: o

Servicios, los cuales proveen algún valor a los usuarios o a otros servicios mediante el intercambio de mensajes.

o

Mensajes, que acarrean un contenido o significado hacia los usuarios o servicios.

3

SENN, James A, (1998), Análisis y Diseño de Sistemas de Información.

9



En geografía y cartografía, un Sistema de Información Geográfica (SIG) se utiliza para integrar, almacenar, editar, analizar, compartir y desplegar información georeferenciada. Existen muchas aplicaciones de SIG, desde ecología y geología, hasta las ciencias sociales.



En representación del conocimiento, un sistema de información consiste de tres componentes: humano, tecnológico y organizacional. Bajo esta perspectiva, información se define en términos de tres niveles de semiótica. Datos que pueden ser procesados automáticamente por un sistema de aplicaciones corresponden al nivel de sintaxis. En el contexto de un individuo que interpreta los datos, estos son convertidos en información, lo que corresponde al nivel semántico. La información se convierte en conocimiento cuando un individuo conoce y evalúa la información esto corresponde al nivel pragmático.



En matemáticas dentro de la teoría de los dominios, un sistema de información Scott (por su inventor Dana Scott) es una estructura matemática que provee una representación alternativa de un dominio Scott, como un caso especial, algebraico.



En matemáticas teoría de conjunto difuso, un sistema de información es un sistema de atributo-valor.



En sociología los sistemas de información son sistemas sociales cuyo comportamiento está fuertemente influenciado por los objetivos, valores y creencias de los individuos y grupos, así como por el desempeño de la tecnología.

Tipos de sistemas de información Debido a que el principal uso que se da a los SI es el de optimizar el desarrollo de las actividades de una organización con el fin de ser más productivos y obtener ventajas competitivas, en primer término, se puede clasificar a los sistemas de información en: 

Sistemas Competitivos



Sistemas Cooperativos



Sistemas que modifican el estilo de operación del negocio

Esta clasificación es muy genérica, y en la práctica no obedece a una diferenciación real de sistemas de información reales, ya que en la práctica podríamos encontrar alguno que cumpla varias (dos o las tres) de las características anteriores. En los sub apartados siguientes se hacen unas clasificaciones más concretas y reales de sistemas de información.

10

Consideraciones desde un punto de vista empresarial sobre la evolución de los SI El modelo de la pirámide. La primera clasificación se basa en la jerarquía, de una organización y se llamó el modelo de la pirámide. Según la función a la que vayan destinados o el tipo de usuario final del mismo, los SI pueden clasificarse en: 

Sistema de procesamiento de transacciones (TPS).- Gestiona la información referente a las transacciones producidas en una empresa u organización.



Sistemas de información gerencial (MIS).- Orientados a solucionar problemas empresariales en general.



Sistemas de soporte a decisiones (DSS).- Herramienta para realizar el análisis de las diferentes variables de negocio con la finalidad de apoyar el proceso de toma de decisiones.



Sistemas de información ejecutiva (EIS).- Herramienta orientada a usuarios de nivel gerencial, que permite monitorizar el estado de las variables de un área o unidad de la empresa a partir de información interna y externa a la misma.

Evolución de los sistemas de información a lo largo del tiempo. Estos sistemas de información no surgieron simultáneamente en el mercado; los primeros en aparecer fueron los TPS, en la década de los 60, sin embargo, con el tiempo, otros sistemas de información comenzó a evolucionar. 

Sistemas de automatización de oficinas (OAS).- Aplicaciones destinadas a ayudar al trabajo diario del administrativo de una empresa u organización.



Sistema Planificación de Recursos (ERP).- Integran la información y los procesos de una organización en un solo sistema.

Los últimos fueron los SE, que alcanzaron su auge en los 90 (aunque estos últimos tuvieron una tímida aparición en los 70 que no cuajó, ya que la tecnología no estaba suficientemente desarrollada). Sistemas de Información Estratégicos Un Sistema de Información Estratégico puede ser considerado como el uso de la tecnología de la información para soportar o dar forma a la estrategia competitiva de la organización, a su plan para incrementar o mantener la ventaja competitiva o bien reducir la ventaja de sus competidores.

11

Su función primordial no es apoyar la automatización de los procesos operativos ni proporcionar información para apoyar a la toma de decisiones, sino crear una diferencia con respecto a los competidores de la organización que hagan más atractiva a ésta para los potenciales clientes. Por ejemplo, en la banca, hace años que se implantaron los cajeros automáticos, pero en su día, las entidades que primero ofrecieron este servicios disponían de una ventaja con respecto a sus competidores, y hoy día cualquier entidad que pretenda ofrecer servicios bancarios necesita contar con cajeros automáticos si no quiere partir con una desventaja con respecto al resto de entidades de este sector. En este sentido, los cajeros automáticos se pueden considerar sistemas de información estratégicos. Su función es lograr ventajas que los competidores no posean, tales como ventajas en costos y servicios diferenciados con clientes y proveedores. Apoyan el proceso de innovación de productos dentro de la empresa. Suelen desarrollarse dentro de la organización, por lo tanto no pueden adaptarse fácilmente a paquetes disponibles en el mercado. Entre las características más destacables de estos sistemas se pueden señalar: 

Cambian significativamente el desempeño de un negocio al medirse por uno o más indicadores clave, entre ellos, la magnitud del impacto.



Contribuyen al logro de una meta estratégica.



Generan cambios fundamentales en la forma de dirigir una compañía, la forma en que compite o en la que interactúa con clientes y proveedores.

Otra clasificación, según el entorno de aplicación 

Entorno transaccional: Una transacción es un suceso o evento que crea/modifica los datos. El procesamiento de transacciones consiste en captar, manipular y almacenar los datos, y también, en la preparación de documentos; en el entorno transaccional, por tanto, lo importante es qué datos se modifican y cómo, una vez que ha terminado la transacción. Los TPS son los SI típicos que se pueden encontrar en este entorno.



Entorno decisiones: Este es el entorno en el que tiene lugar la toma de decisiones; en una empresa, las decisiones se toman a todos los niveles y en todas las áreas (otra cosa es si esas decisiones son estructuradas o no), por lo que todos los SI de la organización deben estar preparados para asistir en esta tarea, aunque típicamente, son los DSS los que se encargan de esta función. 12

Aplicación de los sistemas de información Los sistemas de información tratan el desarrollo, uso y administración de la infraestructura de la tecnología de la información en una organización. En la era post-industrial, la era de la información, el enfoque de las compañías ha cambiado de la orientación hacia el producto a la orientación hacia el conocimiento, en este sentido el mercado compite hoy en día en términos del proceso y la innovación, en lugar del producto. El énfasis ha cambiado de la calidad y cantidad de producción hacia el proceso de producción en sí mismo, y los servicios que acompañan este proceso. El mayor de los activos de una compañía hoy en día es su información, representada en su personal, experiencia, conocimiento, innovaciones (patentes, derechos de autor, secreto comercial). Para poder competir, las organizaciones deben poseer una fuerte infraestructura de información, en cuyo corazón se sitúa la infraestructura de la tecnología de información. De tal manera que el sistema de información se centre en estudiar las formas para mejorar el uso de la tecnología que soporta el flujo de información dentro de la organización. Áreas de trabajo El trabajo con los sistemas de información puede centrarse en cualquiera de estas tres áreas generales: 

Estrategia de los sistemas de información.- Hace referencia a la lógica de sus operaciones, es decir sobre cómo debe realizarse el tratamiento de los datos/información. Esta será distinta según la finalidad del SI.



Gestión de los sistemas de información.- Se trata de determinar la forma en que debe usarse un SI según el tipo de usuario que lo maneje en cada momento (ejecutivos, gerentes, operarios, etc.).



Desarrollo de los sistemas de información.- Comprende el diseño e implementación de dichos sistemas.

Cada una de estas ramas se subdivide a su vez en nuevas disciplinas que se entrecruzan con otras ciencias y con otras disciplinas de la administración tales como ciencias de la computación, ingenierías, ciencias sociales y del comportamiento y la administración de negocios.

13

Tareas que realiza un Sistema Información Monitorización La monitorización es un caso particular de la interpretación, y consiste en la Comparación continúa de los valores de las señales o datos de entrada y unos valores que actúan como criterios de normalidad o estándares. En el campo del mantenimiento predictivo los Sistemas Información se utilizan fundamentalmente como herramientas de diagnóstico. Se trata de que el programa pueda determinar en cada momento el estado de funcionamiento de sistemas complejos, anticipándose a los posibles incidentes que pudieran acontecer. Así, usando un modelo computacional que proporciona los mismos resultados que alcanzaría dicho sistema.

Diseño Diseño es el proceso de especificar una descripción de un artefacto que satisface varias características desde un número de fuentes de conocimiento. El diseño se concibe de distintas formas: -

El diseño en ingeniería es el uso de principios científicos, información técnica e imaginación en la definición de una estructura mecánica, máquina o sistema que ejecute funciones específicas con el máximo de economía y eficiencia.

-

El diseño industrial busca rectificar las omisiones de la ingeniería, es un intento consciente de traer forma y orden visual a la ingeniería de hardware donde la tecnología no provee estas características.

Los Sistema en diseño ven este proceso como un problema de búsqueda de una solución óptima o adecuada. Las soluciones alternas pueden ser conocidas de antemano o se pueden generar automáticamente probándose distintos diseños para verificar cuáles de ellos cumplen los requerimientos solicitados por el usuario, ésta técnica es llamada “generación y prueba”, por lo tanto estos sistemas son llamados de selección. En áreas de aplicación, la prueba se termina cuando se encuentra la primera solución; sin embargo, existen problemas más complejos en los que el objetivo es encontrar la solución óptima.

14

Planificación La planificación es la realización de planes o secuencias de acciones y es un caso particular de la simulación. Está compuesto por un simulador y un sistema de control. El efecto es la ordenación de un conjunto de acciones con el fin de conseguir un objetivo global. Los problemas que presentan la planificación mediante SE son los siguientes: 

Existen consecuencias no previsibles, de forma que hay que explorar y explicar varios planes.



Existen muchas consideraciones que deben ser valoradas o incluirles un factor de peso.



Suelen existir interacciones entre planes de sub-objetivos diversos, por lo que deben elegirse soluciones de compromiso.



