Memoria - Estadias - 2016 - Dulce Maria Arreola Sanchez 2016

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 105

UNIVERSIDAD TECNOLÓGICA DE BAHÍA DE BANDERAS

PLATAFORMA DEL SISTEMA DE INFORMACIÓN DE ATENCIÓN A LA


CIUDADANÍA (SIAC) MÓDULO DE SEGURIDAD PÚBLICA MUNICIPAL

Que presenta

Dulce María Arreola Sánchez

Con matrícula No. TIC-0901003

Como requisito final para obtener el Título de

ING. EN TECNOLOGÍAS DE LA INFORMACIÓN

Ing. Herlinda Reyes Castellanos Ing. Ernesto Alonso Ávila Soto


Asesor Académico Asesor Empresarial

Nuevo Vallarta, Nayarit, 25 de Abril del 2016


ING. EN TECNOLOGIAS DE LA INFORMACION.

DEDICATORIAS

Quiero dedicarles este proyecto a todos mis seres queridos en especial a mi


mamá y familiares que siempre han estado conmigo, a mi novio por el cariño y apoyo
que me ha brindado. Mis amigos y compañeros que siempre han estado ahí en las
buenas y las malas, apoyándome y asesorándome cuando los necesitaba cuando
me surgían dudas. Al equipo de área de Informática del H. Ayuntamiento de Bahía
de Banderas por recibirnos con las manos abiertas y crear un buen ambiente de
trabajo.
ING. EN TECNOLOGIAS DE LA INFORMACION.

AGRADECIMIENTOS

Agradezco a mi mamá Sara Sánchez Martínez por acompañarme en todo


momento de mi vida en las buenas y en las malas, por comprenderme y por estar
junto a mí en todos mis estudios dejándome ser alguien más, una persona
independiente que puede realizarse, le agradezco por todo el esfuerzo que hizo por
mí.

Agradezco a mi tío Ismael Sánchez Martínez que en paz descanse, que por
el no estuviera aquí, finalizando mis estudios universitarios, que sin su ayuda no
hubiera llegado tan alto, gracias por dejarme crecer junto a ti, una persona muy
cariñosa y amable que se dio a querer, que siempre estará en mi mente y corazón.

Agradezco a mi novio Sergio Chavira Nores por ser una de las personas
importantes en mi vida, por llegar y estar en el momento indicado, por darme el
apoyo incondicional.

A mis abuelos y a mis tíos que estuvieron apoyándome y acompañándome


en todo momento.

A los Maestros que me brindaron los conocimientos necesarios para poder


continuar mis estudios, dándome las fuentes bases fortaleciéndome cada
cuatrimestre durante el transcurso del tiempo.

Al ING. Ernesto Alonso Ávila soto por permitirme realizar mis estadías en el
H. ayuntamiento bahía de banderas con el proyecto de seguridad pública, en la
finalización de mis estudios.
iii
ING. EN TECNOLOGIAS DE LA INFORMACION.

RESUMEN

La Plataforma del Sistema de Información de Atención a la Ciudadanía


(SIAC) se compone por módulos para cada una de las direcciones que comprenden
el H. Ayuntamiento de Bahía de Banderas. Este proyecto se basa en el módulo de
Seguridad Pública que consiste en la captura, visualización de información, registro
de salidas de detenidos y registro de hechos delictivos de Bahía De Banderas.

El uso de innovaciones tecnológicas dentro del gobierno tienen como misión


recortar las altas horas de espera para el ciudadano al momento realizar alguna
operación. Es labor primordial de la Dirección de Informática, poder aplicar esta área
de oportunidad dentro de las operaciones dentro de las Direcciones del
Ayuntamiento y converger con las mismas para poder desarrollar módulos con
funciones hechos a las necesidades. Desarrollar software propio y evitar el coste de
un software propietario.

En la actualidad, Seguridad Publica cuenta con una aplicación de escritorio


con las funciones antes mencionadas. Por ello se planteó la idea de desarrollar un
módulo dentro de la plataforma SIAC para facilitar y agilizar los procesos.

La realización de dicho proyecto como parte de las estadías comprendió a


partir del día 18 de Enero al 18 de Abril 2016, y en base a un programa de código
abierto con la programación de PHP, JavaScript, Ajax y un manejador de bases de
datos que es PostgreSQL. Mediante estas formas de programación se desarrolló la
plataforma.
iv
ING. EN TECNOLOGIAS DE LA INFORMACION.

ÍNDICE

DEDICATORIAS ...................................................................................................... I

AGRADECIMIENTOS ............................................................................................. II

RESUMEN ............................................................................................................. III

ÍNDICE DE IMÁGENES ........................................................................................ VII

INTRODUCCIÓN .................................................................................................... 9

CAPÍTULO I. PLANTEAMIENTO DEL PROBLEMA ........................................... 11


1.1. Objetivo ...................................................................................................... 12
1.2 Justificación.............................................................................................. 12
1.3. Preguntas de Investigación ........................................................................ 13

CAPITULO II. FUNDAMENTACIÓN ..................................................................... 14


2.1 Marco Teórico ............................................................................................ 15
2.2 Marco Teórico Referencial. .......................................................................... 17
2.2.1 Referencia Internacional. .......................................................................... 17
2.2.2 Referencia Nacional .................................................................................. 18
2.2.3 Referencia Local ....................................................................................... 18
2.3 Servicios y Aplicaciones Web ...................................................................... 20
2.3.1 Generador de Archivos JavaScript ............................................................ 21
2.4 MARCO TEÓRICO CONCEPTUAL. ............................................................ 22
2.4.1 JavaScript ................................................................................................. 22
2.4.2 Ajax ........................................................................................................... 22
2.4.3 Php/Html ................................................................................................... 23
2.4.4 Css3 .......................................................................................................... 23
v
ING. EN TECNOLOGIAS DE LA INFORMACION.

2.4.5 Foundation ................................................................................................ 24


2.5 Artículos ....................................................................................................... 25
2.5.1 Reglamento Interior de la Cárcel Pública del Municipio de Bahía de
Banderas............................................................................................................ 25

CAPÍTULO III. DESARROLLO DEL PROYECTO ............................................... 31


3.1 Análisis ......................................................................................................... 31
3.1.1 Interventores ............................................................................................. 32
3.1.2 Policía Aprehensora .................................................................................. 32
3.1.3 Celador ..................................................................................................... 32
3.1.4 Agente (Área de cómputo) ........................................................................ 32
3.1.5 Comandante.............................................................................................. 33
3.1.6 Juez .......................................................................................................... 33
3.2 Diagrama de flujo ......................................................................................... 34
3.3 Niveles de acceso ........................................................................................ 37
3.3.1 Área de cómputo ....................................................................................... 37
3.3.2 Celador ..................................................................................................... 37
3.3.3 Comandante.............................................................................................. 37
3.3.4 Juez .......................................................................................................... 37
3.4 Diseño de Base de Datos ........................................................................... 38
3.4.1 Tablas ....................................................................................................... 39
3.5 Diseño De Interfaz ....................................................................................... 47
3.5 Pruebas .................................................................................................... 56
3.6.1 Ingreso ...................................................................................................... 56
3.6.2 Domicilio ................................................................................................... 57
3.6.3 Familiares.................................................................................................. 59
3.6.4 Datos de Ilícito .......................................................................................... 61
3.6.5 Datos de la Detención ............................................................................... 62
3.6.6 Estado En Que Se Recibe al Detenido ..................................................... 63
3.6.7 Buscar Detenido........................................................................................ 64
vi
ING. EN TECNOLOGIAS DE LA INFORMACION.

3.6.8 Modal ........................................................................................................ 65


3.6.9 Prueba de Alerta ....................................................................................... 66

CAPÍTULO IV. ANÁLISIS DE RESULTADOS .................................................... 67

CAPÍTULO V. CONCLUSIONES Y RECOMENDACIONES ............................... 69


5.1 Referencias ............................................................................................... 71
5.1.1 Bibliografía ................................................................................................ 71
5.2 Anexos ......................................................................................................... 72
5.2.1 Anexo 1. Glosario de Términos ................................................................ 72
5.2.2 Anexo 2. IPH ........................................................................................... 74
5.2.3 Anexo 3. Salida de Detenido ..................................................................... 77
5.3 Anexo 3.- Manual de Usuario ....................................................................... 79
5.3.1 Manual de usuario de Cómputo ................................................................ 93
5.3.2 Manual de usuario de Comandante .......................................................... 99
vii
ING. EN TECNOLOGIAS DE LA INFORMACION.

ÍNDICE DE IMÁGENES

Figura 3.2. Base de Datos ................................................................................. 39


Figura 3.3. Descripción de la Base de Datos .................................................... 46
Figura 3.11. Datos de Detenido ......................................................................... 57
Figura 3.12. Domicilio ........................................................................................ 58
Figura 3.13. Advertencia de Domicilio................................................................ 58
Figura 3.14. Familiares ...................................................................................... 60
Figura 3.15. Datos de Ilícito. .............................................................................. 61
Figura 3.16. Datos de la Detención. ................................................................... 62
Figura 3.17. Estado en que se recibe. ............................................................... 63
Figura 3.18. Estado en la que se Recibe al Detenido ........................................ 64
Figura 3.19. Información del Detenido ............................................................... 65
Figura 3.20. Prueba de alerta. ........................................................................... 66
Figura 5.1. Formato IPH ..................................................................................... 76
Figura 5.2. Formato Salida de Detenido ............................................................ 78
Figura 5.3. Ventana Principal ............................................................................. 79
Figura 5.4. Ventana Inicio .................................................................................. 80
Figura 5.5. Ventana módulo de Seguridad Publica ............................................ 81
Figura 5.6 . Buscar por Folio. ............................................................................. 82
Figura 5.7 . Ingreso de Información ................................................................... 83
Figura 5.8 . Buscar Imagen ................................................................................ 84
Figura 5.9. Búsqueda de Información ................................................................ 85
Figura 5.10. Insertar Datos ................................................................................ 86
Figura 5.11 . Captura de Domicilio ..................................................................... 87
Figura 5.12. Datos de familiares. ....................................................................... 89
Figura 5.13. Datos ilícitos................................................................................... 90
viii
ING. EN TECNOLOGIAS DE LA INFORMACION.

Figura 5.14. Detención ....................................................................................... 91


Figura 5.15. Recibe detenido ............................................................................. 92
Figura 5.16. Ventana principal ........................................................................... 93
Figura 5.17. Menú de Computo ......................................................................... 94
Figura 5.18. Módulos. ........................................................................................ 95
Figura 5.19. Captura informe ............................................................................. 96
Figura 5.20. Búsqueda detenido ........................................................................ 97
Figura 5.21. Datos Capturados .......................................................................... 98
Figura 5.22. Principal. ........................................................................................ 99
Figura 5.23. Menú de Comandante.................................................................. 100
Figura 5.24. Módulos. ...................................................................................... 101
Figura 5.25. Búsqueda Detenido ..................................................................... 102
Figura 5.26. Información de Detenido .............................................................. 103
Figura 5.27. Búsqueda Detenido por liberar .................................................... 104
9
ING. EN TECNOLOGIAS DE LA INFORMACION.

INTRODUCCIÓN

Para el área de Informática del H. IX Ayuntamiento de Bahía de Banderas, la


atención de los problemas de la ciudadanía y de las direcciones de este órgano
gubernamental es la prioridad. Las Direcciones como Transito, Desarrollo Urbano,
Desarrollo Rural, DIF y Seguridad Publica son áreas donde manejan gran cantidad
de información, y por ello para la Dirección de Informática, automatizar y controlar
las actividades operacionales de dichas áreas es fundamental.

En los últimos años, se han utilizado métodos poco convencionales para el


manejo de los procesos que se realizan en las áreas antes mencionadas, por ello
este proyecto emprendido por el Ing. Ernesto Alonso Ávila, e impulsado por el actual
Presidente Municipal de la novena administración, el Lic. José Gómez Pérez, donde
una de sus propuestas estipuladas a inicio de su administración fue el uso de las
tendencias tecnológicas y así convertir a Bahía de Banderas en un “Gobierno
Digital”.

La dirección de Seguridad Publica cuenta con una plataforma para la captura


de los detenidos ingresados a la cárcel del municipio. Dicha plataforma fue creada
hace 10 años en aquel entonces encargado de la Oficina de Computo de la misma
Dirección el Sr. Irving Lozano, ya que era una necesidad prioritaria y muy
indispensable realizar un registro de toda la información de ingreso a la cárcel
municipal, detalles de los ilícitos cometidos, poblados donde ocurría el delito y el
acta de salida de dichos detenidos.
10
ING. EN TECNOLOGIAS DE LA INFORMACION.

Se desarrollara el módulo de Seguridad Pública Municipal que consiste en la


captura, visualización de información, registro de salidas de detenidos y registro de
hechos delictivos.

El proyecto Inició con el planteamiento del problema, donde se adquirió


información y las rubricas necesarias establecidas por la Dirección de Informática.
Se realizaron visitas a la Dirección de Seguridad Publica ubicada en el poblado de
Bucerías Nayarit, donde se dialogó con los colaboradores como lo son los
trabajadores del área de Computo y los celadores de la cárcel municipal que tienen
contacto directo con el sistema que actualmente se maneja, y en donde se identificó
una mejora para agilizar la captura, búsqueda y registro de salidas de los detenidos
y demás consultas.

Durante el desarrollo, se migró la base de datos que se tenía anteriormente


en archivos de Microsoft Office Excel y Microsoft Office Access a un gestor de base
de datos PostgreSQL, para verificar el nombre de los campos que se requerían en
cada módulo de captura y búsqueda. Se optó por desarrollar una interfaz web donde
se adaptaron elementos de manejabilidad sencilla con una interfaz gráfica amigable.
Para estos elementos se utilizó el lenguaje de programación Php, un manejador de
estilos en cascada CSS3, validaciones realizadas en JavaScript, funciones de
actualización en tiempo real realizado en Ajax y Adobe Photoshop cs6 para la
edición de imágenes.

En este documento se muestra parte de las razones por el cual es necesario


la implementación de este módulo, la justificación del proyecto, la problemática, en
conjunto con sus objetivos generales y específicos, el desarrollo del proyecto
ilustrado por imágenes con una breve descripción y para finalizar, los autores de
este proyecto les darán a conocer sus conclusiones y recomendaciones de su
experiencia en el transcurso de este proyecto.
11
ING. EN TECNOLOGIAS DE LA INFORMACION.

CAPÍTULO I. PLANTEAMIENTO DEL PROBLEMA

Una de las metas propuestas del área de Informática del IX Ayuntamiento de


Bahía de Banderas es aprovechar las nuevas tendencias en tecnologías para
poderlas aplicar en la agilización en los procesos de todas las direcciones de dicha
sede gubernamental. La cantidad de información manejada es increíblemente
considerable. Lo mismo sucede en la Dirección de Seguridad Publica.

Las herramientas que utilizó el Sr. Lozano para crear la plataforma fue
Microsoft Office Access 2003 como visualizador de la interfaz gráfica y para
establecer conexión a una base de datos que fue vinculada de igual manera con
Microsoft Office Excel.

Utilizar una aplicación de escritorio implica un consumo excesivo de recursos


de las computadoras de los usuarios a cargo. Se tendría que requerir equipos de
gama alta para poder soportar esta aplicación de escritorio y poder realizar sus
demás funciones sin que la computadora presente algún signo de lentitud o que
simplemente se congele por completo exponiendo la detención de las actividades y
además de tener expuesta información sensible.

Hoy en día, el uso de nuevas tecnologías han facilitado al usuario la


agilización de sus procesos, poco a poco los lenguajes de programación para
desarrollar aplicaciones de escritorio están quedando obsoletas por los puntos
antes mencionados. Hoy en día, se está mitigando esta problemática
implementando aplicaciones orientadas a la web donde simplemente se necesita un
navegador y una conexión a la red. Con la tecnología web se puede obtener una
aplicación lo suficientemente rápida y robusta sin tener que consumir los recursos
del equipo de cómputo.
12
ING. EN TECNOLOGIAS DE LA INFORMACION.

1.1. OBJETIVO

Desarrollar dentro de la plataforma SIAC un módulo para la Dirección de


Seguridad Publica del H. IX Ayuntamiento de Bahía de Banderas. Analizando los
procesos operativos y automatizarlo por medio de herramientas para programación
orientada a web (Php, PostgreSQL, CSS3, JavaScript y Ajax) que permita migrar la
información que actualmente se tiene, llevar un control de registros de detenidos,
visualización de información de los detenidos y consultas de información de una
manera más organizada, agilizada y segura.

1.2 JUSTIFICACIÓN
El presente proyecto busca el desarrollo de módulos que mejore y agilice los
procesos de información, disminuyendo tiempo y almacenamiento pesado de
información.

La Dirección de seguridad pública del H. Ayuntamiento de Bahía de Banderas


necesita mejorar los procesos de captura que agilice y facilite el manejo de
información.

Se desarrolla y se implementa módulos con información almacenada en una


base de datos robusta, para que el usuario tenga la facilidad de búsqueda y
agilización de la captura de información sensible. La captura y registro de
información se realizaba con la paquetería office de la versión 2003, de tal manera
que la base de datos era sumamente pesada, de forma que al tener que actualizar
la paquetería office a una versión más reciente podría tomar más recursos que la
computadora no podría procesar al realizar captura de información.

El proyecto se desarrollara mediante lenguaje de programación JavaScript,


Ajax, PHP, con clases de PHP, incorporando gráficos sencillos de utilizar.
13
ING. EN TECNOLOGIAS DE LA INFORMACION.

1.3. PREGUNTAS DE INVESTIGACIÓN

¿Cómo surgió el proyecto de la captura de seguridad pública?


¿Qué procesos se realizan para el registro de detención?
¿Qué información se almacena en el registro?
¿Qué niveles de acceso tiene a la información sensible (permisos)?
¿Dónde se registran los incidentes relacionados con la captura del detenido?

¿Dónde se registran las personas que visitan al detenido y sus movimientos?

¿Quién regula el tiempo de encierro del detenido?

¿Los celadores tienen otra función aparte de capturar?

¿Los celadores también interrogan al detenido?

¿Qué significa el número de puesta en el formato impreso?

¿Tienen registros de las personas que visitan y de lo que le llevan al detenido?

¿Cuántas personas o usuarios tienen accesos a la información sensible?

¿Qué tipo de resolución y tamaño usan en las fotografías de detenido?

¿A qué se refiere reincidente?


14
ING. EN TECNOLOGIAS DE LA INFORMACION.

CAPITULO II. FUNDAMENTACIÓN

Es necesario desarrollar los módulos de la dirección de seguridad pública


para el crecimiento y actualización de uso de las nuevas tecnologías facilitando los
procesos y eficacia, para mayor seguridad de la información.

La dirección de seguridad pública realizaba y almacenaba los procesos e


información en la base de datos en la paquetería office 2003 aunque existen
diferentes versiones del paquete pero en general contienen programas como Word
(proceso de texto), Excel (hoja de cálculo), PowerPoint (creación de presentación),
Access (creación y mantenimiento de base de datos), FrontPage (creación visual
de páginas web), etc. Si es utilizado para almacenar archivos de datos o programas
pesados, es posible que el servidor no tenga suficiente espacio y su tráfico de datos
se encuentre con mayor lentitud.

Hoy en día se han estado desarrollando los módulos de la dirección de


seguridad pública con un lenguaje de programación JavaScript, Php, Ajax y clases
Php y a su vez realizando la base de datos en un sistema llamado PostgreSQL.

PostgreSQL es un sistema de gestión de base de datos objeto-relacional,


distribuido bajo licencia BSD y un código fuente disponible libremente. (Berkeley
Software Distribution) distribución de código fuente que se hicieron en la universidad
de Berkeley en california y en origen eran extensiones del sistema operativo UNIX
de AT&T Research. El Kernel BSD, se encarga de la programación del tiempo de
ejecución de los procesos, la gestión de memoria, el multiproceso simétrico, los
controladores del dispositivo etc. PostgreSQL utiliza un modelo cliente/servidor y
usa multiprocesos para garantizar la estabilidad del sistema. PostgreSQL hace una
de las base de datos más potentes y robustas del mercado, facilidad de
administración e implementación de estándares, almacena grandes cantidades de
base de datos y un alta concurrencia de usuarios accediendo a la vez al sistema.
15
ING. EN TECNOLOGIAS DE LA INFORMACION.

2.1 MARCO TEÓRICO

El tiempo pasa y los tiempos cambian, las necesidades de las empresas


también, y, por tanto, también se deberían modificar las formas de trabajar
adaptándose así a todos estos avances en cuanto a tecnología y formas de trabajar.
Una organización gubernamental como lo es un Ayuntamiento Municipal y, más
concretamente, para el área de informática de la Dirección de Seguridad Publica
que tienen como prioridad salvaguardar la información sensible de los delincuentes
capturados que se encuentran presos, historial criminalística de esta persona y
actas de salidas para los mismos. Para que su trabajo sea eficaz es necesario el
uso de al menos de una intranet, incluso de los programas básicos, y aunque ya
muchas empresas optan por un programa en especial no falta para complementar
su trabajo con uso de programas como la paquetería de Microsoft Office (Excel,
Word y PowerPoint).

Y aunque sean pocas las empresas que utilizan tecnología o al menos


programas para su trabajo, a decir por Pera Escorza Castell y Jume Valls Pasola
en su libro llamado "tecnologías e innovación en la empresa": Las empresas deben
explorar todas las aplicaciones posibles de estas tecnologías esenciales incluso si
esto significa penetrar mercados muy distintos..."

Un sistema de información para una empresa es quizá uno de los elementos


de mayor complejidad con los que puede trabajar el ser humano, dado el gran
número de variables con las que puede operar, por lo que pretender dar una
definición exacta que lo englobe en su totalidad podría fácilmente no cubrir su
significado completo o por el contrario cometer el error de ser excesivamente global.

Sin embargo, como punto de partida, se adopta una definición


suficientemente genérica que sirve como marco de referencia para su
entendimiento pese a su amplitud. Basada en la definición propuesta porque define
el sistema de información como: “conjunto integrado de procesos, principalmente
formales, desarrollados en un entorno usuario-ordenador, que operando sobre un
16
ING. EN TECNOLOGIAS DE LA INFORMACION.

conjunto de datos estructurados (base de datos) de una organización, recopilan,


procesan y distribuyen selectivamente la información necesaria para, la operatividad
habitual de la organización y las actividades propias de la dirección de la misma”.

Un sistema de información cuenta con un conjunto organizado de elementos,


estos elementos son de cuatro tipos según comentan:

• Personas.

• Datos.

• Actividades o técnicas de trabajo.

• Recursos materiales informáticos.

Ubicando la importancia de esta realidad en el contexto policial, una


aplicación orientada a la web proporciona todos los recursos necesarios para una
Gestión integral de información, diseñada en entornos gráficos que se caracteriza
por su fácil aprendizaje e implantación y está pensada para que el usuario no pierda
ni un minuto de su tiempo y pueda dedicarlo enteramente a la captura de los
detenidos. Está especialmente diseñada para que todos sus módulos queden
enlazados formando una gestión única para todas las áreas dentro de la Dirección
de Seguridad Publica.
17
ING. EN TECNOLOGIAS DE LA INFORMACION.

2.2 MARCO TEÓRICO REFERENCIAL.

A continuación se presentan algunos proyectos análogos que hacen


referencia al proyecto a realizar, conformados en orden de lo general a lo particular
iniciando con una referencia internacional, nacional y local, conforme a la
investigación del proyecto.

2.2.1 REFERENCIA INTERNACIONAL.

La INTERPOL cuenta con una potente red de 190 países, cada uno de ellos
representados por oficina central nacional, y dedicado diariamente a la cooperación
policial internacional. Los canales mundiales de comunicación policial y sistemas de
alerta reconocidos a escala internacional permiten a la policía de todo el mundo
intercambiar datos de manera instantánea y segura. Un punto de contacto operativo
las 24 horas del día y diversos equipos de especialistas proporciona ayuda
específica cuando se producen delitos graves o catástrofes.

Se ha desarrollado un sistema mundial policía de comunicaciones para


conectar los oficiales encargados de hacer cumplir la ley en todos los países
miembros. Permite a los usuarios autorizados a compartir información policial
sensible y urgente con sus homólogos de todo el mundo. Es la red que permite a
los investigadores acceder a la gama de base de datos policial de INTERPOL. Los
usuarios autorizados pueden buscar y cotejar los datos en cuestión de segundos,
con acceso directo a las base de datos de presuntos delincuentes o personas
buscadas, robados y documentados de viaje perdidos, vehículos robados, huellas
dactilares, perfiles de ADN, documentos administrativos robados y obras de arte
robadas.
18
ING. EN TECNOLOGIAS DE LA INFORMACION.

2.2.2 REFERENCIA NACIONAL

En el sexenio del anterior, el Ex Presidente de la Republica el Lic. Felipe


Calderón Hinojosa anuncio una estrategia integral para la prevención del delito y
combate de la delincuencia que se compone de 8 ejes. Uno de esos ejes es
“PLATAFORMA MEXICO”, la cual tuvo como objetivo crear un Sistema Único de
Información General denominado “SUIC” que concentre y correlaciones diversas
bases de datos que tienen todos los niveles de gobierno tengan la misma
información. Aunque este proyecto ambicioso es nuevo, aun no se ha podido llegar
a todos los niveles de gobierno, pero aun así, los estados han aprovechado para
generar sus propias plataformas.