Trabajo frecuente con incertidumbre, pues la mayoría de los datos con los que se trabaja son más o menos probables pero no seguros.

Es necesario hacer uso de fuentes diversas tales como bases de datos. Control Un sistema de control participa en la realización de las tareas de interpretación, diagnóstico y reparación de forma secuencial. Con ello se consigue conducir o guiar un proceso o sistema. Los sistemas de control son complejos debido al número de funciones que deben manejar y el gran número de factores que deben considerar; esta complejidad creciente es otra de las razones que apuntan al uso del conocimiento, y por tanto de los SE. Cabe aclarar que los sistemas de control pueden ser en lazo abierto, si en el mismo la realimentación o el paso de un proceso a otro lo realiza el operador, o en lazo cerrado si no tiene que intervenir el operador en ninguna parte del mismo. Reparación, correcta o terapia4. La reparación, corrección, terapia o tratamiento consiste en la proposición de las acciones correctoras necesarias para la resolución de un problema. Los SE en reparación PACHECO, Alberto, (1999), Ventajas Y Desventaja De Los Sistemas Expertos. 4 http://www.depi.itch.edu.mx/apacheco/ai/ventdesv.htm

15

tienen que cumplir diversos objetivos, como son: Reparación lo más rápida y económicamente posible. Orden de las reparaciones cuando hay que realizar varias. Evitar los efectos secundarios de la reparación, es decir la aparición de nuevas averías por la reparación. Simulación La simulación es una técnica que consistente en crear modelos basados en hechos, observaciones e interpretaciones sobre la computadora, a fin de estudiar el comportamiento de los mismos mediante la observación de las salidas para un conjunto de entradas. Las técnicas tradicionales de simulación requieren modelos. Instrucción Un sistema de instrucción realizara un seguimiento del proceso de aprendizaje. El sistema detecta errores ya sea de una persona con conocimientos e identifica el remedio adecuado, es decir, desarrolla un plan de enseñanza que facilita el proceso de aprendizaje y la corrección de errores. Recuperación de información Los Sistemas de Información, con su capacidad para combinar información y reglas de actuación, han sido vistos como una de las posibles soluciones al tratamiento y recuperación de información, no sólo documental. La década de 1980 fue prolija en investigación y publicaciones sobre experimentos de este orden, interés que continua en la actualidad. Lo que diferencia a estos sistemas de un sistema tradicional de recuperación de información es que éstos últimos sólo son capaces de recuperar lo que existe explícitamente, mientras que un Sistema de Información debe ser capaz de generar información no explícita, razonando con los elementos que se le dan. Pero la capacidad de los sistemas en el ámbito de la recuperación de la información no se limita a la recuperación. Pueden utilizarse para ayudar al usuario, en selección de recursos de información, en filtrado de respuestas, etc. Un Sistema puede actuar como un intermediario inteligente que guía y apoya el trabajo del usuario final.

16

Diferencia entre un Sistema Informático y un Sistema de Información 

En un sistema informático se utilizan computadoras para almacenar, procesar y/o acceder a la información.



Un sistema de información se puede utilizar computadoras, pero no es necesario, el acceso a la información puede ser físico (por ejemplo una persona se encarga de buscar en un archivador.)



Tanto el sistema informático como el sistema de información, incluyen a las personas que acceden o producen información dentro del sistema. Las personas tienen que capacitarse para entender el funcionamiento y procedimientos que soporta el sistema.

1.2 Análisis de las distintas posiciones teóricas sobre los sistemas de información. El gestor de datos MYSQL Es un sistema de gestión de bases de datos relacional, fue creada por la empresa sueca MySQLAB, la cual tiene el copyright del código fuente del servidor SQL, así como también de la marca. MySQL es un software de código abierto, licenciado bajo la GPL de la GNU, aunque MySQLAB distribuye una versión comercial, en lo único que se diferencia de la versión libre, es en el soporte técnico que se ofrece, y la posibilidad de integrar este gestor en un software propietario, ya que de otra manera, se vulneraría la licencia GPL. El lenguaje de programación que utiliza MySQL es Structured Query Language (SQL) que fue desarrollado por IBM en 1981 y desde entonces es utilizado de forma generalizada en las bases de datos relacionales. Características Principales Inicialmente, MySQL carecía de algunos elementos esenciales en las bases de datos relacionales, tales como integridad referencial y transacciones. A pesar de esto, atrajo a los desarrolladores de páginas web con contenido dinámico, debido a su simplicidad, de tal manera que los elementos faltantes fueron complementados por la vía de las aplicaciones que la utilizan. Poco a poco estos elementos faltantes, están siendo

17

incorporados tanto por desarrolladores internos, como por desarrolladores de software libre5. En las últimas versiones se pueden destacar las siguientes características principales: 

El principal objetivo de MySQL es velocidad y robustez.



Soporta gran cantidad de tipos de datos para las columnas.



Gran portabilidad entre sistemas, puede trabajar en distintas plataformas y sistemas operativos.



Cada base de datos cuenta con 3 archivos: Uno de estructura, uno de datos y uno de índice y soporta hasta 32 índices por tabla.



Aprovecha la potencia de sistemas multiproceso, gracias a su implementación multihilo.



Flexible sistema de contraseñas (passwords) y gestión de usuarios, con un muy buen nivel de seguridad en los datos.



El servidor soporta mensajes de error en distintas lenguas.

Ventajas y Desventajas Ventajas 

Velocidad al realizar las operaciones, lo que le hace uno de los gestores con mejor rendimiento.



Bajo costo en requerimientos para la elaboración de bases de datos, ya que debido a su bajo consumo puede ser ejecutado en una máquina con escasos recursos sin ningún problema.



Facilidad de configuración e instalación.



Soporta gran variedad de Sistemas Operativos



Baja probabilidad de corromper datos, incluso si los errores no se producen en el propio gestor, sino en el sistema en el que está.



5

Conectividad y seguridad.

GUTIÉRREZ GALLARDO, Juan Diego, (2009), MySQL 5.1.

18

Desventajas 

Un gran porcentaje de las utilidades de MySQL no están documentadas.



No es intuitivo, como otros programas (ACCESS).

La biblioteca del servidor incrustado libmysqld permite MySQL Server pueda trabajar con una gran cantidad de dominios de aplicaciones. Usando esta biblioteca, los desarrolladores puede añadir MySQL Server en varias aplicaciones y dispositivos electrónicos, donde el usuario final no tiene conocimiento que hay una base de datos subyacentes. MySQL Server incrustado es ideal para el uso tras aplicaciones en Internet, kioscos públicos, combinación de hardware/software en llaveros, servidores de altos rendimientos de Internet, bases de datos auto contenidas en CD-ROM, y así, muchos usuarios de libmysqld de benefician de la licencia dual de MySQL. Para los que no quieran estar ligados a la licencia GPL, el software está disponible con licencia de MySQL AB. La biblioteca cliente normal, por lo que es conveniente y fácil de usar. En Windows hay dos bibliotecas diferentes: libmysqld.lib Biblioteca dinámica para aplicaciones threaded. mysqldemd.lib Biblioteca estático para aplicaciones no threaded6. WAMP5 Es un instalador para Windows; este instala una completa solución WAMP en su computador. WAMP sirve para: Windows - Apache - MySQL- PHP5 WAMP5 los configura automáticamente para que trabajen juntos, no importa donde los instale en su disco local. Este es el software que instala: Apache 2.x.x. PHP

5.x.x

MySQL

5.x.x

6

DATE, C. J, (2001), Sistemas de Bases de Datos, Pág. 5 – 10.

19

PHPmyadmin SQLitemanager Wamp server service manager Viene con un administrador de servicios como icono en la bandeja del sistema. Este administrador le permite controlar completamente su servidor y proyectos locales no está diseñado para servidor de producción, pero si como un entorno de desarrollo. Podrá crear sus scripts localmente en su computador, probarlos y luego cargarlos en su servidor en producción. Se ha configurado los servidores Apache y MySQL con los archivos de configuración para tener la plataforma más estándar. Usted puede adaptarlas a sus necesidades personales. Durante la instalación, un directorio www es creado en el directorio de WAMP5. Sólo coloque sus scripts archivos php en este directorio y acceda a su localhost por medio de un navegador web o por el administrador de servicios bandeja del sistema.

Fig. 1-2: Pantalla de WAMP5

20

Localhost Es un servidor remoto el que se encuentra en Internet y requiere de una conexión FTP para subir archivos tiene una dirección asociada. Puede ser una dirección formada por un nombre de dominio, como www.cmslan.com, o por una dirección IP(conjunto de 4 números del 0 al 255 separados por puntos, como 213.188.129.143). Este es el modo en el que accedemos a un servidor remoto, dando su nombre ya sea por dominio o por IP. Pues bien, localhost se corresponde con el nombre de dominio del servidor local. Una vez instalado WampServer podemos acceder a nuestro servidor local escribiendo en la barra de direcciones del navegador http://localhost/o escribiendo http://127.0.0.1/que es la dirección IP de nuestro propio ordenador. WampServer necesita que especifiquemos una carpeta donde situar el localhost. De esta forma, cuando el servidor local esté funcionando y visites el localhost desde un navegador, se mostrará el contenido de esa carpeta como si fuese el contenido de un servidor remoto. La carpeta por defecto para localhost es C:\Archivos de programa\wamp\www, aunque podemos indicar cualquier otra durante el proceso de instalación, a continuación se muestra la ventana de WampServer y su servidor localhost.

21

1.3 Valoración crítica de los conceptos principales de las distintas posiciones teóricas. PHP En los últimos años se ha vivido una explosiva popularización de Internet. Entre todos los servidores que La Red puede ofrecer los grandes triunfadores han sido los servicios Web, los servicios de páginas html. Hasta tal punto son importantes estos servicios que muchos usuarios asocian Internet únicamente a la consulta de páginas Web. Los proveedores de servicios, conscientes de esta realidad, han desarrollado un sistema basado en páginas Web que constituyen a muchos de los servicios clásicos: El correo Web constituye a los servicios POP, NNTP es sustituido por los foros de noticias Web, los servidores Web permiten la subida y bajada de archivos sustituyendo a los servicios FTP, etc. Las páginas Web han dejado de considerarse como lugares donde se consulta información estática para convertirse en sitios dinámicos e interactivos. Cada vez que efectuamos una búsqueda es Google o Yahoo recibimos una página Web única, creada por el servidor en el momento en el que pulsamos “buscar”. Esto es interactivo. El lenguaje HTML es un lenguaje de composición de texto, no de programación. HTML le dice al navegador como tiene que colocar los elementos de la página, con que colores, con qué tipos de letras, etc. Estos programas se denominan CGI’s (Common Gateway Interfase) y el desarrollo de los mismos “Server Side Scripting”. He aquí una lista de los lenguajes más comunes: 

PHP Gran difusión, eficiente, buena curva de aprendizaje, GNU, multiplataforma.