2.2.3 REFERENCIA LOCAL

Sistema Integral de la gestión de información y procesos gubernamentales


para la Atención de la Ciudadanía del municipio de bahía de banderas (Sistema
Integral de Atención Ciudadana (SIAC)) es una moderna herramienta informática
integral que permite identificar la problemática que enfrenta la ciudadanía en materia
de trámites y servicios, así como en cuanto la atención de los servicios públicos,
para contribuir a su atención, sanción y prevención.

La Dirección de Seguridad Pública, le corresponde el despacho de los


siguientes asuntos:

• mantener la tranquilidad y el orden público en el municipio;

• proteger la integridad física y la propiedad de los habitantes del municipio;

• proteger las instalaciones y bienes de dominio público;


19
ING. EN TECNOLOGIAS DE LA INFORMACION.

• tomar las medidas pertinentes para prevenir la comisión de delitos,


especialmente cursos de capacitación y talleres dirigidos a la población
relacionados con la prevención en la comisión de faltas administrativas o
delitos;

• auxiliar a las autoridades estatales y federales en la persecución de los


delincuentes, cuando así lo soliciten;

• imponer las sanciones y arrestos administrativos a las personas que infrinjan


los reglamentos y bandos de policía y buen gobierno.

El proyecto de realizar una base de datos para la dirección de seguridad


pública comenzó con una simple necesidad de registrar y guardar los datos de los
detenidos con el fin de facilitar los procesos que realizan. Anteriormente se
trabajaba para la captura de información mediante fotos, videos y la información
necesaria escrita manualmente para tener un registro de todos los detenidos, esta
forma de trabajo consumía más tiempo de lo debido, de tal manera que fue
necesario realizar otra forma de capturar información, por la cual comenzaron a
crear una herramienta en Microsoft Office Access 2003 con una interfaz gráfica
estableciendo conexión a una base de datos con Microsoft Excel, esto implicó un
consumo excesivo de recursos de la computadora presentando lentitud al usar la
aplicación de escritorio deteniendo las actividades de registro de información. Así
como la tecnología va avanzando surgió la necesidad de actualizar y/o modificar
los procesos de forma rápida y fácil de utilizar, con un peso menos al anterior,
implementando los módulos de registro de detención.
20
ING. EN TECNOLOGIAS DE LA INFORMACION.

2.3 SERVICIOS Y APLICACIONES WEB

Sistema multimedia de acceso a información distribuida por toda la red. El


servicio web poco a poco ha evolucionado su forma de navegación. Las primeras
páginas web realizadas en HTML principalmente era de carácter estático, ósea era
el típico texto e imágenes. En ese tiempo predominaba el llamado web 1.0.

Los servicios web que se basan en XML (lenguaje de marcas para


documentos que contienen información estructurada) permiten que las aplicaciones
compartan información y manden a llamar funciones de otras aplicaciones
independientemente de cómo se haya creado dichas aplicaciones e
independientemente el sistema operativo o plataforma que se ejecute.

Una aplicación web es aquella herramienta de software que los usuarios


utilizan para acceder a un servidor web a través de Internet o una Intranet mediante
un navegador Web.

Teniendo una conexión a la red de redes y un navegador puedes ingresar a


una aplicación web. Dependiendo del tipo de servicio que sea requerida es el tipo
de aplicación que se utilizará, por ejemplo, si se necesita una red social, existe
Facebook, twitter, etc. Para servicio de música, existe spotify, iTunes, etc.

En la web se encuentra un sinfín de aplicaciones web, unas de manera


gratuita, otras de paga y otras que ingresas mediante un registro.

Ahora con las aplicaciones web se gastan menos recursos de la maquina ya


que solo se utiliza un navegador. Los datos guardados se suben a la red de redes,
por lo tanto ya no hay peligro de perder información si tu computadora es afectada
por un virus o derivados donde tengas que formatear.

Las aplicaciones web hoy en día son parte de la vida cotidiana donde el futuro
está en el navegador.
21
ING. EN TECNOLOGIAS DE LA INFORMACION.

2.3.1 GENERADOR DE ARCHIVOS JAVASCRIPT

Cuando se desarrollar una aplicación web muchas veces es necesaria con la


posibilidad de exportar la información en un archivo que se pueda descargar. La
solución sería tener un script a medida desarrollado para exportar lo que se desea
a partir de una base de datos y después generar un fichero.

Los plugin son la utilidad que pone jquery a disposición de los desarrolladores
para ampliar las funcionalidades del Framework. Por lo general servirán para hacen
cosas más complejas necesarias para resolver necesidades específicas, pero las
hacen de manera que puedan utilizarse en el futuro en cualquier parte y por
cualquier web. Un plugin combinado con un simple script de Php, puede generar
cualquier tipo de archivo de texto, y habilitarlo para su descarga.

Un plugin no es más que una función que se añade al objeto Jquery para que
a partir de ese momento a nuevos métodos. En el Framework todo está basado en
el objeto Jquery, así que con los plugin se pueden añadir nuevas utilidades.
22
ING. EN TECNOLOGIAS DE LA INFORMACION.

2.4 MARCO TEÓRICO CONCEPTUAL.

En este apartado se mostraran los siguientes conceptos y fundamentos


obtenidos durante la investigación y desarrollo del proyecto utilizados en la
identificación de los datos relacionados.

2.4.1 JAVASCRIPT

JavaScript es un lenguaje de programación interpretado usado para múltiples


propósitos pero solo considerado como un complemento hasta ahora. Una de las
innovaciones que ayudo a cambiar el modo en que vemos JavaScript fue el
desarrollo de nuevos motores de interpretación, creados para acelerar el
procesamiento de código. La clave de los motores más exitosos fue transformar el
código máquina para lograr velocidades de ejecución similares a aquellas
encontradas en aplicaciones de escritorio.

JavaScript fue expandido en relación con portabilidad e integración. A la vez,


interfaces de programación de aplicaciones fueron incorporadas por defecto en
cada navegador para asistir al lenguaje en funciones elementales.

2.4.2 AJAX

El termino Ajax es un acrónimo de Asynchronous JavaScript + XML, que se


puede traducir como “JavaScript asíncrono + XML”.

Las tecnologías que forma Ajax son:

• XHTML y CSS para crear una presentación basada en estándares.

• XML, XSLT JSON, para el intercambio y manipulación de información.


23
ING. EN TECNOLOGIAS DE LA INFORMACION.

El XHR permite que los navegadores se comuniquen con el servidor sin la


necesidad de recargar la página, también conocida como Ajax

Las peticiones de Ajax son ejecutadas por el código de JavaScript, el cual


envía una petición a una url y cuando recibe una respuesta se devuelve una función
la cual puede ser ejecutada. Debido a la respuesta sincroniza el resto del código de
la aplicación continua ejecutándose. A través de varios métodos, jquery provee
soporte para Ajax permitiendo poseer la palabra XML, la mayoría de las aplicaciones
no utilizan dicho formato para el transporte de datos.

2.4.3 PHP/HTML

Todo comenzó con una simple versión de HTML propuesta para crear la
estructura básica de páginas web, organizar su contenido y compartir información.
El lenguaje y la web misma nacieron principalmente con la intención de comunicar
información por medio de texto.

El limitado objetivo de HTML motivo a varias compañías a desarrollar nuevos


lenguajes y programar para agregar características a la web nunca antes
implementada.

2.4.4 CSS3

La primera versión de CSS fue publicada a fines del año 1996 y fue logrando
popularidad y aceptación hasta llegar a la versión 2.1, estándar actual que ofrece
gran compatibilidad con la mayoría de los navegadores del mercado.

A partir del año 2005 se comenzó a definir el sucesor de esta versión, al cual
se le conoce como CSS3 Cascading Style Sheets Level 3. Esta versión contiene
gran variedad de opciones muy importantes para las necesidades del diseño web
actual.
24
ING. EN TECNOLOGIAS DE LA INFORMACION.

2.4.5 FOUNDATION

ZURB es una empresa de diseño de productos basados en el Campbell, CA.


Desde 1998, está asociado con empresas como Samsung, eBay, McAfee, Mozilla,
Netflix, SAP y más de 250 nuevas empresas para diseñar mejores productos,
servicios y sitios web.

Cuando Foundation 6.0 fue lanzada en noviembre pasado, se introdujeron


los diseñadores y desarrolladores nuevas herramientas construidas a partir de la
última tecnología web que les permitió construir sitios de respuesta más rápido y
más fácil que nunca. Ya se trate de la ZURB Pila, que utiliza lo último en
herramientas de Front-End, o la red Flex box, lo que pone Fundación a la vanguardia
de los estándares web, la Fundación continúa siendo el marco de pensamiento
Front-End más adelante. Framework ZURB es

Fundación tuvo sus orígenes secretos en el libro de estilo ZURB de nuevo en


2008, que se utilizó en cada proyecto de cliente. Se tomaron CSS mundial, plugin
Jquery, elementos comunes y las mejores prácticas, en lo que se convirtió en la
Foundation, que lanzado por primera vez al público en 2011.

Foundation ofrece un buen soporte a Responsive Design, es ligero y también


más flexible para modificar. Fundación es el primer y más avanzado marco frontal
sensible en el mundo. Le permite realizar prototipos rápidamente y crear sitios y
aplicaciones que funcionan en cualquier dispositivo (teléfonos inteligentes a través
de escritorios y pantallas de TV) con una biblioteca de componentes probados.

Foundation no requiere ninguna parte final particular. De hecho, la Fundación


se ha utilizado con las tecnologías de la CMS Back-End y decenas, y la Fundación
es utilizado por cientos de miles de sitios todos los días para ofrecer sitios sensibles
sólidos como una roca.
25
ING. EN TECNOLOGIAS DE LA INFORMACION.

2.5 ARTÍCULOS

El reglamento interior de la policía municipal describe el siguiente apartado


los artículos destacados y relacionados con la captura de la información de los
reclutas, aplicables de la ley municipal para el estado de Nayarit, que a continuación
se percata.

2.5.1 REGLAMENTO INTERIOR DE LA CÁRCEL PÚBLICA DEL MUNICIPIO DE


BAHÍA DE BANDERAS

CAPÍTULO II DEL COMISARIO JEFE DE LA CÁRCEL

Artículo 13.- Corresponde al Comisario Jefe el ejercicio de las siguientes


atribuciones:
XVI. Organizar, actualizar y controlar el archivo de la Cárcel.
XVII. Mantener actualizado el control de altas y bajas de la población carcelaria.
XVIII. Actualizar diariamente la base de datos con los ingresos y libertades.
XIX. Rendir informes a las autoridades correspondientes respecto de la información
contenida en la base de datos.

CAPÍTULO III DEL COMISARIO DE LA CÁRCEL

Artículo 17.- Son facultades y obligaciones del Comisario, las siguientes:


II. Supervisar los movimientos de ingresos y salidas del personal que labora en la
Cárcel.
VII. Llevar el control de las entradas y salidas de los internos de la Cárcel.
26
ING. EN TECNOLOGIAS DE LA INFORMACION.

TÍTULO TERCERO DE LOS INTERNOS E INFRACTORES

CAPÍTULO I DEL REGISTRO, IDENTIFICACIÓN Y EXPEDIENTE DE LOS


INTERNOS E INFRACTORES

Artículo 31.- Para llevar el control de los internos e infractores, en la Cárcel


se contará con Libros de Registro, los cuales estarán bajo la responsabilidad y
supervisión del Director.

Artículo 32.- Los Libros de Registro con los que contará la Cárcel Pública
Municipal serán los siguientes:

I. Libro de Gobierno, en el que se anotarán el parte de novedades diario.


II. Boletas de Ingreso de Internos, en la que se registrarán todas las entradas
de los internos debiendo contener cuando menos la siguiente información:
a) Número ordinal progresivo en que se registró la orden.
b) Procedencia de éste.
c) Autoridad a cuya disposición quedó el interno.
d) Nombre, alias y datos generales.
e) Último lugar de procedencia.
f) Última ocupación o trabajo.
g) Falta, delito o delitos por el que fue interno.
h) Si es reincidente.
i) Grado máximo de estudios.
j) La fecha de salida.
k) Motivo de la salida.
l) Autoridad que autoriza.
III. Libro de Visitas, en el que se registrará la entrada y salida de las visitas de
los internos, debiendo contener cuando menos la información siguiente:
a) Fecha y hora de ingreso.
27
ING. EN TECNOLOGIAS DE LA INFORMACION.

b) Nombre y firma del Visitante, en caso de no saber firmar se estampará la


Huella digital.
c) Nombre del Interno al que se visita.
d) Fecha y hora de salida.

IV. Libro de Consignas, en el que se asentarán las disposiciones superiores


para el personal de seguridad y custodia.

V. Relación de Infractores, indiciados y procesados “A”, en donde se llevará el


registro de las personas que son puestas en libertad, después de haber
cumplido el arresto administrativo o judicial.

VI. Control de Oficios que son dirigidos y remitidos.

VII. Relación de Registro de Amparos.

Artículo 33.- Todas las anotaciones e inscripciones respecto a los libros y


boletas previstos en las fracciones I, II, III y IV del artículo que antecede, se harán
con letra de molde sin enmendaduras, raspaduras, ni entre renglones, en caso de
cualquier equivocación al momento de la trascripción de datos, se testará la
equivocación con una línea horizontal que deberá permitir observar el texto
equivocado y se continuará la trascripción de los datos procediendo con la
trascripción respectiva, pero en ningún caso deberán hacerse anotaciones entre
renglones, bajo pena de nulidad.
28
ING. EN TECNOLOGIAS DE LA INFORMACION.

Artículo 34.- En labores de identificación de internos el Comisario Jefe se


auxiliará de un fotógrafo, el cual tendrá las siguientes obligaciones:
I. Tomar fotografías de los internos en la forma que estipula el presente
Reglamento.
II. Las fotografías deberán ser entregadas por el fotógrafo sin demora a la
Dirección Jurídica, y por ningún motivo las retendrá en su poder más del
tiempo que el indispensable.

Artículo 35.- Los internos se tomarán fotografías por duplicado, con el torso al
desnudo exceptuando de lo anterior al género femenino, de perfil y de frente en un
tamaño de 7 centímetros de ancho, asimismo se tomarán fotografías de los tatuajes
que posean los internos. Las fotografías de perfil y de frente servirán para la tarjeta
de identificación, las fotografías restantes obrarán en el archivo de la Dirección.

Artículo 36.- A toda persona remitida por autoridad judicial competente, a su


ingreso se le abrirá un expediente personal, se le levantará la tarjeta de
identificación con la finalidad de contar con todos los datos que permitan su
individualización, donde se especificará debidamente su situación jurídica,
asentando las fechas en las que se reciba notificación de parte de la autoridad
judicial a la que se encuentra a disposición, obre su auto de formal prisión, libertad
o sujeción a proceso, y demás resoluciones relativas a su proceso, estudio de
personalidad e informes relativos a su comportamiento, según sea el caso,
incluyendo todos los oficios que la autoridad competente envíe solicitando su
excarcelación para su comparecencia ante el juzgado.
29
ING. EN TECNOLOGIAS DE LA INFORMACION.

Artículo 37.- Los datos que deberá de contener la tarjeta de identificación, serán
los siguientes:
I. Número de identificación de ficha.
II. Fecha y hora de ingreso.
III. Nombre completo y alias (si lo tuviere).
IV. Sexo.
V. Edad cumplida.
VI. Fecha de nacimiento.
VII. Lugar de nacimiento.
VIII. Nacionalidad.
IX. Estado Civil.
X. Domicilio.
XI. Profesión.
XII. Información familiar.
XIII. Grado máximo de estudios.
XIV. Situación jurídica.
XV. Delito(s).
XVI. Autoridad a la que ordena su custodia.
XVII. Número de expediente en el juzgado.
XVIII. Ficha decadactilar y la media filiación.
XIX. Identificación dactiloantropométrica.
XX. Identificación fotográfica frente y perfil.
XXI. Depósito e inventario de sus pertenencias.

Artículo 38.- Una vez integrado el expediente personal a que se refiere el


artículo anterior, éste quedará bajo custodia en el archivo del Comisario Jefe, el cual
llevará un control ordenado de los mismos y los proporcionará en forma inmediata
cuando así le sea solicitado por el Comisario General o el personal que esté
facultado para tener acceso a los mismo.
30
ING. EN TECNOLOGIAS DE LA INFORMACION.

CAPÍTULO II DEL INGRESO Y EGRESO DE LOS INTERNOS E INFRACTORES

Artículo 39.- Todo ingreso será debidamente registrado en el libro


correspondiente de acuerdo a lo que señala el Artículo 32 del presente Reglamento.

Artículo 40.- Antes de ingresar o poner en libertad a cualquier persona, el


personal de seguridad y custodia le dará inmediata vista al Comisario Jefe, para que
verifique, si se trata de un procesado, si únicamente está sujeto al proceso por el
cual le fue concedida la libertad por la autoridad judicial correspondiente o si tiene
algún otro pendiente de trámite, según sea el caso autorizará o no su libertad.

Artículo 45.- Los infractores o los sujetos a arresto ordenado por autoridad
judicial o administrativa, lo cumplirán en las áreas destinadas exclusivamente para
ello y separadas de los internos sujetos a proceso, las mujeres lo harán en áreas
separadas de los varones. Una vez cumplido el arresto, los infractores, serán
puestos en libertad, firmando la boleta correspondiente de egresos.

CAPÍTULO III DE LAS VISITAS

Artículo 67.- Todo visitante requiere para entrar presentar una identificación
oficial con fotografía y será registrado en el Libro que controla el acceso a la Cárcel,
del mismo modo se someterá a las revisiones personales por parte del personal de
seguridad y custodia.
31
ING. EN TECNOLOGIAS DE LA INFORMACION.

CAPÍTULO III. DESARROLLO DEL PROYECTO

El proyecto se desarrollara en función y de acuerdo a las necesidades de la


Dirección de Seguridad Publica, tomando en cuenta la problemática y los objetivos.
La estructura de la plataforma del proyecto obtendrá las necesidades de organizar
el proceso, permitiendo al personal contar con la captura de información lo más
completo y factible posible.

3.1 ANÁLISIS
Se desarrolló el modulo para la captura, visualización y registro de salidas de
detenidos para la Dirección de Seguridad Publica en la Plataforma SIAC.

Se diseñó una base de datos para llevar cierto control de las personas que son
detenidas en seguridad pública.

Los datos significativos a tener en cuenta son:

1- El detenido se identifica por su nombre(s), apellido, dirección, edad, sexo,


ocupación, lugar de nacimiento y se define por su número de detenido.
2- Se necesita también los datos del ilícito cometido que se identifica por
poblado donde cometió el ilícito, domicilio donde se realizó el ilícito y la
referencia del lugar donde se cometió el ilícito.
3- Se desea saber los datos de la detención donde se identifica el domicilio
donde se detuvo, entre que calles se hizo la detención y referencia del lugar
de detención.
4- Faltas o delitos cometidos que se identifica por la descripción de las faltas y
detenido por.
5- Estado en que se recibe el detenido que desea saber la descripción de golpes
o lesiones, tatuajes o señas particulares y objetos personales.
6- Se desea obtener los datos de la salida, celador que registra la salida,
numero de oficio y motivo de la salida.
32
ING. EN TECNOLOGIAS DE LA INFORMACION.

3.1.1 INTERVENTORES
Departamento y personal de la dirección de seguridad pública que
intervienen en los procesos de captura de información de los detenidos durante su
arresto y liberación de condena cumplida.

3.1.2 POLICÍA APREHENSORA


 Arresta y mantener registros de captura información del detenido
 Lleva al detenido a seguridad pública y encierra detenido
 reforzar la ley éticamente en el área bajo su jurisdicción.
 Ejecutar las órdenes de su supervisor.
 Patrullar áreas asignadas.
 Investigar y controlar multitudes

3.1.3 CELADOR
 Harán los servicios de guardia que correspondan dentro de su turno que se
establezcan.
 No permitirán el acceso a sus dependencias más que a las personas
autorizadas por ello.
 Vigilaran así mismo el comportamiento de los reclutas
 Vigila entradas y salidas de los visitantes.
 Registra la captura de información de los detenidos.
 Otorgan las salidas de los detenidos que hayan cumplido su condena o las
horas de encierro.
 Checan los datos de información en el sistema.

3.1.4 AGENTE (ÁREA DE CÓMPUTO)


 Tiene acceso a toda la base de datos y aplicación de captura de detenidos.
 Tiene todo el acceso permitido y necesario para el uso adecuado de la
aplicación.
33
ING. EN TECNOLOGIAS DE LA INFORMACION.

3.1.5 COMANDANTE
 Revisa tiempo de condenas de los detenidos.
 Da el permiso de las salidas de los detenidos a los celadores.
 Da la liberación de condenas cumplidas.
 No cuenta con acceso a la base de datos y a la aplicación.

3.1.6 JUEZ
 Conocer los asuntos que tengan que ver con la infracción a los reglamentos
municipales y disposición administrativa del ayuntamiento.
 Conocer de los asuntos del orden administrativo de competencia del
municipio, tales como la operación de establecimientos clandestinos,
prostitución, etc.
 Dictaminar en coordinación con el presidente municipal y el comándate de
policía sobre la movilización de la policía municipal, para atender algún caso
o situación específica.
 Calificar las faltas a los reglamentos municipales y, en su caso, determinar
las sanciones correspondientes.
 Informar al presidente municipal acerca de las incidencias ocurridas en el día
en materia calificación y sanción de faltas.
34
ING. EN TECNOLOGIAS DE LA INFORMACION.

3.2 DIAGRAMA DE FLUJO

Dentro de los actores involucrados en el proceso de detención, se compone


por la policía aprehensora, celador, cómputo, comandante y juez.

El agente aprehensor toma los datos del detenido y los redacta en un formato
IPH, en el cual plasma los datos del evento, ubicación del evento (lugar donde se
suscitó el delito o falta), lugar de arresto o detención, descripción de los hechos,
personas involucradas, vehículos involucrados, armas involucradas y si hay drogas
involucradas también.

Posteriormente el agente aprehensor se dirige a los celadores donde estos


capturan la información del Formato IPH que el agente aprehensor redacto durante
la detención.

El agente aprehensor se lleva al detenido a una celda establecida por parte


del comandante y este le asigna la celda correspondiente para el detenido.

Después la oficina de cómputo confirma que los datos proporcionados por el


agente aprehensor al celador sean verídicos en conjunto con la información que se
obtuvo en los videos tomados por parte de la oficina de cómputo.

Una vez que se corrobora toda la información, el comandante estipula el


tiempo de condena para el detenido y también le asigna una celda oficial para
permanecer su condena. El comandante va a proporcionar el permiso de liberación
del detenido, una vez que se halla cubierto el plazo de condena.

Las faltas de delito mayor que corresponden al juez, éste va a estipular el


tiempo de condena dependiendo del tipo de delito cometido por parte del detenido.
El juez ordena en la cárcel municipal de seguridad pública a cual detenido van a
ingresar, la única información que da el juez es un “formato con denominación juez”
35
ING. EN TECNOLOGIAS DE LA INFORMACION.

y los datos del detenido con un IPH, y posteriormente la oficina de computo captura
la información, donde a partir de ellos se obtiene un folio en la parte de registro.

El proceso de detención por parte de menores infractores procederá igual


que administrativo si la falta es menor, pero si la falta por parte del menor infractor
es de delito mayor será mandado a juez. Véase en la Figura 1. Diagrama de Flujo
36
ING. EN TECNOLOGIAS DE LA INFORMACION.

Figura 3.1. Diagrama de Flujo


37
ING. EN TECNOLOGIAS DE LA INFORMACION.

3.3 NIVELES DE ACCESO

Departamentos que estarán involucrados en el acceso y uso de la aplicación,


en los procesos de la captura de información de seguridad pública de bahía de
banderas, donde cada uno de ellos realiza un objetivo para el almacenamiento y la
administración de la información de los detenidos.

3.3.1 ÁREA DE CÓMPUTO

El departamento de área de cómputo tiene todo el acceso a las bases de


datos de registro de los detenidos, así como modificar, registrar y analizar
información como se lo estipule el comandante de la dirección de seguridad pública.

3.3.2 CELADOR

El departamento de celadores tiene el acceso a registro y captura de


información de los detenidos

3.3.3 COMANDANTE

Solo tiene acceso a la información de los detenidos y en la modificación de


liberación de sentencia.

3.3.4 JUEZ

No tiene acceso a la aplicación y a la base de datos.


38
ING. EN TECNOLOGIAS DE LA INFORMACION.

3.4 DISEÑO DE BASE DE DATOS

Se realizó con el software de pgModeler PostgreSQL DataBase Modeler para


el diseño de la base de datos de la dirección de seguridad publica estableciendo
entidad relación entre las tablas, referenciado mediante las calves primarias únicas
de registro, como se muestra(Figura 3.2).
39
ING. EN TECNOLOGIAS DE LA INFORMACION.