ASP Gran difusión, eficiente, propietario de Microsoft, solo en plataformas Microsoft.



JSP

Basado

en java, potente, estable y robusto. Alto consumo de recursos,

especialmente bueno para sitios grandes, multiplataforma. 

NET (C++; ASPX; C·#, VBASIC) Tecnologia emergente de Microsoft. NET es el interfaz entre el lenguaje y el código que se envía al navegador. Gran consumo de recursos. Solo en plataformas Microsoft. El desarrollador puede elegir entre cuatro lenguajes. Net compite con Java en el mismo “Nicho tecnológico”. En los sitio Web con CGI’s encontramos, casi invariablemente, base de datos donde los programas depositan y recogen la información que necesitan. Las bases de datos relacionales

22

están presentes de manera hegemónica. Estas permiten insertar y extraer datos de manera muy flexibles y eficientes a requerimiento del programa7. PHP como Lenguaje para webs dinámicas PHP (acrónimo recursivo: “PHP: HypertextPreprocessor”) es un lenguaje de programación de código abierto, que se distribuye bajo licencia GNU, pensado para funcionar como CGI y que puede ser embebido en el código HTML. Es un lenguaje sencillo de aprender, con una sintaxis basada en C, Java y Perl8. PHP es un lenguaje interpretado, no compilado, que permite hacer cambios rápidamente y con una sintaxis “suave”. PHP puede ser programado “TOP-down” (para ser interpretado línea por línea, de arriba abajo), con funciones u orientado a objetos, según los requerimientos del sitio. Una de las más importantes bases del lenguaje es el amplio número de funciones implementadas (http://www.php.net/manual/en/funcref.php), entre las que podemos encontrar funciones para creación de archivos PDF, creación y modificación de imágenes, consultar bases de datos, crear sockets, acceso ftp, encriptación, etc. Hola, mundo

7

FLANAGAN, David, (2002), JavaScript: The Definitive, Guide 4 ª Edición edición.

VV.AA,(2010), Programación de páginas web dinámicas con Apache, base de datos MySQL y PHP 8

http://www.libreriadelau.com/programacion-de-paginas-web-dinamicas-con-apache-base-de-datos-mysql-y-php--

1.html#.VBnzNfl5M1I

23

En este primer ejemplo observara el código PHP embebido dentro de HTML. Solo el texto que se encuentra entre “” es interpretado por el servidor, este es analizado y podría ver “Hola, mundo” en el “body”. PHP ha sido interpretado por el servidor y ha enviado al navegador únicamente el resultado del programa9. Características de PHP PHP en cada nueva versión soporta nuevas funcionalidades por lo que el mejor método para ver que nuevas librerías incluye es cuando compilamos. Si dentro del directorio con las fuentes de PHP ejecutamos el comando "configure –help" nos dará información de todas las posibles opciones que tiene PHP al ser compilado y, entre esta información, la de todos los módulos que añada a PHP si dispone de las librerías adecuadas a veces es necesario compilar PHP de forma especial para incluir soporte para una determinada funcionalidad. Por ejemplo, si quiere acceder desde PHP al gestor de base de datos MySQL, es necesario que a la hora de compilar PHP incluya este soporte. Para ello es necesario tener las librerías de MySQL instaladas en el sistema, normalmente en el paquete de MySQL, y ejecutar "./configure –with-mysql" antes de compilar PHP. De esta forma PHP incluirá en el módulo generado dicho soporte. En la información que obtiene con la llamada a la función "phpInfo()" se incluye información sobre los módulos incluidos. Siempre que se habla de PHP lo primero que se hace es presentar el gran número de gestores de bases de datos a los que puede acceder. 

dbm



dBase



filePro



Hyperwave



Informix



InterBase



LDAP



Microsoft SQL server



mSQL



MySQL



ODBC

9

BEÁTI, Hernán,(2012),El Gran Libro De Php, Creación de páginas Web dinámicas

24



Oracle



PostgreSQL



Solid



Sybase

Pero si este aspecto resulta impresionante no menos el soporte para: 

Acceso a servidores IMAP



Envío de correo con SMTP



Acceso a servidores de FTP



Acceso a SNMP para gestión de redes y equipos



Generación dinámica de gráficos y documentos PDF



Análisis de documentos XML



Corrector de ortografía



Generación de datos en WDDX (Intercambio Web de Datos Distribuidos).

Y todo esto ha sido posible gracias a que PHP ha sido diseñado de forma muy modular y ha sido sencillo según han sido surgiendo librerías, utilizarlas desde PHP. Toda esta funcionalidad está basada en librerías que en su mayor parte no han sido desarrolladas por el equipo de PHP. La gente de PHP lo que ha implementado han sido os cabos necesarios para poder acceder a las librerías10. Ventajas y Desventajas de PHP Ventajas 

Es un lenguaje multiplataforma.



Completamente orientado al desarrollo de aplicaciones web dinámicas con acceso a información almacenada en una Base de Datos.



El código fuente escrito en PHP es invisible al navegador y al cliente ya que es el servidor el que se encarga de ejecutar el código y enviar su resultado HTML al navegador. Esto hace que la programación en PHP sea segura y confiable.



Capacidad de conexión con la mayoría de los motores de base de datos que se utilizan en la actualidad, destaca su conectividad con MySQL y PostgreSQL.



Capacidad de expandir su potencial utilizando la enorme cantidad de módulos (llamados ext's o extensiones).

10

MICROSOFT CORPORATION, (1999), Dynamic HTML Reference and Software Development Kit.

25



Posee una amplia documentación en su página oficial, entre la cual se destaca que todas las funciones del sistema están explicadas y ejemplificadas en un único archivo de ayuda.



Es libre, por lo que se presenta como una alternativa de fácil acceso para todos.



Permite aplicar técnicas de programación orientada a objetos.



Biblioteca nativa de funciones sumamente amplia e incluida.



No requiere definición de tipos de variables aunque sus variables se pueden evaluar también por el tipo que estén manejando en tiempo de ejecución.



Tiene manejo de excepciones desde PHP5.



Si bien PHP no obliga a quien lo usa a seguir una determinada metodología a la hora de programar (muchos otros lenguajes tampoco lo hacen), aun estando dirigido a alguna en particular, el programador puede aplicar en su trabajo cualquier técnica de programación y/o desarrollo que le permita escribir código ordenado, estructurado y manejable. Un ejemplo de esto son los desarrollos que en PHP se han hecho del patrón de diseño Modelo Vista Controlador (o MVC), que permiten separar el tratamiento y acceso a los datos, la lógica de control y la interfaz de usuario en tres componentes independientes.

Desventajas: 

Promueve creación de código desordenado y con un mantenimiento complejo.



No posee adecuado manejo de Unicode.



Es muy difícil de optimizar.



Diseñado especialmente hacia un modo de realizar aplicaciones Web que es problemático y obsoleto.

Aplicaciones desarrolladas con PHP 

Magento



OsCommerce



PrestaShop



WordPress



BurningBoard



CMSformE



Dokuwiki



Drupal



Gallery Project



Mambo Open Source



MediaWiki (desarrollado para Wikipedia) 26



Moodle



Phorum



phpMyAdmin



PHP-Nuke



phpPgAdmin



PhpWiki



PmWiki



Zikula (anteriormente llamado PostNuke)



Smarty



SPIP



SugarCRM



vBulletin



Xaraya



Xoops



Joomla



MODx



SMF



phpBB



UVG SCADA



PhpCollab

Conexión a la base de datos Una vez que tiene creada la base de datos en nuestro servidor, el siguiente paso es conectarnos a la misma desde una página PHP. Para ello PHP le proporciona una serie de instrucciones para acceder a bases de datos MySQL11. Title here!

11

SPONA, Helma,(2010), Programación de bases de datos con MYSQL y PHP

27

Aspectos fundamentales sobre las contravenciones de transito Las contravenciones de tránsito de acuerdo a nuestra Ley de Tránsito se producen al igual que los delitos por negligencia, imprudencia, impericia e inobservancia de la Ley, reglamento y falta de obediencia a los agentes de control de tránsito y a las señales de tránsito, por parte de los conductores de vehículos y por parte de los peatones. La diferencia principal radica en su modalidad y grado, lo cual a su vez determina diversas clases de sanciones; a excepción del acto jurídico de conducir un vehículo en estado de embriaguez que se sanciona con tres días de prisión, todas las contravenciones de tránsito se juzgan con imposición de multa, disminución de puntos en el registro de la licencia de conducir, y con trabajo comunitario. Al constituir una violación a la Ley, las contravenciones de tránsito tienen suma importancia en nuestra sociedad, más aún en nuestra ciudad, lugar en el cual se realiza el estudio, 28

Las contravenciones de tránsito son en otras palabras todo acto jurídico que perjudica al desarrollo y la seguridad social, en contraste con el interés común de la administración, interés tutelado por las normas jurídicas de tránsito que imperan.

Se entiende por contravención a la violación del Derecho Objetivo es decir de la Ley, a su vez el juzgamiento hace referencia a la facultad de decidir un asunto o negocio. Por todo lo expuesto podemos manifestar que el juzgamiento de las contravenciones en materia de transito son aquellos acontecimientos que pudiendo ser previstas pero no queridas por el agente, se verifican por causa de negligencia, imprudencia, impericia o inobservancia de las leyes y reglamentos de transporte tránsito y seguridad vial, las mismas que deben ser resueltas por los jueces de Contravención y excepcionalmente por los jueces de Tránsito. 1.4 Conclusiones parciales del capítulo Como conclusiones del presente capítulo se tiene lo siguiente:  La importancia de los sistemas de información conllevan a su uso y actualización diaria, ya que estos ayudan a las empresas e instituciones, a tomar decisiones en momentos claves y de esta manera estar a la vanguardia tecnológica.  Tener un buen almacén de datos puede ayudar, en determinado momento ya que una buena Base de Datos es el respaldo de un buen sistema de información.  Es importante tener en cuenta el uso que se le puede dar a la asistencia remota por medio de la web ya que se puede controlar lo que se desee desde cualquier parte del mundo donde se encuentre.

29

CAPÍTULO II. MARCO METODOLÓGICO Y PLANTEAMIENTO DE LA PROPUESTA. 2.1 Contexto Institucional. El centro de rehabilitación social Babahoyo fue creado en 1991 está ubicado en el cantón Babahoyo; en las calles malecón entre 9 de Octubre entre mejía y Barreiro. El centro brinda los servicios referencia: 

Consulta en la Sala.



Servicio de Información a la Comunidad.



Talleres.



Cursos de Capacitación.

El reclusorio tiene capacidad de 80 internos, pero la cifra indica que actualmente existen 300 detenidos. Las autoridades judiciales designan un grupo de infractores para sean trasladado a Quevedo. Los horarios de visita Lunes a viernes, de 08h30 a 17h30. 2.2 Descripción del modelo metodológico para el desarrollo de la investigación La investigación será Cualitativa-Cuantitativa: Cualitativa ya que permitirá comprender los problemas que existen en el área de registro de datos de reclusos y sus características, se empleará métodos de recolección de datos (observación, entrevistas) con el propósito de explorar y describir la realidad del proceso administrativo del centro de rehabilitación de Babahoyo en función de la información obtenida. Cuantitativa ya que se utilizará la estadística descriptica para conocer a profundidad cada uno de los conflictos que existen en las diversas áreas de la empresa se caracteriza por recoger, procesar y analizar datos cuantitativos o numéricos sobre variables previamente determinadas.

30

Tipo de Investigación Los tipos de investigación aplicados son: 

Bibliográfica: Este tipo de investigación se la desarrolla en base a la recopilación de la información bibliográfica, se la utilizó para conocer a fondo el tema y desarrollar el marco teórico orientado esencialmente a la administración de talento humano y los manuales de función con sus diferentes características



De Campo: se la lleva a cabo en base a la observación y entrevistas, se la evidencia en el marco metodológico. Se entrevistó al administrador del centro de rehabilitación, y a los empleados de todas las áreas.



Descriptiva: busca especificar las propiedades, características y perfiles importantes de las personas que laboran en el centro de rehabilitación. Permitió medir y recoger la información obtenida de manera independiente.

Métodos, técnicas e instrumentos de recolección de datos Métodos Se aplicarán los siguientes métodos: Inductivo. Se considera el estudio o la aplicación de un manual de funciones con su respectivo procedimiento ya que este método es un proceso en el que, a partir del estudio de casos particulares, se obtienen conclusiones que explican o relacionan los fenómenos estudiados. Deductivo. Se detallará la estructura final de la herramienta que se va a implementar en el centro de rehabilitación para su futura aplicación. Analítico - Sintético. Este método hace posible la comprensión de todo hecho, fenómeno, idea, caso, etc. Descompone una unidad en sus elementos más simples, examina cada uno de ellos por separado. Técnicas Observación. Considerada de mayor importancia porque se realizará un trabajo de observación campo continuo para determinar las influencias que intervienen esta nueva propuesta.

31

Entrevista. Se le realizará al administrador y/o director del centro de rehabilitación y al personal encargado del área administrativa para poder obtener un criterio directo sobre los procesos que se manejan internamente. Instrumentos para la recopilación de datos Los instrumentos que se utilizó para este trabajo de investigación son: 

Cuestionarios (para las entrevistas)



Guías de observación y (realizada en el entorno de trabajo)



Fichas de entrevistas. (dirigida al gerente administrador y al personal involucrado con el proceso administrativo del centro de rehabilitación).

Población La población involucrada en la problemática descrita en el inicio de este trabajo investigativo está estructurada de la siguiente forma: FUNCIÓN

NUMERO

Director

1

Guardias

12

Empleados

11

TOTAL

24 ELABORADO POR: ALAN HIDALGO MURILLO

Por considerarse la población muy reducida, no existe necesidad de aplicar fórmula para obtener la muestra y se aplicarán los procesos de recolección de información a todo el universo, es decir a los 24 miembros del centro de rehabilitación, los que tendrán relación directa o indirecta con la aplicación.

32

2.3 Propuesta del investigador. La propuesta de solución al problema planteado en el presente trabajo investigativo es la implementación de un herramienta que permita automatizar el proceso de registro de datos de reclusos por contravenciones en el centro de rehabilitación de Babahoyo, este Software contemplará aspectos tales como la confidencialidad de los datos que serán ingresados al sistema informático su estructura es flexible y de fácil manejo.

DIAGRAMA DE CASOS DE USO ESCENARIO (RECLUSOS)

CASOS DE USO (2) DIAGRAMA DE CASOS DE USOS DE LOS RECLUSOS

33

DIAGRAMAS DE SECUENCIA (2) DIAGRAMA DE SECUENCIA DE DETENCIONES

DIAGRAMA DE SECUENCIA DE TRASLADOS

34

DICCIONARIO DE DATOS ACTIVIDADES Campo

Tipo

Nulo

Predeterminado

Comentarios

cod_actividad

int(5)

No

cod_recluso

int(5)



NULL

Código del recluso

cod_guardia

int(5)



NULL

Código de guardia

cod_tipo

int(5)



NULL

Tipo de actividad

fecha

date



NULL

Fecha

descripcion

longtext



NULL

Detalle

duracion

varchar(15)



NULL

Duración en horas

Código de actividad

AUTORIZADORES

Campo

Tipo

Nulo

cod_autorizador

int(5)

No

nombre

varchar(50)



Predeterminado

Comentarios Código de autorizado r

NULL

Nombre

CASTIGOS Campo

Tipo

Nulo

Predeterminado

Comentarios

cod_castigo

int(10)

No

cod_recluso

int(6)



NULL

Código de recluso

cod_guardia

int(6)



NULL

Código de guardia

fecha

date



NULL

Fecha del castigo

motivo

longtext



NULL

Motivo razón

tiempo

int(3)



NULL

Tiempo de

Código de castigo

35

castigo CENTROS Campo

Tipo

Nulo

Predeterminado

Comentarios

cod_centro

int(5)



NULL

Código del centro

nombre

varchar(50)



NULL

Nombre

provincia

varchar(15)



NULL

Provincia

canton

varchar(15)



NULL

cantón

direccion

varchar(50)



NULL

Dirección

telefono

varchar(10)



NULL

Teléfono

Predeterminado

Comentarios

CONSULTAS Campo

Tipo

Nulo

cod_consulta

int(5)

No

cod_recluso

int(5)



NULL

Código de recluso

cod_doctor

int(5)



NULL

Código de doctor

cod_autorizador

int(5)



NULL

Código del autorizador

motivo

Longtext



NULL

Motivo de consulta

diagnostico

Longtext



NULL

Diagnóstico médico

observacion

Longtext



NULL

Observación

fecha

Date



NULL

Fecha

hora

Date



NULL

Hora

autorizador

int(5)



NULL

Autorizador

Código de consulta

DETENCIONES Campo

Tipo

Nulo

Predeterminado

Comentarios

cod_detencion

int(5)

No

cod_recluso

int(5)



NULL

Código de recluso

cod_centro

int(5)



NULL

Código de centro

Código de detención

36

cod_autorizador

int(5)



NULL

Código de autorizado r

motivo

Longtext



NULL

Motivo

lugar

Longtext



NULL

Lugar

fecha_entrada

Date



NULL

Fecha de entrada

boleta_entrada

longtext



NULL

Boleta de entrada

fecha_salida

date



NULL

Fecha de salida

boleta_salida

longtext



NULL

Boleta de salida

estado

varchar(15)



NULL

Estado

fechacondena

date



NULL

Fecha de condena

DOCTORES Campo

Tipo

Nulo

Predeterminado

Comentarios

codigo_doctor

int(5)

No

cedula

varchar(10)



NULL

Cédula

nombre

varchar(50)



NULL

Nombres

apellido

varchar(50)



NULL

Apellidos

Especialidad

int(5)



NULL

Código de especialidad

provincia

varchar(20)



NULL

Provincia

canton

varchar(20)



NULL

Cantón

fecha_ingreso

date



NULL

Fecha de ingreso

fecha_nac

date



NULL

Fecha de nacimiento

sexo

char(1)



NULL

Sexo

estado_civil

varchar(10)



NULL

Estado civil

telefono

varchar(9)



NULL

Teléfono

email

varchar(50)



NULL

Email

Código de doctor

ESPECIALIDADES Campo

Tipo

Nulo

codigo_especialidad

int(5)

No

37

Predeterminado

Comentarios Código de especialid ad

especialidad

varchar(50)



NULL

Nombre

GUARDIAS Campo

Tipo

Nulo

Predeterminado

Comentarios

cod_guardia

int(5)

No

cedula

varchar(10)



NULL

Cédula

nombres

varchar(30)



NULL

Nombres

apellidos

varchar(30)



NULL

Apellidos

direccion

varchar(50)



NULL

Dirección

telefono

varchar(10)



NULL

Teléfono

fecha_ingreso

date



NULL

Fecha de ingreso

foto

longtext



NULL

Foto

Código de guardia

RECLUSOS Campo

Tipo

Nulo

Predeterminado

Comentarios

cod_recluso

int(5)

No

cedula

varchar(10)



NULL

Cédula

nombres

varchar(30)



NULL

Nombres

apellidos

varchar(30)



NULL

apellidos

alias

varchar(30)



NULL

Alias

fecha_nac

date



NULL

Fecha de nacimiento

altura

varchar(3)



NULL

Altura en cm

peso

varchar(3)



NULL

Peso en kg

color

varchar(15)



NULL

Color de piel

provincia

varchar(15)



NULL

Provincia

canton

varchar(15)



NULL

cantón

direccion

varchar(50)



NULL

Dirección

telefono

varchar(10)



NULL

Teléfono

foto1

longtext



NULL

Foto frente

foto2

longtext



NULL

Foto izquierda

foto3

longtext



NULL

Foto derecha

estado

varchar(15)