3.4.1 TABLAS
FIGURA 3.2. BASE DE
DATOS
En la tabla siguiente se muestra la descripción de los atributos establecidos
de cada tabla de la base de datos de dirección de seguridad pública, dando a
conocer las relaciones, clave foránea y claves primarias de las tablas relacionadas,
de donde es cada atributo y a que tablas se encuentran relacionadas. Véase en la
Figura 3.3 Descripción de Base de Datos.
40
ING. EN TECNOLOGIAS DE LA INFORMACION.

sp_agentes
Es la clave primaria única de registro de la tabla agentes, relacionada con la tabla
id_agen corporación de uno a muchos
nom_agen atributo llamado nombre del agente

ape_pat_agen Atributo o campo donde se almacenará la información requerida.


ape_mat_agen Atributo de la tabla agente de tipo carácter

Clave foránea referenciado a la tabla sp_datos_ilicito del atributo id_ilicito con relación de
id_corp1 muchos a muchos
grado_agen Atributo de la tabla agente de tipo carácter
sp_calle

Es la clave primaria única de registro de la tabla calle, relacionada con las tablas detención,
id_calle detenido y datos ilícito de uno a muchos
nom_calle Atributo nombre de la calle de la tabla calle
calle2 Atributo de la segunda calle de la tabla calle
calle3 Atributo de la tercera calle de la tabla calle
41
ING. EN TECNOLOGIAS DE LA INFORMACION.

sp_celador
Es la clave primaria única de registro de la tabla celador, relacionada con la tabla salida
id_celador y detenido de uno a muchos.
nom_celador Atributo nombre del celador requerida en la tabla
ape_pat_celador Atributo apellido paterno del celador requerida en la tabla
ape_mat_celador Atributo apellido materno del celador requerida en la tabla
sp_colonia

Es la clave primaria única de registro de la tabla colonia, relacionada de la tablas detenido


id_col y datos ilícito y detenido de uno a muchos
nom_col Atributo nombre de la colonia de tipo carácter.
sp_corporacion

Es la clave primaria única de registro de la tabla corporación, relacionada con la tabla


id_corp detención y agentes de uno a muchos

nom_corp Atributo nom_corp de la tabla sp_corporacion de tipo carácter

sp_det_municipio
Clave foránea referenciado de la tabla sp_detenido del atributo id_det a la tabla
id_det3 sp_det_municipio con relación de uno a muchos

Clave foránea referenciado de la tabla sp_municipio del atributo id_municipio a la tabla


id_municipio1 sp_det_municipio
sp_datos_ilicito
Es la clave primaria única de registro de la tabla datos de ilícito, relacionada con las tablas
id_ilicito calle, poblado, colonia, municipio y estado de uno a muchos.

fec_ilicito Atributo fecha de ilícito de tipo carácter de la tabla datos ilícito.


hor_ilicito Atributo hora de ilícito de tipo carácter de la tabla datos ilícito.

id_calle2 Clave foránea referenciado a la tabla sp_calle del atributo id_calle


id_col2 Clave foránea referenciado a la tabla sp_colonia del atributo id_col

id_pobl2 Clave foránea referenciado a la tabla sp_poblado del atributo id_pobl


ref_lug_ilicito Atributo que hace referencia al lugar donde cometió el ilicito
Clave foránea referenciado a la tabla sp_municipio del atributo id_municipio con relación
id_municipio3 de uno a muchos
Clave foránea referenciado a la tabla sp_estado del atributo id_estado con relación de
id_estado3 uno a muchos
42
ING. EN TECNOLOGIAS DE LA INFORMACION.

sp_detenido_datos_ilicito
Clave foránea referenciado a la tabla sp_datos_ilicito del atributo id_ilicito con relación de
id_ilicito2 uno a muchos
Clave foránea referenciado a la tabla sp_detenido del atributo id_det con relación de uno
id_det2 a muchos

sp_detencion
Clave primaria única de registro de la tabla detención, relacionada con las tablas
id_detenc colonia, corporación, poblado, calle, estado y municipio de uno a muchos
faltas_detenc Atributo faltas de detención de la tabla sp_detencion
ref_lug_detenc Atributo convida de la tabla sp_detencion
fec_detenc Atributo fecha de la tabla sp_detencion tipo carácter
hor_detenc Atributo hora detención de la tabla sp_detencion
Clave foránea referenciado de la tabla sp_calle del atributo id_calle a la tabla
id_calle3 sp_detencion, con relación de uno a muchos
Clave foránea referenciado de la tabla sp_colonia del atributo id_col a la tabla
id_col3 sp_detencion, relacionada de uno a muchos
Clave foránea referenciado de la tabla sp_poblacion de atributo id_pobl a la tabla
id_pobl3 sp_detencion, relacionada de uno a muchos

Clave foránea referenciado de la tabla sp_corporacion id_corp a la tabla detención,


id_corp2 con relación de uno a muchos
Clave foránea referenciado de la tabla sp_estado del atributo id_estado a la tabla
id_estado2 detención, con relación de uno a muchos
Clave foránea referenciado de la tabla sp_municipio del atributo id_municipio la tabla
id_municipio2 sp_detencion, con relación de uno a muchos
43
ING. EN TECNOLOGIAS DE LA INFORMACION.

sp_orden_admva
Clave primaria única de registro de la tabla sp_orden_admva, referenciado con las tablas
id_admva personas

num_admva Atributo num_admva de la tabla sp_orden_admva tipo carácter


Clave foránea referenciado de la tabla personas del atributo id_persona a la tabla
id_persona7 sp_orden_admva con relación uno a muchos
sp_orden_juez
id_juez
Clave primaria única de registro de la tabla sp_orden_juez, referenciado con las tablas
personas
num_juez
Atributo colonia de la tabla domicilio_personas tipo carácter
Clave foránea referenciado de la tabla personas del atributo id_persona a la tabla
id_persona5 sp_orden_admva con relación uno a muchos

sp_orden_mi
Clave primaria única de registro de la tabla sp_corporacion, referenciado con las tablas
id_mi personas

num_mi Atributo colonia de la tabla domicilio_personas tipo carácter


Clave foránea referenciado de la tabla personas del atributo id_persona a la tabla
id_persona6 sp_orden_admva con relación uno a muchos

domicilio_persona
Clave primaria única de registro de la tabla domicilio_persona, referenciado con las tablas
id_domicilio localidades, municipios, estados y personas
Clave foránea referenciado de la tabla personas del atributo id_persona a la tabla
id_persona domicilio_personas con relación uno a muchos
Calle atributo calle de la tabla domicilio_personas tipo carácter
Num Atributo número de la tabla domicilio_personas tipo carácter
Colonia Atributo colonia de la tabla domicilio_personas tipo carácter
codigo_postal Atributo código postal de la tabla domicilio_personas tipo entero
Clave foránea referenciado de la tabla localidades del atributo id_localidad a la tabla
id_localidad domicilio_personas con relación uno a muchos

Clave foránea referenciado de la tabla municipios del atributo id_municipio a la tabla


id_municipio domicilio_personas con relación uno a muchos
44
ING. EN TECNOLOGIAS DE LA INFORMACION.

sp_estado
Clave foránea referenciado de la tabla estados del atributo id_estado a la tabla
id_estado domicilio_personas con relación uno a muchos
id_estado Clave primaria única de registro de la tabla estado

nom_estado Atributo nombre del estado de la tabla sp_estado tipo carácter


sp_familiar

id_fam Clave única de registro de la tabla familia, relacionada con la tabla detenido

nom_fam Atributo nombre de la tabla sp_familia tipo carácter

ape_pat_fam Atributo nombre de la tabla sp_familia tipo carácter

ape_mat_fam Atributo apellido paterno de la tabla sp_familia tipo carácter

tipo_fam Atributo apellido materno tabla sp_familia tipo carácter

convida_fam Atributo convida de la tabla sp_familia tipo carácter


sp_municipio

id_municipio Clave primaria única de registro de la tabla municipio


nom_municipio atributo nombre del municipio tipo carácter
sp_poblado

id_pobl Clave primaria única de registro de la tabla población


nom_pobl atributo nombre de la población tipo carácter
45
ING. EN TECNOLOGIAS DE LA INFORMACION.

sp_detenido
Es la clave primaria única de registro de la tabla detenido, relacionada con las tablas familia,
id_det celador, detección, calle, población y colonia de uno a muchos
img_det Atributo imagen de la tabla detenido tipo bytea

luga_nac_det Atributo lugar de nacimiento de detenido de la tabla sp_detenido tipo carácter

ocup_det Atributo ocupación de detenido de la tabla sp_detenido tipo carácter

estat_det Atributo estado de detenido de la tabla sp_detenido tipo carácter

recepcion_det Atributo recepción de detenido de la tabla sp_detenido tipo carácter

est_civ_det Atributo estado civil de detenido de la tabla sp_detenido tipo carácter

escol_det Atributo escolaridad de detenido de la tabla sp_detenido tipo carácter

mote_det Atributo mote de detenido de la tabla sp_detenido tipo carácter


Clave foránea referenciado de la tabla sp_datos_familia del atributo id_fam a la tabla
id_fam1 sp_detenido con relación de uno a muchos

num_int_det Atributo número interno del detenido de la tabla sp_detenido tipo carácter

ref_dom_det Atributo domicilio detenido de la tabla sp_detenido

num_ext_det Atributo número externo detenido de la tabla sp_detenido tipo carácter

id_calle1 Clave foránea referenciado de la tabla sp_calle del atributo id_calle a la tabla sp_detenido
Clave foránea referenciado de la tabla sp_poblado del atributo id_pobl a la tabla
id_pobl1 sp_detenido, con relación de uno a muchos
Clave foránea referenciado de la tabla sp_colonia del atributo id_col a la tabla sp_detenido,
id_col1 con relación de uno a muchos

hora_det Atributo hora detenido de la tabla sp_detenido tipo carácter

fec_det Atributo fecha de detenido de la tabla sp_detenido tipo carácter

edad_det Atributo edad de detenido de la tabla sp_detenido tipo carácter


Clave foránea referenciado de la tabla personas del atributo id_persona a la tabla
id_persona1 sp_detenido con relación de uno a muchos
46
ING. EN TECNOLOGIAS DE LA INFORMACION.

sp_salida
Es la clave primaria única de registro de la tabla salida, relacionada con las tablas detenido
id_salida
y celador
fec_salida Atributo fecha de salida de la tabla sp_salida tipo carácter

hor_salida Atributo hora de salida de la tabla sp_salida tipo carácter


nooficio_salida Atributo número de oficio de la tabla sp_salida tipo carácter
Clave foránea referenciado de la tabla sp_detenido del Atributo id_det a la tabla sp_salida
id_det2
con relación de uno a muchos
Clave foránea referenciado de la tabla sp_celador del atributo id_celador a la tabla sp_salida
id_celador2
con relación uno a muchos
sp_det_estado
Clave foránea referenciado de la tabla sp_detenido del atributo id_det a la tabla
id_det1 sp_det_estado, con relacionado con la tabla estado y detenido de uno a muchos
Clave foránea referenciado a la tabla sp_estado del atributo id_estado con relación de uno a
id_estado1 muchos

personas
id_persona Cave primaria única de registro de la tabla personas
nombre Atributo nombre de la tabla personas tipo carácter
apellido_pat Atributo apellido paterno de la tabla personas tipo carácter
apellido_mat Atributo apellido materno de la tabla personas tipo carácter
fecha_nac Atributo fecha de nacimiento de la tabla personas tipo date
sexo Atributo sexo de la tabla personas tipo carácter
teléfono Atributo teléfono de la tabla personas tipo carácter
celular Atributo celular de la tabla personas tipo carácter
correo Atributo correo de la tabla personas tipo carácter
activo Atributo activo de la tabla personas tipo smallint
folio_ciudadano Atributo folio del ciudadano de la tabla personas tipo carácter
curp Atributo curp de la tabla personas tipo carácter
ine Atributo ine de la tabla personas tipo carácter
rfc Atributo rfc de la tabla personas tipo carácter

FIGURA 3.3. DESCRIPCIÓN DE LA BASE DE DATOS


47
ING. EN TECNOLOGIAS DE LA INFORMACION.

3.5 DISEÑO DE INTERFAZ

Se realizó en bocetaje para la dirección de seguridad pública donde se


proporcionó la información y/o datos que el usuario necesita para realizar la captura
de detenidos, proporcionando un diseño y colorimetría de acuerdo a la plataforma
SIAC ya establecida anteriormente por el H. ayuntamiento de Bahía de Banderas.
48
ING. EN TECNOLOGIAS DE LA INFORMACION.

3.4 Figura

Figura 3.4. Muestra lo que es la barra menú, banner SIAC y banner de seguridad publica donde se establecerá los logotipos del
Municipio de Bahía de Banderas y el logo de la Dirección de Seguridad Publica. Enseguida con un buscador de los nuevos detenidos
mediante el número de folio y dos botones de buscar y cancelar operación, donde se ingresará el número de folio y al presionar el
botón de buscar, automáticamente se rellenará el apartado de datos de detenido de la figura 2. En el apartado de arriba se muestra
una barra de herramienta de los datos a capturar ingreso, domicilio, familiares, ilícito y como se recibe al nuevo detenido. En el
apartado inferior tenemos otro campo de folio este capo es adquirido automáticamente mediante la selección de un tipo de orden que
se muestra en la figura 5 de la siguiente imagen.
49
ING. EN TECNOLOGIAS DE LA INFORMACION.

3.5Figura

Captura Detenido

En la captura de información de datos de detenido como se muestra en la Figura 3.5. Se podrá insertar una imagen del detenido en
la parte superior izquierda y en la parte derecha se podrá capturar en la selección de tipo de orden posteriormente se capturara el
número de folio, la fecha de ingreso, hora, el nombre, apellido paterno, apellido materno, fecha de nacimiento, edad, sexo y en la
parte inferior la ocupación, lugar de nacimiento estatura, estado civil, escolaridad y apodo. Mediante el apartado nombre, en el campo
se puede escribir de forma que automáticamente se desglosará una serie de nombres en común, al seleccionar uno de ellos se
buscará y rellenar los demás campos, solo de detenidos registrados en la base de datos
50
ING. EN TECNOLOGIAS DE LA INFORMACION.

3.6Figura

Domicilio Detenido

Figura 3.6. Muestra los datos de vivienda del detenido como estado, municipio, localidad, calle, colonia, código postal y entre calles
de vivienda, junto con alguna referencia de domicilio para más específico de la residencia. En el apartado de abajo muestra dos
botones de guardar la información y cancelar el proceso de captura de la información.
51
ING. EN TECNOLOGIAS DE LA INFORMACION.

3.7 Figura
52
ING. EN TECNOLOGIAS DE LA INFORMACION.

Datos Familiares

En este apartado para la Figura 3.7. Se registra la información de los datos familiares, datos de conyugue, en dado caso de tener
conyugue, se tendrá que ingresar los datos, de no ser así en la parte del estatus se encuentran tres opciones que son vive, no vive y
no aplica. Para vive se tendrá que insertar todos los datos, no vive solo se podrá insertar el nombre del conyugue y por ultimo para
no aplica los campos se dejaran vacíos. De igual manera para los datos del padre o tutor y madre o tutora, para ello en caso de no
conocer al padre o madre solo se tendrá que seleccionar en la parte de estatus el apartado no conocido, esto nos permitirá dejar los
campos vacíos de igual manera.
53
ING. EN TECNOLOGIAS DE LA INFORMACION.

3.8 Figura

Datos del Ilicito

Los datos del ilicito cometido de la figura 3.8. muestra los campos a capturar del lugar donde sucedieron los hechos como el estado,
municipio, localidad, la fecha y horas del ilicito, numero, calles, y entre calles y por ultimo la descripcion de la falta o delito cometido.
Junto con dos botones en la parte inferrior de guardar y cancelar los datos capturados.
54
ING. EN TECNOLOGIAS DE LA INFORMACION.

3.9 Figura

Datos de la Detención

Los datos de la detencion de la figura 3.9. Se capturan los datos del presunto detenido, en el lugar donde se detuvo estado, municipio,
localidad, fecha de la detencion, hora y calle donde se detuvo, numero, colonia, calles, entre calles y referencia del lugar de la
detencion.
55
ING. EN TECNOLOGIAS DE LA INFORMACION.

3.10 Figura

Estado en que se recibe el detenido

En la figura 3.10. Muestra los campos de captura del estado en que se recibió al detenido en las condiciones en las que se encontraba,
en la parte superior se encuentra un apartado donde se es necesario seleccionar el estado en que se recibe: al parecer ebrio, solo
aliento etílico, al parecer drogado, normal, golpes o lesiones. En la parte inferior la descripción de acuerdo a los campos seleccionados
anteriormente. Para su descripción son: golpes o lesiones, tatuajes o señales particulares, objetos personales y por último el celador
que registra la información.
56
ING. EN TECNOLOGIAS DE LA INFORMACION.

3.5 PRUEBAS

En este apartado se realizaron las capturas de las pruebas de la plataforma


SIAC donde se muestra el módulo de seguridad publica captura, posteriormente
dentro de este módulo se encuentran los campos a de captura ingreso, domicilio,
familiares, ilícito, detención, y como se recibe al detenido.

3.6.1 INGRESO

Se realizaron pruebas de captura y búsqueda de detenido mediante un folio


y tipo de orden como podemos observar en la figura 1. De la ventana de ingresos,
se seleccionó tipo de orden y automáticamente nos capturo el folio como se muestra
en la parte inferior de la captura de datos del detenido, de manera poder ingresar
posteriormente los siguientes datos. Como se muestra en la Figura 3.11. Datos de
Detenido
57
ING. EN TECNOLOGIAS DE LA INFORMACION.

FIGURA 3.11. DATOS DE DETENIDO

3.6.2 DOMICILIO
Se capturo el domicilio del detenido el estado, municipio, localidad, calle,
numero, colonia, código postal, entre calle y referencia del dominio más
especificado, de manera poder guardar los datos. Al haber capturado los datos y
querer realizar la acción de guardado nos muestra una advertencia que dice “¿Está
seguro del movimiento a realizar?” seleccionando una de las dos condiciones que
es “SI” o “NO” como se muestra en la figura 3.12 y 3.13. Domicilio y advertencia.
58
ING. EN TECNOLOGIAS DE LA INFORMACION.

FIGURA 3.12. DOMICILIO

Figura3.

FIGURA 3.13. ADVERTENCIA DE DOMICILIO


59
ING. EN TECNOLOGIAS DE LA INFORMACION.

3.6.3 FAMILIARES

Se realizó la captura de los datos convenientes de los familiares del detenido,


en la figura 4. En caso de los datos de la conyugue muestra los datos inhabilitados
por haber seleccionado el estatus de no aplica, a diferencia de datos del padre y
madre o tutor su estatus es vive de forma que si se puede reinscribir y llenar los
campos requeridos en la captura del detenido y así poder guardar la información.
Véase en la Figura 3.14.
60
ING. EN TECNOLOGIAS DE LA INFORMACION.

FIGURA 3.14. FAMILIARES


61
ING. EN TECNOLOGIAS DE LA INFORMACION.

3.6.4 DATOS DE ILÍCITO


Los datos del ilícito requiere la captura de la descripción de lo cometido, el
estado, municipio, localidad, calles, colonia y fecha tanto como la hora del delito a
detalle. Como se muestra en la Figura 3.15.

FIGURA 3.15. DATOS DE ILÍCITO.


62
ING. EN TECNOLOGIAS DE LA INFORMACION.

3.6.5 DATOS DE LA DETENCIÓN


Los datos de la detención da referencia del lugar donde se detuvo al presunto
en caso de haber huido del lugar del delito, se realizar la captura del estado,
municipio, localidad, fecha, hora, calle donde se detuvo, número y colonia. Como
se observa en la Figura 3.16.

FIGURA 3.16. DATOS DE LA DETENCIÓN.


63
ING. EN TECNOLOGIAS DE LA INFORMACION.

3.6.6 ESTADO EN QUE SE RECIBE AL DETENIDO


Realizar la captura seleccionando el estado en que se recibe el detenido,
señales particulares y objetos con la que ingresa y quien registra la información del
presunto. Véase en la figura 3.17. El estado en que se detiene.

FIGURA 3.17. ESTADO EN QUE SE RECIBE.


64
ING. EN TECNOLOGIAS DE LA INFORMACION.

3.6.7 BUSCAR DETENIDO


Se realiza la búsqueda del detenido mediante su número de folio, nombre,
apellido paterno y apellido materno, dar clic en el botón de buscar nos mostrara en
el apartado de abajo los datos de personas detenidas, posteriormente a lado
derecho de la información de detenido el apartado detalles que al dar clic nos
mostrará una ventana llamada modal con la información capturada del detenido.
Como se muestra en la Figura 3.18. Estado en la que se Recibe al Detenido

FIGURA 3.18. ESTADO EN LA QUE SE RECIBE AL DETENIDO


65
ING. EN TECNOLOGIAS DE LA INFORMACION.

3.6.8 MODAL
Información del detenido no puede ser modificada solo el estatus en dado
caso que este cubra su condena. El modal nos muestra lo que es la información
general del detenido, junto con el nombre del celador que capturo los datos y los
delitos cometidos por el cual fue arrestado. Véase en la Figura 3.19. Información del
Detenido

FIGURA 3.19. INFORMACIÓN DEL DETENIDO


66
ING. EN TECNOLOGIAS DE LA INFORMACION.

3.6.9 PRUEBA DE ALERTA


Se realizó una prueba de mensaje de alerta en el modal al realizar un proceso de
liberación de detenido en el estatus con el mensaje ¿está seguro de cambiar estatus por
liberar? Con las opciones de “OK y NO”. Véase en la Figura 3.20. Prueba de alerta.

FIGURA 3.20. PRUEBA DE ALERTA.


67
ING. EN TECNOLOGIAS DE LA INFORMACION.

CAPÍTULO IV. ANÁLISIS DE RESULTADOS

Se expresa el resultado alcanzado que cubre el 90% de las actividades


establecidas, durante el desarrollo del proyecto de captura para seguridad pública
en el cual se consideraron actividades asociados para el seguimiento de los
procesos. Debido a que el sistema que actualmente se utiliza en la dirección de
seguridad pública contiene información sensible y altamente confidencial nos
hemos abstenido de rebelar dichos procesos con fin de privacidad del H.
ayuntamiento y de la información que ahí se maneja.

Elaborando un comparativo entre los procesos que en el módulo de


seguridad pública se realiza y que ahora en SIAC módulo de seguridad pública
ejecutamos, es que ahora se puede almacenar mayor cantidad de información a
diferencia del programa de escritorio que actualmente se maneja en esta área.

SIAC modulo seguridad publica mejoro la inserción de datos que se puede


actualizar en tiempo real evitando la duplicación de folios, sin necesidad de cancelar
el proceso de captura mientras que otro usuario está utilizando la plataforma, en
comparación con el sistema que manejan actualmente que deben realizar otros
procesos para el almacenamiento de la información con el riesgo de pérdida de tal.

Unificar la información de los ciudadanos de bahía de banderas dentro de


una misma plataforma e integridad de los datos confidenciales, es parte
fundamental para el módulo de Seguridad Publica, puesto que a partir de ahí se
puede confiar más en la información obtenida por parte de la persona detenida.

El módulo de Seguridad Publica cuenta con una función llamada El folio


ciudadano el cual es único generado mediantes 4 campos relevantes (nombre,
apellido materno, apellido paterno y fecha de nacimiento) para poder tener un
68
ING. EN TECNOLOGIAS DE LA INFORMACION.

historial general del ciudadano el cual una vez que es detenido, y se puede obtener
su historial con el H. ayuntamiento, la diferencia es que la información que ellos
pueden obtener con su programa es solo local, en SIAC modulo seguridad pública
se unifica la información total del ciudadano lo cual hace que se obtenga una mayor
radar de información acerca de dicho ciudadano.
69
ING. EN TECNOLOGIAS DE LA INFORMACION.

CAPÍTULO V. CONCLUSIONES Y RECOMENDACIONES

El proyecto SIAC Modulo Seguridad Publica consiste principalmente en


automatizar los procesos del área de dirección de seguridad pública que se basa en
captura de información de las faltas administrativas, juez y menores infractores.

El proceso que actualmente manejan en dicha área para trabajar con esta
información, es obsoleto ya que consume tiempo entre los procesos al momento de
realizar la captura de datos, corriendo el riesgo de pérdida de información ya que el
software que es utilizado actualmente (Microsoft office access y Excel) es más
propenso a sufrir alguna falla en el momento de estar generando un proceso.

Nuestro proyecto agiliza aquellos procesos de captura y evita riesgos que se


puedan presentar como la perdida de información. Esto es posible debido a que se
realizó una plataforma basada en Web que se puede considerar como mayor
manejabilidad comparada a una aplicación de escritorio.

Se estipularon en los requerimientos y a las mejoras propuestas por parte de


seguridad pública y dirección de informática del H. ayuntamiento, ya que este
módulo fue desarrollado de acuerdo a las necesidades planteadas. Dentro de estos
requerimientos consumió gran cantidad de tiempo la verificación de los datos
obtenidos en su totalidad, para ello se programaron validaciones de manera que la
información obtenida de parte del detenido sea verídica, ya que esta información le
es enviada a los 3 niveles de gobierno y a la plataforma México.