NULL

Estado

Código de recluso

38

TIPOSACTIVIDADES Campo

Tipo

Nulo

cod_tipo

int(5)

No

descripcion

varchar(30)



Predeterminado

Comentarios Código de tipo

NULL

Tipo

TRANSFERENCIAS Campo

Tipo

Nulo

Predeterminado

Comentarios

cod_trans

int(5)

No

cod_centro

int(5)



NULL

Código de centro

cod_recluso

int(10)



NULL

Código de recluso

cod_autorizador

int(5)



NULL

Código de autorizador

fecha

date



NULL

Fecha

motivo

longtext



NULL

Motivo

Código de transferencia

Usuarios Campo

Tipo

Nulo

Predeterminado

Comentarios

codigo_usuario

int(5)

No

nombre

varchar(50)



NULL

Nombre

login

varchar(30)



NULL

Login

password1

varchar(30)



NULL

Password

tipo

varchar(15)



NULL

Código de usuario

39

Tipo de acceso

DIAGRAMA DE CLASES

40

SCRIPT DE LA BASE DE DATOS CREATE DATABASE `bd_reclusos`; USE `bd_reclusos`;

CREATE TABLE `actividades` ( `cod_actividad` int(5) NOT NULL, `cod_recluso` int(5) DEFAULT NULL, `cod_guardia` int(5) DEFAULT NULL, `cod_tipo` int(5) DEFAULT NULL, `fecha` date DEFAULT NULL, `descripcion` longtext, `duracion` varchar(15) DEFAULT NULL, PRIMARY KEY (`cod_actividad`) ) ENGINE=MyISAM DEFAULT CHARSET=latin1;

CREATE TABLE `castigos` ( `cod_castigo` int(10) NOT NULL, `cod_recluso` int(6) DEFAULT NULL, `cod_guardia` int(6) DEFAULT NULL, `fecha` date DEFAULT NULL,

41

`motivo` longtext, `tiempo` int(3) DEFAULT NULL, PRIMARY KEY (`cod_castigo`) ) ENGINE=MyISAM DEFAULT CHARSET=latin1;

CREATE TABLE `consultas` ( `cod_consulta` int(5) NOT NULL, `cod_recluso` int(5) DEFAULT NULL, `cod_doctor` int(5) DEFAULT NULL, `motivo` longtext, `diagnostico` longtext, `observacion` longtext, `fecha` date DEFAULT NULL, `hora` date DEFAULT NULL, PRIMARY KEY (`cod_consulta`) ) ENGINE=MyISAM DEFAULT CHARSET=latin1;

CREATE TABLE `detenciones` ( `cod_detencion` int(5) NOT NULL, `cod_recluso` int(5) DEFAULT NULL, `motivo` longtext, `lugar` longtext, `fecha_entrada` date DEFAULT NULL, `hora_entrada` date DEFAULT NULL, `boleta_entrada` longtext, `fecha_salida` date DEFAULT NULL, `hora_salida` date DEFAULT NULL, `boleta_salida` longtext, `estado` varchar(15) DEFAULT NULL, `fechacondena` date DEFAULT NULL, PRIMARY KEY (`cod_detencion`) 42

) ENGINE=MyISAM DEFAULT CHARSET=latin1;

CREATE TABLE `doctores` ( `codigo_doctor` int(5) NOT NULL, `cedula` varchar(10) DEFAULT NULL, `nombre` varchar(50) DEFAULT NULL, `apellido` varchar(50) DEFAULT NULL, `especialidad` int(5) DEFAULT NULL, `provincia` varchar(20) DEFAULT NULL, `canton` varchar(20) DEFAULT NULL, `fecha_ingreso` date DEFAULT NULL, `fecha_nac` date DEFAULT NULL, `sexo` char(1) DEFAULT NULL, `estado_civil` varchar(10) DEFAULT NULL, `telefono` varchar(9) DEFAULT NULL, `email` varchar(50) DEFAULT NULL, PRIMARY KEY (`codigo_doctor`) ) ENGINE=MyISAM DEFAULT CHARSET=latin1;

CREATE TABLE `especialidades` ( `codigo_especialidad` int(5) NOT NULL, `especialidad` varchar(50) DEFAULT NULL, PRIMARY KEY (`codigo_especialidad`) ) ENGINE=MyISAM DEFAULT CHARSET=latin1;

/*Data for the table `especialidades` */

CREATE TABLE `guardias` ( `cod_guardia` int(5) NOT NULL, `cedula` varchar(10) DEFAULT NULL, `nombres` varchar(30) DEFAULT NULL, 43

`apellidos` varchar(30) DEFAULT NULL, `direccion` varchar(50) DEFAULT NULL, `telefono` varchar(10) DEFAULT NULL, `fecha_ingreso` date DEFAULT NULL, PRIMARY KEY (`cod_guardia`) ) ENGINE=MyISAM DEFAULT CHARSET=latin1;

CREATE TABLE `reclusos` ( `cod_recluso` int(5) NOT NULL, `cedula` varchar(10) DEFAULT NULL, `nombres` varchar(30) DEFAULT NULL, `apellidos` varchar(30) DEFAULT NULL, `alias` varchar(30) DEFAULT NULL, `fecha_nac` date DEFAULT NULL, `altura` varchar(3) DEFAULT NULL, `peso` varchar(3) DEFAULT NULL, `color` varchar(15) DEFAULT NULL, `provincia` varchar(15) DEFAULT NULL, `canton` varchar(15) DEFAULT NULL, `direccion` varchar(50) DEFAULT NULL, `telefono` varchar(10) DEFAULT NULL, `foto1` longtext, `foto2` longtext, `foto3` longtext, `estado` varchar(15) DEFAULT NULL, PRIMARY KEY (`cod_recluso`) ) ENGINE=MyISAM DEFAULT CHARSET=latin1;

CREATE TABLE `tiposactividades` ( `cod_tipo` int(5) NOT NULL, `descripcion` varchar(30) DEFAULT NULL, 44

PRIMARY KEY (`cod_tipo`) ) ENGINE=MyISAM DEFAULT CHARSET=latin1;

CREATE TABLE `usuarios` ( `codigo_usuario` int(5) NOT NULL, `nombre` varchar(50) DEFAULT NULL, `login` varchar(30) DEFAULT NULL, `password1` varchar(30) DEFAULT NULL, `tipo` varchar(15) DEFAULT NULL, PRIMARY KEY (`codigo_usuario`) ) ENGINE=MyISAM DEFAULT CHARSET=latin1;

2.4 Conclusiones parciales del capitulo En cuanto a las conclusiones parciales que se han obtenido del desarrollo del presente capitulo se plantea que:  El centro de rehabilitación social de Babahoyo actualmente no lleva un sistema informático de registro y control el cual la acción de recoger, procesar y analizar datos cuantitativos es muy complicada.  Los métodos y técnicas que se utilizaran son una buena alternativa para los respectivos funcionamientos que realizara el sistema informático, ya que brindara una recolección de datos muchos más organizados.  La entrevista que se realizará al administrador y/o director del centro de rehabilitación y al personal encargado del área administrativa permitira obtener un criterio directo sobre los procesos que se manejan internamente.

45

CAPITULO III VALIDACION DE RESULTADOS DE APLICACIÓN. 3.1 Procedimiento de aplicación de resultados. PANTALLAS DEL SISTEMA PANTALLA DE INICIO

46

Resolución de la pantalla Se utilizó 1360 x 768 centrada en el navegador, pero el sistema es adaptable para cualquier resolución de pantalla. INTERFAZ DE ACCESO AL SISTEMA

Este formulario tiene 2 cajas de texto, la primera para el USUARIO (Login) y la segunda para la CONTRASEÑA (password) y el botón ACEPTAR para la autenticación.

INTERFAZ DE ADMINISTRADOR

47

MENÚ DE ADMINISTRADOR: Aquí solo ingresa el director con su usuario y su clave solo ellos tienen acceso a este Módulo donde encontramos 6 opciones. Registros: Tiene 9 opciones de manejo: Actividades

Tipos de Actividades

Castigos

Reclusos

Doctores

Usuarios

Especialidades

Visitas

Guardias

Reclusos: Cuenta 3 opciones de manejo: Detenciones Historial Hoja de Vida

48

Procesos: Hallamos 4 opciones de exploración: Actualizar fotos Consulta Médicas Detenciones Salidas

Reportes: Descubrimos 7 opciones de guía: Doctores General

Guardias General

Reclusos Detenidos

Usuarios

Visitas

Doctores Esp

Guardias Esp

49

Reportes Fecha: Podemos observar 4 opciones las cuales describimos a continuación: Actividades Consultas Médicas Detenciones Salidas Reclusos

Salir:

50

INTERFAZ DE USUARIO En registros: Cuenta con 4 ítems de elecciones: Actividades Castigos Reclusos Visitas

Reclusos: Posee 3 opciones de manejo; Detenciones Historial Hoja de Vida

51

Procesos: Consta con 4 elecciones de manejo; Actualizar fotos Consulta Médicas Detenciones Salidas

Reportes: Aparecen 6 opciones que detallamos a continuación; Doctores General Reclusos Detenidos Visitas Doctores Esp Guardias Esp Guardias General

52

Reportes Fecha: Encontramos 4 opciones de manejo; Actividades Consultas Médicas Detenciones Salidas Reclusos

Salir:

53

DISEÑO DE FORMULARIOS DE RECLUSO

54

3.2 Análisis de los resultados finales de la investigación. Se sometió a la valoración por parte de profesionales del área informática, expertos en el tema de diseño y desarrollo de aplicaciones y de automatización de procesos administrativos. Las

pruebas permanentes durante el desarrollo del módulo de

seguridad del sistema realmente constituyen un factor importante de mejora continua, el software elaborado ha sido sometido a dos tipos de pruebas que son: Caja Negra: Esta prueba esencialmente permitió verificar la capacidad de los resultados, se validaron los datos de entrada, y se verificó que se cumplan fielmente los principios de seguridad informática: Confidencialidad, integridad, no repudio y disponibilidad. Luego el ingreso de datos realizados, se generó las claves de acceso para administradores, y usuarios, se hicieron las validaciones respectivas y se verifico los resultados. Caja Blanca: Esta prueba permitió verificar la ejecución de los procesos desde el punto de vista lógico, se pudo seguir la secuencia de ejecución para validar la idoneidad de la automatización y obviamente con la correcta emisión de resultados. La validación de la propuesta se la estableció desde el punto de vista técnico y operativo: Validación técnica: Esta parte ha sido realizada por los profesionales, quienes han realizado las pruebas pertinentes, se verificó el funcionamiento correcto de los diferentes procesos que establece la seguridad del sistema propuesto. Validación operativa: En este proceso de validación con relación a la facilidad de manejo y sobre todo a la real concordancia de los datos del personal que va a interactuar con el sistema, con los datos que se han registrado para el ingreso correcto al sistema, considerando la fiabilidad y disponibilidad de la información, dejando de lado con la implementación de esta novedosa herramienta, se automatizan los procesos manuales que se llevan a cargo en la Institución.