El módulo de seguridad pública que comprende la plataforma SIAC de todas


aquellas necesidades que se nos fueron planteadas al inicio, y funcionan con mayor
agilización ya que se programaron de manera que nos ahorra tiempo el realizarlas
y para las personas que capturan se les sea más fácil el proceso de captura.
70
ING. EN TECNOLOGIAS DE LA INFORMACION.

Algunos detalles que se tuvieron en el transcurso del desarrollo del proyecto


fueron ciertas bases de estructura para la realización de la plataforma, al momento
de programar y desarrollarla nos tuvimos que adaptar al tipo de programación que
ya se tenía previamente establecía. Esto conllevo una serie de investigación durante
el proceso de desarrollo de manera semántica, sintáctica y léxico.

Finalmente cabe mencionar que el módulo de seguridad pública está abierta


a nuevas implementaciones que ayudan a mejorar su servicio, algunas de ellas que
se han planteado es la captura de las huellas decadactilares con la finalidad de una
rápida identificación del detenido. Otra implementación que se puede realizar en un
futuro es la unificación de la Plataforma SIAC módulo de Seguridad Pública del
municipio de Bahía de Banderas con la Plataforma México de gobierno federal para
mandar automáticamente los datos del detenido, sin necesidad de volver a capturar.
71
ING. EN TECNOLOGIAS DE LA INFORMACION.

5.1 REFERENCIAS
Bibliografía
actuaciones de policia judicial de la indagacion de la investigacion. (11 de 04 de 2016). Obtenido
de https://criminalistica-odg.wikispaces.com/file/view/Registro+Decadactilar+-+PJIC-RDE-
PT-23+Definitivo+1.pdf

Damian. (22 de 03 de 2016). html5 CSS3. Obtenido de http://html5.dwebapps.com/que-es-css3/

definicion de. (12 de 04 de 2016). Obtenido de http://definicion.de/situacion-juridica/

dictionary. (12 de 04 de 2016). Obtenido de http://es.thefreedictionary.com/comisario

dictionary. (12 de 04 de 2016). Obtenido de http://es.thefreedictionary.com/celadores

Foundation. (15 de 03 de 2016). Obtenido de http://zurb.com/article/1427/foundation-for-sites-6-


2-leading-the-way-

Gauchat, J. D. (07 de 03 de 2016). el gran libro de HTML5,CSS3. Obtenido de


https://adegiusti.files.wordpress.com/2013/09/el-gran-libro-de-html5-css3-y-
javascript.pdf

gobierno del estado. (11 de 04 de 2016). diccionario de terminos juridicos. Obtenido de


http://i.administracion2014-2015.guerrero.gob.mx/uploads/2011/05/I2.pdf

guia digital. (12 de 04 de 2016). Obtenido de http://www.guiadigital.gob.cl/desarrollador-


frontend

Guia Técnica 16. (01 de 04 de 2016). Obtenido de Seguridad Publica:


http://www.inafed.gob.mx/work/models/inafed/Resource/335/1/images/guia16_la_segu
ridad_publica_municipal.pdf

Rios, L. S. (14 de 03 de 2016). Reglamentacion Municipla. Obtenido de bahiadebanderas:


http://www.bahiadebanderas.gob.mx/transparencia/27/reglamentacionmunicipal/Interio
rCarcel.pdf

secretariado ejecutivo. (07 de 04 de 2016). Obtenido de


http://www.secretariadoejecutivo.gob.mx/docs/pdfs/normateca/protocolos/ProtocoloPri
merRespondienteV1.pdf

unix. (11 de 04 de 2016). Obtenido de https://www.freebsd.org/doc/en/articles/explaining-


bsd/what-a-real-unix.html
72
ING. EN TECNOLOGIAS DE LA INFORMACION.

5.2 ANEXOS

5.2.1 ANEXO 1. GLOSARIO DE TÉRMINOS

A continuación se mostrara la descripción de una serie de términos utilizados


durante la documentación del proyecto.

Agente Aprehensor: Puesto dentro de Seguridad Publica que ejerce el policía.

Ajax: Método utilizado para la actualización en tiempo real en la inserción búsqueda


y modificación de datos.
Celador: Hace referencia al puesto que desempeña el oficial de policía la captura
de información de los detenidos en la dirección de Seguridad Publica.

Comandante: Persona que desempeña un cargo o función especial por encargo o


delegación de una autoridad superior.

CSS3: Por sus siglas en Ingles “Cascading style sheets” (Hoja de estilos en
cascada). Lenguaje utilizado para el diseño de elementos gráficos dentro de una
página web.

Dactiloantropométrica: Es una medida administrativa para la identificación, que


debe realizarse una vez ha sido dictado el auto formal prisión, mediante la impresión
de la huellas dactilares y de un estudio de las proporciones y medidas del cuerpo
del procesado.
Decadactilar: Consiste en la toma de impresiones dactilares de los diez dedos de
las manos.
Dirección: Hace referencia al conjunto de áreas que componen el H. Ayuntamiento
de Bahía de Banderas.
Framework: Desde el punto de vista del desarrollo de software, un framework es
una estructura de soporte definida, en la cual otro proyecto de software puede ser
organizado y desarrollado.
73
ING. EN TECNOLOGIAS DE LA INFORMACION.

Front End: En diseño de software el front-end es la parte del software que


interactúa con el o los usuarios.

Gamma Alta: Se refiere a los equipos de cómputo con mayor capacidad de recurso
en Hardware.

Interpol: Organización policial internacional.

JavaScript: Es un lenguaje de programación interpretado, utilizado par las


validaciones de los datos requeridos.

Media Filiación: Es la descripción precisa de los diversos rasgos de un individuo,


suele confundirse con el retrato hablado.

Plataforma: Hace referencia a la aplicación web SIAC.

PostgreSQL: Es un sistema de gestión de base de datos.

SIAC: Por sus siglas “Plataforma del Sistema de Información de Atención


Ciudadana”. Plataforma en desarrollo por el área de informática del IX H.
Ayuntamiento de Bahía de Banderas.

Situación jurídica: se compone de los derechos y obligaciones que se atribuyen a


un individuo bajo determinadas condiciones y en un cierto contexto.

SUIC: Por sus siglas “Sistema Único de Información Criminal”. Es el sistema que
administra la información criminal de la Plataforma México del Gobierno Federal.

ZURB: Es una empresa de diseño de productos basados en el Campbell, CA.


74
ING. EN TECNOLOGIAS DE LA INFORMACION.

5.2.2 ANEXO 2. IPH

Este informe IPH (Informe Policial Homologado) policía opresor deberá


realizar un registro en el que especifique, la descripción de lo ocurrido, la
circunstancia de los hechos, las referencias de testigos, las medidas tomadas para
asegurar y preservar el lugar de intervención, de acuerdo a la situación encontrada.

Conforme al IPH deberá contener, descripción de los hechos, personas


involucradas el registro de la hora, fecha y circunstancia en las que se deja el lugar
de intervención bajo responsabilidad del policía de investigación. Como se muestra
en la figura 5.1. Formato IPH
75
ING. EN TECNOLOGIAS DE LA INFORMACION.
76
ING. EN TECNOLOGIAS DE LA INFORMACION.

FIGURA 5.1. FORMATO IPH


77
ING. EN TECNOLOGIAS DE LA INFORMACION.

5.2.3 ANEXO 3. SALIDA DE DETENIDO

El informe de salida de detenido muestra los datos personales capturados en


la fecha de ingreso de la detención, principalmente en la parte superior el celador
que registro el ingreso del detenido, domicilio del detenido, datos del ilícito fecha,
hora, referencias del lugar donde se cometido el ilícito, poblado donde se cometió
el ilícito; los datos de la detención, fecha, hora, lugar y poblado donde se detuvo.
Las faltas o delitos cometidos detenido por el delito cometido, comandante o agente
aprehensor. Estado en que se recibe al detenido se ingresa la descripción o
referencias que identifiquen al detenido y los objetos con los que ingreso o fue
recibido y en qué forma fue recibido ebrio, normal, drogado, aliento etílico o
golpeado. Y por último los datos de la salida, nombre del celador que registra la
salida, hora, fecha y número de oficio. Como se muestra en la Figura 5.2. Formato
Salida de Detenido
78
ING. EN TECNOLOGIAS DE LA INFORMACION.

FIGURA 5.2. FORMATO SALIDA DE DETENIDO


79
ING. EN TECNOLOGIAS DE LA INFORMACION.

5.3 ANEXO 3.- MANUAL DE USUARIO

Para acceder a los módulos de la plataforma SIAC, para la captura de


información siga los siguientes pasos:

1. Ventana principal plataforma SIAC.

Para poder ingresar a la plataforma SIAC, hay dos opciones, la primera opción
sería por medio de una IP que se dirige directamente por el servidor. La segunda
opción sería por medio de un navegador de su preferencia a esta dirección:

http://bahiadebanderas/siac

Se muestra la ventana principal de la plataforma para acceder a ello, es


necesario ser uno de los usuarios registrados, para esto se debe ingresar el usuario
que es en la parte de arriba y la contraseña que es en el apartado de abajo y
posteriormente dar clic en Entrar. Véase en la Figura 5.3 ventana principal.

Ingresa usuario y
contraseña

Da Click en
Entrar

FIGURA 5.3. VENTANA PRINCIPAL


80
ING. EN TECNOLOGIAS DE LA INFORMACION.

1. Ventana de inicio menú módulo de Seguridad Pública.

En esta ventana se muestra en la parte superior izquierdo e nombre de


módulo de Seguridad Publica a donde se desea ingresar. Se identifica en el
apartado superior derecho el nombre del usuario que accedió a la plataforma y en
la parte central de la plataforma una bienvenida junto con el nombre del usuario.
Véase en la Figura 5.4. Ventana inicio.

Da Click en Nombre de
Seguridad Usuario

FIGURA 5.4. VENTANA INICIO


81
ING. EN TECNOLOGIAS DE LA INFORMACION.

2. Ventana Módulo de Seguridad Pública

En esta ventana se muestra el módulo de Seguridad Pública se muestra la


opción de Consulta, donde se realizara la captura de información. Como se muestra
en la Figura 5.5. Ventana módulo de Seguridad Publica

Seleccione Consulta

FIGURA 5.5. VENTANA MÓDULO DE SEGURIDAD PÚBLICA

3. Ventana Buscar por Folio y barra de captura de datos.

Se muestra se muestra el banner SIAC con sus respectivos logos. Junto con
el logo de la dirección de Seguridad Pública. Se identifica la barra de ingreso de los
datos de detenidos, lo que son los campos a llenar son, ingreso del información del
detenido, domicilio, familiares, ilícito, detención y como se recibe al detenido. En la
parte superior el folio de ingreso de detenido, para la búsqueda de detenido es
necesario buscar por medio del número de folio y dar clic en el apartado de Buscar,
en caso de no realizar a busqueda seleccionar el boton de Cancelar. Vease en la
Figura 5.6 . Buscar por Folio.
82
ING. EN TECNOLOGIAS DE LA INFORMACION.

Barra de Ingreso de
Datos de Detenido

Folio de Registro

Ingrese Folio Dar Click en Dar Click para


Buscar Cancelar búsqueda
de Folio

FIGURA 5.6 . BUSCAR POR

4. Ventana de Ingreso de información de Detenido de la Barra de captura de


información.

Para llegar a esta ventana se dio clic al apartado de Ingresos en la captura


de información del detenido, llamado datos de detenido. Para mostrar la imagen del
detenido es necesario dar clic en el apartado superior derecho del recuadro que
dice imagen del detenido y poder seleccionar la imagen deseada. En el apartado de
información se debe seleccionar el tipo de orden que es Administrativa, Juez y
Menores Infractores, de manera automática el folio se ingresaran junto con el tipo
de orden seleccionado. Se deben llenar los campos de información que es nombre,
apellido paterno, apellido materno, hora, fecha de ingreso, fecha de nacimiento,
edad, sexo, lugar de nacimiento, estatura, el apartado de estado civil se debe
seleccionar de las opciones ingresadas, escolaridad, apodo, ocupación, motivos de
83
ING. EN TECNOLOGIAS DE LA INFORMACION.

reincidencia y con una breve pregunta ¿es reincidente? . Como se muestra en el


apartado de la Figura 5.7. Ingreso de Información

Seleccione el
Tipo de Orden

Dar Click para


seleccionar
Imagen

Captura de datos
correspondientes
FIGURA 5.7 . INGRESO DE INFORMACIÓN
84
ING. EN TECNOLOGIAS DE LA INFORMACION.