55

CERTIFICADOS DE VALIDACIÓN

Señores UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES “UNIANDES” Babahoyo

De mi consideración: Expreso a usted (s), un cordial saludo y a la vez me permito informar que he tomado conocimiento de la propuesta desarrollada por el señor Alan Fernando Hidalgo Murillo, estudiante de la carrera de Sistemas, denominada: Sistema Informático para el registro y control de reclusos por contravenciones de tránsito del centro de rehabilitación de varones de Babahoyo, considero que el modelo planteado está bien estructurado y organizado y que permitirá que la empresa donde va a ser implementado logre grandes beneficios en su parte organizacional y administrativa.

Sin otro particular, me suscribo.

56

HOJA DE VIDA

Datos Personales

NOMBRE

Alexis Eduardo Verdesoto Arguello

DOCUMENTO DE IDENTIDAD

120725035-6

FECHA DE NACIMIENTO

18 de Febrero de 1992

LUGAR DE NACIMIENTO

Babahoyo, Los Ríos

ESTADO CIVIL

Soltero

CIUDAD

Babahoyo – Los Ríos

DIRECCIÓN

Cdla. La Ventura Calle 4 y Calle H.

TELÉFONO

052–745-628

E-MAIL

[email protected]

Cel.: 0986562158

[email protected]

57

Estudios

Estudios Primarios:

Escuela Particular Mixta “FEDERICO FROEBEL” Dirección: 10 de agosto y Ricaurte (Babahoyo) 1997 - 2002

Estudios Secundarios: Colegio Técnico Padre Marcos Benetazzo 1 Dirección: Av. Universitaria (Babahoyo) 2003 – 2006

Colegio Particular Mixto “Monterrey” Dirección: Av. Jorge Villegas y tercera transversal (Babahoyo) Bachiller en Ciencias Exactas e Informática 2006 - 2009

Universitarios:

Universidad Regional Autonoma de los Andes “UNIANDES” Dirección: Av. Jorge Villegas y tercera transversal (Babahoyo) Ingeniero en Sistemas e Informática 2009 - 2014

Idioma Extranjero:

Ingles

Dominio del idioma hablado: Bueno Dominio del idioma escrito:

Bueno

58

Méritos y Galardones



Colegio Particular Mixto “Monterrey” Beca por Excelencia Academica.



Universidad Regional Autonoma de los Andes “Uniandes” Beca por Excelencia Academica.

Seminarios y Otros

 FORO DE ORADORES DEL ECUADOR Y UNIANDES, “Taller de Oratoria y Liderazgo”, Asistente, duraciòn 40 Horas, 15 al 17 de Enero del 2015, Babahoyo.  INGENIO X, “Cableado Estructurado, Redes y Enlaces de Datos”,Asistente, duración 40 horas, 8 de Noviembre al 6 de Diciembre del 2014, Babahoyo.  CAMARA DE COMERCIO DE GUAYAQUIL, “IV Edición del e-commerce Day Ecuador”, Asistente, duración 8 horas, 22 de Julio del 2014, Babahoyo.  INSTITUTO TÉCNICO SUPERIOR EUGENIO ESPEJO, “Uso de las TIC`s en la mejora de los procesos de aprendizaje”, Instructor, duración 10 horas, 16 al 18 de Julio del 2014, Babahoyo.  INSTITUTO TÉCNICO SUPERIOR EUGENIO ESPEJO, “Taller de Metodología Didáctica en los procesos académicos”, Asistente, duración 30 horas, 26 de Marzo del 2014 al 1 de Abril del 2014, Babahoyo.  UNIVERSIDAD REGIONAL AUTONÓMA DE LOS ANDES, “Elaboración de Proyectos Integradores”, Asistente, duración 40 horas, 3 al 16 de Febrero del 2014, Babahoyo.  UNIVERSIDAD REGIONAL AUTONÓMA DE LOS ANDES, “Planeación Estratégica en la actualidad”, Asistente, duración 40 horas, 3 al 16 de Febrero del 2014, Babahoyo.  UNIVERSIDAD REGIONAL AUTONÓMA DE LOS ANDES, “Economía Ecuatoriana”, Asistente, duración 40 horas, 3 al 16 de Febrero del 2014, Babahoyo. 59

 CRISFE, “Talleres de facilitación del programa Emprendefe”, Asistente, duración 16 horas, 17 y 18 de Octubre del 2013, Guayaquil.  CAMPUS PARTY TM, “Campus Party Quito 2013”, Asistente, duración 250 horas, 18 al 22 de septiembre del 2013, Quito.  UNIVERSIDAD REGIONAL AUTONÓMA DE LOS ANDES, “Promotor del desarrollo turístico 2013”, Asistente, duración 32 horas,Babahoyo.

 KINGSTON TECHNOLOGY, “Certificación Soluciones Corporativas Kingston Technology”, Asistente, duración 8 horas, 15 de Mayo del 2013 , Guayaquil.  INGENIO X, “Desarrollo de aplicaciones web - PHP”,Asistente, duración 60 horas, 15 de Septiembre – 10 de Noviembre del 2012, Babahoyo.  UNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL, “I Congreso Internacional Universitario De Telecomunicaciones - CIUTEL 2012, Normativas, Política, Impacto, Desarrollo Y Aplicaciones En Las Telecomunicaciones”, Asistente, duración 16 horas, 18 y 19 de Julio del 2012, Guayaquil.

Experiencia Laboral

 BANCO NACIONAL DEL FOMENTO SUCURSAL BABAHOYO. CARGO: Asistente Técnico FUNCIONES:  Manejo e ingreso de datos a sistemas informáticos.  Instalación y mantenimiento de equipos de computación. JEFE INMEDIATO: Ing. Dennise Mayorga. TELEFONO: 0994313454. 11 de Abril del 2011 – 12 de Septiembre del 2011.

 UNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES UNIANDES BABAHOYO. CARGO: Asistente de Biblioteca

60

FUNCIONES:  Administración e ingreso de datos a sistemas informáticos.  Administración de Información Bibliográfica. JEFE INMEDIATO: Msc. Rosalía Ordoñez Coello. TELEFONO: 0994313454.  INSTITUTO TÉCNICO SUPERIOR EUGENIO ESPEJO CARGO: Departamento de Sistemas. FUNCIONES:  Administración de laboratorios de computación.  Administración de redes.  Diseño y manejo de datos en sistemas informáticos institucionales.  Instalación de Hardware y Software.  Mantenimiento de Equipos de computación.  Monitoreo de redes sociales institucionales.  Diseño y monitoreo de pagina web institucional.  Catedra de Informática Basica.  Catedra de Manejo de las TIC’s. JEFE INMEDIATO: Msc. Elmita Angulo Rivadeneira. TELEFONO: 0997874241.  UNIDAD EDUCATIVA MONTERREY CARGO: Asistente de Telemática FUNCIONES:     

Administración de laboratorios de computación. Administración de redes. Administracón de sistemas informáticos. Instalación de Hardware y Software. Mantenimiento de Equipos de computación.

JEFE INMEDIATO: Msc. Jorge Goyes. TELEFONO: 0983510812.

61

Referencias Familiares

 CPA. Nelly Maibety Verdezoto Verdezoto Cargo actual: Jefe de Personal Empresa: DICAMCOR (Guayaquil). Telefono: 0997454836  William Fernando Verdezoto Verdezoto Cargo actual: Asistente Técnico Empresa: Policia Judicial Guayas Telefono: 0994555224

Referencias Personales  Q.F. Johanna de los Angeles Alvarado Torres. Cargo actual: Analista de Alimentos Empresa: Laboratorios Lazo (Guayaquil). Telefono: 0990503152  Ing. Laura Marlene Ochoa Escobar Cargo actual: Docente Empresa: Universidad Regional Autonoma de los Andes (Babahoyo) Telefono: 0997741086  Ing. Marcos Villafuerte Mora Cargo actual: Docente del Proyecto de Alfabetización. Empresa: Ministerio de Educación (Babahoyo) Telefono: 0981447978

62

CERTIFICO

Haber revisado el trabajo académico denominado “Sistema Informático para el registro y control de reclusos por contravenciones de tránsito del centro de rehabilitación de varones de Babahoyo.”, desarrollado por el señor Alan Fernando Hidalgo Murillo, estudiante de la carrera de Sistemas, y que a mi criterio profesional es validado para que en su ejecución de resultados positivos a la institución.

Autorizo que el interesado pueda dar el uso que estime pertinente a esta certificación.