5. Buscar, Seleccionar imagen y opciones de información.

Muestra a búsqueda para la selección de la imagen para ingresarla a la


ventana de captura de información, en los campos que se muestran en la imagen
se es preciso seleccionar en cada uno de los apartados una opción como en el
campo de sexo se debe seleccionar si es hombre o mujer, escolaridad, si es
reincidente o no. Como se muestra en el apartado de la Figura 5.8. Buscar Imagen

Seleccionar una
opción

Buscar y Seleccionar Seleccionar


imagen Escolaridad

Seleccionar una
opción

FIGURA 5.8 . BUSCAR IMAGEN


85
ING. EN TECNOLOGIAS DE LA INFORMACION.

6. Búsqueda de información por nombre.

En esta ventana muestra la búsqueda de detenido por nombre en el apartado


de arriba muestra un recuadro de todos los nombres relacionados al escrito al
seleccionar uno de estos, los campos vacíos se llenaran de inmediato, tales como
nombre, apellidos, fecha de nacimiento, sexo y edad. Como se muestra en el
apartado de la Figura 5.9. Búsqueda de Información

Buscar por Nombre

FIGURA 5.9. BÚSQUEDA DE INFORMACIÓN


86
ING. EN TECNOLOGIAS DE LA INFORMACION.

7. Datos insertados mediante la búsqueda por Nombre

Muestra la búsqueda por número de folio y los resultados obtenidos por la


dicha búsqueda realizada los datos del detenido buscado. Como se muestra en el
apartado de la Figura 5.10. Insertar datos

Resultados de
Búsqueda
Buscar por
Número de
Folio

FIGURA 5.10. INSERTAR DATOS


87
ING. EN TECNOLOGIAS DE LA INFORMACION.

8. Ventana de Captura de Datos de Domicilio de detenido

Ventana de ingreso de domicilio muestra los datos a capturar de dicha


persona, como son los campos a seleccionar, posteriormente uno de las opciones
que es el estado, municipio, localidad y los campos a rellenar. Como se muestra en
el apartado de la Figura 5.11. Datos insertados

Seleccionar Municipio Seleccionar Localidad

Seleccionar Municipio Seleccionar localidad

Seleccionar un Estado Rellenar campos

FIGURA 5.11 . CAPTURA DE DOMICILIO


88
ING. EN TECNOLOGIAS DE LA INFORMACION.

9. Datos de familiares del Detenido

Ventana de captura de datos de familiares muestra los campos a rellenar


como son nombre del cónyuge en caso de tener, estado, municipio, localidad, calle,
numero, colonia y la selección de estatus con las opciones de vive, no vive y no
aplica. Para el apartado de datos del padre, madre o tutor y son los mismos campos
a llenar de igual manera de acuerdo a la selección del estatus. Como se muestra en
el apartado de la Figura 5.12. Datos de familiares.
89
ING. EN TECNOLOGIAS DE LA INFORMACION.

Seleccione una en
Selecciona Estatus cada una de las
opciones marcadas
de color azul

FIGURA 5.12. DATOS DE FAMILIARES.


90
ING. EN TECNOLOGIAS DE LA INFORMACION.

10. Ventana Ilícita

Para la ventana Ilícito del dato de Ilícito muestra el estado, municipio, localidad,
fecha, hora, calle, número, colonia, entre calles donde se cometió ilícito y en la parte
inferior muestra un botón para agregar los delitos cometidos. Como se muestra en
el apartado de la Figura 5.13. Datos ilícitos

Agregar Delito
cometido

FIGURA 5.13. DATOS ILÍCITOS


91
ING. EN TECNOLOGIAS DE LA INFORMACION.

11. Ventana detención

Esta ventana muestra en el apartado de datos de la detención los datos de


información a insertar como son estado, municipio, localidad, fecha, hora, calle de
detención, colonia donde se detuvo y como una breve descripción de referencia del
lugar. Y los datos por quien fue detenido o las personas involucradas en la detención
como es, comandante aprehensor, agente aprehensor, arribado por, nombre quien
entrega el detenido y a disposición de administrativo, federal, común y no compete.
Como se muestra en el apartado de la Figura 5.14. Detención

Insertar Datos de
la Detención

Ingresar
referencia del
lugar

Ingresar
nombres que
estuvieron
involucrados en
la detención
FIGURA 5.14. DETENCIÓN
92
ING. EN TECNOLOGIAS DE LA INFORMACION.

12. Ventana como se recibe Detenido.

En esta ventana muestra los datos a capturar el estado en que se recibe el


detenido, seleccionando el estado en que se recibe con las opciones al parecer
ebrio, solo aliento etílico, al parecer drogado, normal y golpes o lesiones. Tanto
como la descripción de los rasgos como señales particulares y objetos personales
del detenido, por último el nombre del celador quien registra y guardar. Como se
muestra en el apartado de la Figura 5.15. Recibe detenido

Descripción de Seleccionar estado


rasgos y en que se recibe
objetos
personales del
detenido

Nombre de
quien
registra

Guardar Datos Cancelar


Registro
FIGURA 5.15. RECIBE DETENIDO
93
ING. EN TECNOLOGIAS DE LA INFORMACION.

5.3.1 MANUAL DE USUARIO DE CÓMPUTO


Para acceder a los módulos de la plataforma SIAC, para la captura de
información siga los siguientes pasos:

1. Ventana principal plataforma SIAC.

Para poder ingresar a la plataforma SIAC, hay dos opciones, la primera opción
sería por medio de una IP que se dirige directamente por el servidor. La segunda
opción sería por medio de un navegador de su preferencia a esta dirección:

http://bahiadebanderas/siac

Se muestra la ventana principal de la plataforma para acceder a ello, es


necesario ser uno de los usuarios registrados, para esto se debe ingresar el usuario
que es en la parte de arriba y la contraseña que es en el apartado de abajo y
posteriormente dar clic en Entrar. Como se muestra en el apartado de la Figura 5.16.
Ventana principal

Ingresa usuario y
contraseña

Da Click en
Entrar

FIGURA 5.16. VENTANA PRINCIPAL


94
ING. EN TECNOLOGIAS DE LA INFORMACION.

2. Ventana de inicio menú módulo de Seguridad Pública.

En esta ventana se muestra en la parte superior izquierdo e nombre de


módulo de Seguridad Publica a donde se desea ingresar. Se identifica en el
apartado superior derecho el nombre del usuario que accedió a la plataforma y en
la parte central de la plataforma una bienvenida junto con el nombre del usuario.
Como se muestra en el apartado de la Figura 5.17. Menú de cómputo

Da Click en Nombre de
Seguridad Usuario

Bienvenida y el
Nombre de usuario

FIGURA 5.17. MENÚ DE CÓMPUTO


95
ING. EN TECNOLOGIAS DE LA INFORMACION.

3. Ventana Módulo de Seguridad Pública

En esta ventana se muestra el módulo de Seguridad Pública se muestra la


opción de Consulta, donde se realizara la captura de información. Como se muestra
en el apartado de la Figura 5.18. Módulos.

Seleccione Consulta

FIGURA 5.18. MÓDULOS.


96
ING. EN TECNOLOGIAS DE LA INFORMACION.

4. Captura de informe policiaco

En esta ventana muestra la captura de los datos de salida del detenido tales
como, número, fecha, hora y registro de reporte. Tanto como referencia nombre
completo del detenido, poblado, colonia, numero interior y exterior, código ´postal,
calle, entre calle, referencia del lugar, numero de delincuente, afectados, detenidos,
delitos de fuero común, delito de fuero federal y observaciones o narración de los
hechos, junto con el botón de guardar o cancelar procesos, dado en caso estos
campos no son modificables. Como se muestra en el apartado de la Figura 5.19.
Captura informe

Datos del Detenido

Ventana Búsqueda por Registro.


FIGURA 5.19. CAPTURA INFORME
97
ING. EN TECNOLOGIAS DE LA INFORMACION.

Esta ventana muestra la búsqueda del detenido por medio de un registro de


detenido, dando clic al botón de buscar, mandando a llamar los datos del
detenido con el registro establecido durante su ingreso. Como se muestra en el
apartado de la Figura 5.20. Búsqueda detenido

Botón de
Buscar

Búsqueda por
Registro de
Detenido

FIGURA 5.20. BÚSQUEDA DETENIDO


98
ING. EN TECNOLOGIAS DE LA INFORMACION.

5. Ventana de Búsqueda de Datos Insertados.

Esta ventana muestra la acción de búsqueda realizada mediante el registro


de detenido. Como se muestra en el apartado de la Figura 41. Datos Capturados

Datos Insertados

FIGURA 5.21. DATOS CAPTURADOS


99
ING. EN TECNOLOGIAS DE LA INFORMACION.

5.3.2 MANUAL DE USUARIO DE COMANDANTE

Para acceder a los módulos de la plataforma SIAC, para la captura de


información siga los siguientes pasos:

1. Ventana principal plataforma SIAC.

Para poder ingresar a la plataforma SIAC, hay dos opciones, la primera


opción sería por medio de una IP que se dirige directamente por el servidor. La
segunda opción sería por medio de un navegador de su preferencia a esta dirección:

http://bahiadebanderas/siac

Se muestra la ventana principal de la plataforma para acceder a ello, es


necesario ser uno de los usuarios registrados, para esto se debe ingresar el usuario
que es en la parte de arriba y la contraseña que es en el apartado de abajo y
posteriormente dar clic en Entrar. Como se muestra en el apartado de la Figura 5.22.
Principal.

Ingresa usuario y
contraseña

Da Click en
Entrar

FIGURA 5.22. PRINCIPAL.


100
ING. EN TECNOLOGIAS DE LA INFORMACION.

2. Ventana de inicio menú módulo de Seguridad Pública.

En esta ventana se muestra en la parte superior izquierdo e nombre de


módulo de Seguridad Publica a donde se desea ingresar. Se identifica en el
apartado superior derecho el nombre del usuario que accedió a la plataforma y en
la parte central de la plataforma una bienvenida junto con el nombre del usuario.
Como se muestra en el apartado de la Figura 5.23. Menú de Comandante.

Da Click en Nombre de
Seguridad Usuario

Bienvenida y el
Nombre de usuario

FIGURA 5.23. MENÚ DE COMANDANTE


101
ING. EN TECNOLOGIAS DE LA INFORMACION.

3. Ventana de inicio menú módulo Catalogo.

En esta ventana se muestra en la parte superior izquierdo e nombre de


módulo de Seguridad Publica a donde se desea ingresar. Se identifica en el
apartado superior derecho el nombre del usuario que accedió a la plataforma y en
la parte central de la plataforma una bienvenida junto con el nombre del usuario.
Como se muestra en el apartado de la Figura 5.24. Módulos.

Seleccione Consulta

FIGURA 5.24. MÓDULOS.

4. Ventana Buscar Detenido

Esta ventana muestra la búsqueda de los detenidos con el usuario de


comandante, mediante un número de folio, nombre, apellido paterno y un
apellido materno, dando clic al botón de buscar. En la parte inferior se identifican
los datos de las personas detenidas ya registradas en al plataforma con su
respectivo estatus ya sea detenido o liberado, al lado derecho de estatus se
encuentra el apartado de detalles donde muestra mediante un modal la
102
ING. EN TECNOLOGIAS DE LA INFORMACION.

información más completa de dicho detenido seleccionado. Como se muestra en


el apartado de la Figura 5.25. Búsqueda Detenido.

Buscar
detenido
Datos de búsqueda
de detenido

Datos de
detenido

Detalles de
Estado
FIGURA 5.25. BÚSQUEDA DETENIDO información
del
de detenido
detenido
103
ING. EN TECNOLOGIAS DE LA INFORMACION.

5. Detalles de la información del detenido

Esta ventana viene del apartado detalles donde muestra la información


capturada no modificables del detenido dando lugar a los botones que se
encuentran en la parte inferior del botón de por liberar detenido y el otro botón de
salir. Como se muestra en el apartado de la Figura 5.26. Información de Detenido.

Estado en la que se Orden por la que fue


encuentra Detenido
Imagen de prueba

Información
capturada no
modificable

Salir del Modal de Detalles


Por Liberar Detenido
FIGURA 5.26. INFORMACIÓN DE DETENIDO
104
ING. EN TECNOLOGIAS DE LA INFORMACION.

6. Detenidos por Liberar

Esta ventana muestra la búsqueda de detenidos pos liberar al igual con los
mismos datos correspondientes tales como, número de folio, nombre, apellidos
paterno y materno, dando clic por medio del botón buscar y en la parte inferior
muéstralos datos de los detenidos por liberar. Como se muestra en el apartado
de la Figura 5.26. Búsqueda Detenido por liberar.

Datos de Búsqueda

Datos de
Detenidos por
Liberar
Encontrados.

FIGURA 5.27. BÚSQUEDA DETENIDO POR LIBERAR

También podría gustarte