Atentamente,

63

HOJA DE VIDA

Datos Personales

NOMBRE

Carlota Dalil Loor Ramírez

DOCUMENTO DE IDENTIDAD

120381188-8

FECHA DE NACIMIENTO

26 De Junio de 1976

LUGAR DE NACIMIENTO

Babahoyo, Los Ríos

ESTADO CIVIL

Soltera

CIUDAD

Babahoyo – Los Ríos

DIRECCIÓN

General Barona Entre Flores Y Olmedo

TELÉFONO

0959917029

E-MAIL

[email protected]

64

Estudios Realizados

ESTUDIOS PRIMARIOS:

ESCUELA FISCAL MIXTA “ADOLFO MARIA ASTUDILLO”

ESTUDIOS SECUNDARIOS:

COLEGIO NACIONAL TÉCNICO AGROPECUARIO “29 DE AGOSTO” TITULO OBTENIDO: BACHILLER EN TECNICO AGROPECUARIA ESPECIALIZACION AGRICOLA

ESTUDIOS SUPERIORES:

UNIVERSIDAD TÉCNICA DE BABAHOYO

FACULTAD DE ADMINISTRACION FINANZAS E INFORMATICA TITULO OBTENIDO: INGENIERA EN SISTEMAS

FACULTAD DE CIENCIAS DE LA EDUCACION TITULO OBTENIDO: LICENCIADA EN CIENCIAS DE LA EDUCACION ESPECIALIZACION INFORMATICA EDUCATIVA

FACULTAD DE CIENCIAS DE LA EDUCACION TITULO OBTENIDO: PROFESORA DE SEGUNDA ENSEÑANZA ESPECIALIZACION INFORMATICA EDUCATIVA

UNIVERSIDAD TÉCNICA DE BABAHOYO 65

EGRESADA DE LA MAESTRIA EN DOCENCIA Y CURRICULO

Seminarios y Otros

• SEMINARIO DE INGLES COMPRENSIVO (32 HORAS ACADEMICAS) • SEMINARIO DE INFORMATICA BASICA (32 HORAS ACADEMICAS) • MODULO DE EPISTEMOLOGIA (64 HORAS ACADEMICAS) • MODULO DE PSICOPEDAGOGIA (64 HORAS ACADEMICAS) • MODULO DE INVESTIGACION CUALITATIVA (64 HORAS ACADEMICAS) • MODULO DE METODOS ACTIVOS Y TRABAJO EN EQUIPO (64 HORAS ACADEMICAS) • MODULO DE TEORIA DOCTRINA CURRICULAR I (64 HORAS ACADEMICAS) • MODULO DE TEORIA DOCTRINA CURRICULAR II (64 HORAS ACADEMICAS) • MODULO DE UNIVERSIDAD VIRTUAL (64 HORAS ACADEMICAS) • MODULO DE ADMINISTRACION Y GESTION EDUCATIVA (64 HORAS ACADEMICAS) • MODULO DE DIDACTICA Y EVALUACION DE LOS APRENDIZAJES (64 HORAS ACADEMICAS) • MODULO DE CORRIENTES CONTEMPORANEAS DE LA EDUCACION (64 HORAS ACADEMICAS) • SEMINARIO DE PERFIL Y PROYECTO DE TESIS (64 HORAS ACADEMICAS) 66

• MODULO DE PLANEAMIENTOS EDUCATIVOS (64 HORAS ACADEMICAS) • CERTIFICADO DE RELACIONES HUMANAS ORIENTADAS A BRINDAR UN BUEN SERVICIO AL USUARIO. • CERTIFICADO DE RESPONSABILIDAD DE APLICAR LOS CONOCIMIENTOS ADQUIRIDOS PARA OFRECER UN MEJOR SERVICIO AL USUARIO. • SEMINARIO DE USO RACIONAL Y SOSTENIBLE DEL AGUA. • SEMINARIO DE EFICIENCIA ADMINISTRATIVA EN LA ACTUALIZACION Y TECNIFICACION PROFESIONAL A TRAVES DE LA INTELIGENCIA EMOCIONAL. • SEMINARIO DE COMPUTACION INTERMEDIA (40 HORAS ACADEMICAS) • SEMINARIO DE TECNICAS DE CALIDAD DEL SOFTWARE (80 HORAS ACADEMICAS) • SEMINARIO DE PAQUETES ESTADISTICOS (80 HORAS ACADEMICAS) • SEMINARIO DE DEONTOLOGIA Y SEGURIDAD INFORMATICA (80 HORAS ACADEMICAS) • SEMINARIO DE MERCADOTECNIA (80 HORAS ACADEMICAS) • SEMINARIO DE PLANIFICACION Y GESTION GERENCIAL MODERNA (80 HORAS ACADEMICAS) • CERTIFICADO DE EVENTO CIENTIFICO, TECNICO Y CULTURAL CASA ABIERTA FAFI 2004 (40 HORAS ACADEMICAS) • CERTIFICADO DE EGRESADA DE LA ESPECIALIZACION DE ANALISIS DE SISTEMAS. • SEMINARIO DE GRADUACION PREVIO A LA OBTENCION DEL TITULO DE LICENCIADA EN CIENCIAS DE LA EDUCACION.

67

• MENCION DE HONOR POR HABER PARTICIPADO EN EL TERCER EVENTO CIENTIFICO, TECNICO, CULTURAL Y ARTISTICO CASA ABIERTA FAFI 2001 (40 HORAS ACADEMICAS) • SEMINARIO DE DOLARIZACION: MAS QUE UN CAMBIO DE MONEDA. • SEMINARIO DE SERVICIO AL CLIENTE • SEMINARIO TRABAJO.

TALLER

DE

RELACIONES

INTERPERSONALES

• CERTIFICADO DE III ENCUENTRO NACIONAL DE INFORMATICA

Experiencia Laboral

NOMBRE DE LA EMPRESA:

UNIVERSIDAD TECNICA DE BABAHOYO

CARGO EJERCIDO: AUXILIAR DE SECRETARIA FAFI INICIO DE LABORES: 01 DE ABRIL DE 1999 HASTA LA ACTUALIDAD

68

EN

EL

3.3 Conclusiones parciales del capítulo. En cuanto a las conclusiones parciales que se han obtenido del desarrollo del presente capitulo se plantea que: Las pantallas del sistema se presentan con una breve descripción de la función que cumple cada una, así como también el resultado obtenido de la propuesta evidenciando la metodología del desarrollo de la programación que se utilizó para el desarrollo del software su interfaz sus opciones y relación con el usuario del sistema. La correcta definición de los flujos y los procesos permite que el sistema realice de forma efectiva los registros de datos en la base para su posterior consulta y verificación de datos de las personas recluidas. CONCLUSIONES GENERALES. 

Se logra de manera eficaz el ingreso al sistema según el usuario.



se logra controlar los permisos necesarios de acuerdo al usuario que utiliza el sistema en ese momento al momento del acceder a los datos.



Existen métodos adecuados para poder recuperar de manera segura la clave de usuarios.



Esta herramienta permite automatizar un proceso que durante muchos años se lo ha realizado de forma manual.



El administrador puede gestionar y modificar los usuarios y la información general del sistema.



Con la implementación de un sistema Informático que controle los registros de reclusos que maneja la institución la información se facilitará los procesos de búsqueda de historial delictivo y hojas de vida de los reclusos.



Se analizaron diferentes situaciones de preferencias con el objetivo de observar y obtener las diferentes necesidades de los empleados para brindar sus respectivas mejoras.



Los sistemas informáticos son desconocidos para los empleados, sin embargo saben que al utilizarlos en una entidad ayuda con el manejo de información.



Se concluye que la institución mejorará la seguridad de la información, siendo beneficiaria de este recurso tecnológico.

69

RECOMENDACIONES.



Se recomienda un plan de capacitación a todas las personas que utilizaran el sistema.



Es necesario capacitar en temas de manejo de herramientas informáticas a todos los usuarios.



Realizar actividades de validación constante para poder evaluar el correcto funcionamiento de la herramienta.



Para poder realizar modificaciones o mejoras al sistema, es necesario crear una línea directa de comunicación con el desarrollador del mismo.



Generar planes de mantenimiento para prolongar la durabilidad del sistema.



Al Director del Centro de Rehabilitación de Babahoyo

que se considera

necesario implementar un sistema que ayude a agilizar los procesos de registros.



Luego de implementar el sistema realizar copias de seguridad a la base de datos del sistema.



Realizar más a menudo análisis de la institución para así poder identificar las falencias que poseen como institución.

70

BIBLIOGRAFIA

• AHMET Öztürk (July 2009). «Free Software» (en ingles). Computing & Information Services Newsletter, Metu Computer Center, Türkçe. • Creación De Un Portal Con Php Y Mysqi, Capitulo , pag16; Jacobo Pavón Puertas • Creación De Un Portal Con Php Y Mysqi, Capitulo , pag22; Jacobo Pavón Puertas • Guía del usuario de Adobe® Dreamweaver® CS3 para Windows® y Macintosh, pág.37-40. • Guía del usuario de Adobe® Dreamweaver® CS3 para Windows® y Macintosh, pág.48. • Guía del usuario de Adobe® Dreamweaver® CS3 para Windows® y Macintosh, pág.58, 59. • FREE SOFTWARE FOUNDATION (2010). «La Definición de Software Libre». Consultado el 14 de diciembre de 2010. • Lista de licencias libres en el sitio de la FSF: “We recommend that developers consider using the GNU AGPL for any software which will commonly be run over a network”. • PAVON PUERTAS Jacobo (2011).Navegar en Internet. Creación de un portal con PHP y MySQL, 3a edición



Uniandes, (2012), Manual de Investigación, Editorial Mendieta, Ambato



ANDERSON, James P, (1980), Computer Security Threat Monitoring and

Surveillance, Washington. •

CHIAPPETTA, Marco, (2013), Smart response, Revista PC-World edición

ecuador, 359, 35.3 •

COBO, Ángel, 2005,

PHP y MySQL: tecnologías para el desarrollo de

aplicaciones web, Ediciones Díaz de Santos •

TORRICELLA, Raúl, 2008, Infotecnología: la cultura informacional para el

trabajo en la Web, Editorial Universitaria, Cuba



FONTELA, Carlos, 2011, UML: Modelado de software para profesionales,

Alfaomega, Argentina.

LINKOGRAFIA



http://www.msp.gov.ec/: Ministerio de Salud Pública del Ecuador : 2011

• http://dev.mysql.com/doc/refman/5.0/es/windows-system-requirements.html011, Oracle Corporation and/or its affiliates • http://www.manualdephp.com/manualphp/introduccion-php.html, 2011, Oracle Corporation and/or its affiliates • http://www.manualdephp.com/manualphp/operadores-php.html; 2011, Oracle Corporation and/or its affiliates. •

GÓMEZ, Melissa; RAVE, Michael, (2008), Elementos Del Sistema De Gestión En

Control y Seguridad. http://gaebasc.blogspot.com/2008/10/elementos-del-sistema-de-gestin-en.html



CACERES, A, et al. (2009), Diseño de un Sistema de Gestión en Control y

Seguridad Industrial para el Área de Producción y Almacenamiento de una Empresa. http://www.dspace.espol.edu.ec/bitstream/123456789/8115/1/Dise%C3%B1o%20de%20un%20 Sistema%20de%20Gesti%C3%B3n%20en%20Control%20y%20Seguridad%20Industrial.pdf



CABROL, Carina Isabel; CABROL, Silvina Lorena, (2011), Importancia del

control de riesgos en entidades públicas. •

http://www.segu-info.com.ar/tesis/



RUIZ, Alberto, 2010, Servidoreswamp.

http://recursostic.educacion.es/observatorio/web/es/software/servidores/800monografico-servidores-wamp •

http://www.univo.edu.sv:8081/tesis/014203/014203_Cap1.pdf



ECURED, (2013), Control de Acceso, Cuba.

http://www.ecured.cu/index.php/Control_de_acceso

ANEXOS INSTRUMENTO (ENCUESTA) Dirigida a: Los guardias y los empleados que administran el centro de rehabilitación de Babahoyo. Objetivo: Identificar las necesidades del centro de rehabilitación de Babahoyo, para mejorar el servicio que se brinda en esta institución.

1.- ¿Existe algún programa dentro de la institución que permita llevar el control de ingreso de los reclusos? Si__

No__

Lo desconoce__

2.- ¿Usted tiene conocimiento de cómo son llevados los registros de control de ingreso de reclusos? Si__

No__

Lo desconoce__

3.- ¿Se realizan respaldos o copias de los registros y datos personales de los reclusos? Si__

No__

Lo desconoce__

4.- ¿Alguna vez se ha extraviado las boletas de detención de un recluso? Si__

No__

Lo desconoce__

5.- ¿Se controla estrictamente el acceso a la información registrada dentro de la institución? Si__

No__

Lo desconoce__

6.- ¿Alguna vez se ha perdido el historial delictivo de un recluso? Si__

No__

Lo desconoce__

7.- ¿Existe un registro de castigos por mala conducta que ha tenido un recluso? Si__

No__

Lo desconoce__

8.- ¿Qué tiempo tarda en encontrar la hoja de vida de un recluso? 5 min__

30 min__

Más de 30 min__

9.- ¿Le resulta fácil la actualización de datos personales de un recluso? Si__

No__

10.- ¿Considera usted importante la implementación de un software para facilitar el control de datos de los reclusos? Si__

No__

Lo es indiferente__

1.

TABULACION DE RESULTADOS

1.- ¿Existe algún programa dentro de la institución que permita llevar el control de ingreso de los reclusos? TABLA DE ENCUESTA # 1 RESPUESTA NUMERO PORCENTAJE SI 1 4% NO 4 17% LO DESCONOCE 19 79% 24 100% GRAFICO DE LA ENCUESTA # 1 79%

20 18 16 14 12 10 8 6

17%

4 2

1%

0 SI

NO

LO DESCONOCE

ELABORADO POR: ALAN HIDALGO MURILLO

INTERPRETACION: La mayor parte de los encuestados un 79% desconocen totalmente si en la institución existe un programa que ayude al control de ingreso de reclusos, ya que ellos no son los encargados de llevar los registros, el 17% aseguran que no existe tal programa, ya que ellos manejan esta información y dicen no contar con ninguna herramienta que les facilite el trabajo y tan solo el 4% asegura que si, por lo emplean aplicaciones como Excel.

2.- ¿Usted tiene conocimiento de cómo son llevados los registros de control de ingreso de reclusos? TABLA DE ENCUESTA # 2 RESPUESTA NUMERO PORCENTAJE SI 9 38% NO 3 13% LO DESCONOCE 12 50% 24 100% GRAFICO DE LA ENCUESTA # 2 14 50% 12 10

38%

8 6 4

13%

2 0 SI

NO

LO DESCONOCE

ELABORADO POR: ALAN HIDALGO MURILLO

INTERPRETACION: La mitad de los encuestados desconocen como son los procesos de registros de los datos de los reclusos. Un 38% dicen si conocer cómo se lleva a cabo este proceso y tan solo el 13% opinan que no conocen nada acerca de estos procesos, ya que ellos no son los encargados de llevar estos datos.

3.- ¿Se realizan respaldos o copias de los registros y datos personales de los reclusos? TABLA DE ENCUESTA # 3

RESPUESTA NUMERO PORCENTAJE SI 1 4% NO 11 46% LO DESCONOCE 12 50% 24 100% GRAFICO DE LA ENCUESTA # 3 14 50% 12

46%

10 8 6 4 2

4%

0 SI

NO

LO DESCONOCE

ELABORADO POR: ALAN HIDALGO MURILLO

INTERPRETACION: El 50% de las personas encuestadas opinaron que no saben si se realizan respaldo de la información, el 46% aseguran que no existen tales copias de seguridad, ya que cuando se les ha perdido información no se les ha informado que existen tales copias y el 4% dicen que sí. Por lo que se puede decir que no se realizan copias de seguridad de la información.

4.- ¿Alguna vez se ha extraviado las boletas de detención de un recluso? TABLA DE ENCUESTA # 4 RESPUESTA NUMERO PORCENTAJE SI 3 13% NO 5 21% LO DESCONOCE 16 67% 24 100% GRAFICO DE LA ENCUESTA # 4

18

67%

16 14 12 10 8 21%

6 4

13%

2 0 SI

NO

LO DESCONOCE

ELABORADO POR: ALAN HIDALGO MURILLO

INTERPRETACION: El 13% de las personas comentaron que ellos si han sido testigos de pérdidas y que si se han extraviado las boletas de detención, el 21% dicen que esto no ha pasado que la información está segura y en su gran mayoría del 67% lo desconocen.

5.- ¿Se controla estrictamente el acceso a la información registrada dentro de la institución? TABLA DE ENCUESTA # 5 RESPUESTA NUMERO PORCENTAJE SI 9 38% NO 10 42% LO DESCONOCE 7 29% 24 100% GRAFICO DE LA ENCUESTA # 5 12 42% 10

38%

8

29%

6 4 2 0 SI

NO

LO DESCONOCE

ELABORADO POR: ALAN HIDALGO MURILLO

INTERPRETACION: Esta encuesta se encuentra dividida, el 38% de personas encuestadas aseguran que el control de la información es estricto, el 42% dicen que no que han visto casos de personas que obtienen información fácilmente y el 29% desconocen el control de acceso a la información.

6.- ¿Alguna vez se ha perdido el historial delictivo de un recluso? TABLA DE ENCUESTA # 6 RESPUESTA NUMERO PORCENTAJE SI 7 29% NO 2 8% LO DESCONOCE 15 63% 24 100% GRAFICO DE LA ENCUESTA # 6 16

63%

14 12 10 8

29%

6 4 8% 2 0 SI

NO

LO DESCONOCE

ELABORADO POR: ALAN HIDALGO MURILLO

INTERPRETACION: La mayor parte del 64% realmente lo desconoce, porque no les ha pasado a ellos ni han sabido de algún caso, pero un 29% respondieron que si se ha perdido el historial delictivo de un recluso más de una vez, tan solo el 8% podrían asegurar que esto no ha pasado, lo afirman debido a que ellos manejan esta información.

7.- ¿Existe un registro de castigos por mala conducta que ha tenido un recluso? TABLA DE ENCUESTA # 7

RESPUESTA NUMERO PORCENTAJE SI 1 4% NO 19 79% LO DESCONOCE 4 17% 24 100% GRAFICO DE LA ENCUESTA # 7 79%

20 18 16 14 12 10 8 6

17%

4 2

4%

0 SI

NO

LO DESCONOCE

ELABORADO POR: ALAN HIDALGO MURILLO

INTERPRETACION: La gran mayoría del 79% confirmó que en la institución no lleva un registro de los castigos que se le imponen a los reclusos por mala conducta, esto dificulta a que se pueda saber quiénes son los próximos reclusos que deberían ser trasladados a centros de rehabilitación más seguros, el 17% dicen desconocer sobre este tema, y un 4% afirman que si hay un registro que se lleva a cabo en hojas fáciles de perderse.

8.- ¿Qué tiempo tarda en encontrar la hoja de vida de un recluso? TABLA DE ENCUESTA # 8 RESPUESTA 5 MINUTOS 30 MINUTOS MAS DE 30 MINUTOS TOTAL

NUMERO PORCENTAJE 1 4% 5 21% 18 24

75% 100%

GRAFICO DE LA ENCUESTA # 8 20

75%

18 16 14 12 10 8 21%

6 4 2

4%

0 5 MINUTOS

30 MINUTOS

MAS DE 30 MINUTOS

ELABORADO POR: ALAN HIDALGO MURILLO

INTERPRETACION: Un gran número del 75% asegura que este proceso siempre les toma más de 30 minutos, por lo que los archivos de la institución no se encuentran organizados, el 21% de los encuestados opinan que demoran alrededor de 30 minutos y solo un 4% respondieron que por la experiencia adquirida lo logran en 5 minutos.

9.- ¿Le resulta fácil la actualización de datos personales de un recluso? TABLA DE ENCUESTA # 9 RESPUESTA SI NO TOTAL

NUMERO PORCENTAJE 9 37% 15 63% 24 100%

GRAFICO DE LA ENCUESTA # 9 16

63%

14 12 10

37%

8 6 4 2 0 SI

NO

ELABORADO POR: ALAN HIDALGO MURILLO

INTERPRETACION: Al 63% de las personas encuestadas les resulta muy complicado el proceso para actualizar los datos de un recluso como las fotos o cambio de domicilio, teléfono, etc. Es porque también existe el problema de los archivos de la institución. El resto del 37% opina que para ellos si les resulta fácil porque lo hacen frecuentemente.

10.- ¿Considera usted importante la implementación de un software para facilitar el control de datos de los reclusos? TABLA DE ENCUESTA # 10 RESPUESTA SI NO LE ES INDIFERENTE

NUMERO PORCENTAJE 14 58% 4 17% 6 24

25% 100%

GRAFICO DE LA ENCUESTA # 10 16 58% 14 12 10 8 25% 6 17% 4 2 0 SI

NO

LE ES INDIFERENTE

ELABORADO POR: ALAN HIDALGO MURILLO

INTERPRETACION: A más de la mitad de la población encuestada les gustaría que se implemente un software en la institución para el control de registros de los reclusos, un 17% dicen que no porque no tienen conocimientos de sistemas informáticos ya que no están dispuestos a querer aprender y un 25% no opinan.

Get in touch

Social

© Copyright 2013 - 2024 MYDOKUMENT.COM - All rights reserved.