Está en la página 1de 82

2024

CONSULTORIA PARA EL DESARROLLO DE UN SISTEMA


DE INFORMACIÓN PARA EL REGISTRO, DERIVACIÓN Y
SEGUIMIENTO DE CASOS DE TRATA DE PERSONAS DE
LA DIRECCIÓN GENERAL DE MIGRACIÓN (DIGEMIG)

PRODUCTO 3:
Informe de
desarrollo de
módulos en base a
Producto 1:
DOCUMENTO DE DIAGNÓSTICO Y DISEÑO
DEL
los diseños del
SISTEMA

sistema.
INDICE
RESUMEN EJECUTIVO 3
1. ANTECEDENTES 4
1.1. OBJETIVOS...................................................................................................................4
1.1.1. OBJETIVO GENERAL.................................................................................................................4
1.1.2. OBJETIVOS ESPECÍFICOS..........................................................................................................4
1.2. PRODUCTOS.................................................................................................................5
1.3. METODOLOGÍA DE GESTIÓN DE PROYECTOS................................................................6
1.4. DISEÑO CONCEPTUAL...................................................................................................7
2. DISEÑO DEL SISTEMA 7
2.1. REQUERIMIENTOS FUNCIONALES.................................................................................7
2.2. REQUERIMIENTOS NO FUNCIONALES...........................................................................8
2.3. DIAGRAMAS.................................................................................................................8
2.3.1. MÓDULO DE USUARIOS...........................................................................................................8
2.3.2. MÓDULO DE ENTIDADES.........................................................................................................9
2.3.3. MÓDULO DE CASOS...............................................................................................................10
2.3.4. aMÓDULO DE OPERATIVOS...................................................................................................10
2.3.5. MÓDULO DE INTEROPERABILIDAD........................................................................................11
2.3.6. MÓDULO DE REPORTES.........................................................................................................11
2.4. PANTALLAS DEL SISTEMA...........................................................................................12
2.4.1. MÓDULO DE USUARIOS.........................................................................................................12
2.4.1.1. INICIO DE SESIÓN Y RECUPERACIÓN DE CONTRASEÑA.....................................................12
2.4.1.2. ADMINISTRACIÓN DE USUARIOS.......................................................................................13
2.4.1.3. ADMINISTRACIÓN DE ROLES.............................................................................................15
2.4.1.4. ADMINISTRACIÓN DE PERMISOS.......................................................................................16
2.4.1.5. LOGS DEL SISTEMA............................................................................................................17
2.4.2. MÓDULO DE ENTIDADES.......................................................................................................18
2.4.2.1. ADMINISTRACIÓN DE ENTIDADES.....................................................................................18
2.4.2.2. ADMINISTRACIÓN DE PUNTOS FRONTERIZOS...................................................................19
2.4.3. MÓDULO DE CASOS...............................................................................................................20
2.4.3.1. GESTIÓN DE CASOS............................................................................................................20
2.4.3.2. DENUNCIAS DE VICTIMAS..................................................................................................22
2.4.3.3. SEGUIMIENTO DE CASOS...................................................................................................22
2.4.4. MÓDULO DE OPERATIVOS.....................................................................................................23
2.4.5. MÓDULO DE INTEROPERABILIDAD........................................................................................26
2.5. MODELO DE CASOS DE USO........................................................................................27
2.5.1. MODELO DE CASOS DE USO DE ALTO NIVEL..........................................................................27
2.5.1. MÓDULO DE USUARIOS.........................................................................................................28
2.5.1.1. INICIO DE SESIÓN Y RECUPERACIÓN DE CONTRASEÑA.....................................................29
2.5.1.2. ADMINISTRAR USUARIOS..................................................................................................30
2.5.1.3. ADMINISTRAR ROLES.........................................................................................................33
2.5.1.4. ADMINISTRACIÓN DE PERMISOS.......................................................................................36
2.5.1.5. VISUALIZAR LOG DE ACCIONES..........................................................................................38

1
2.5.2. MÓDULO DE ENTIDADES.......................................................................................................39
2.5.2.1. ADMINISTRAR ENTIDAD....................................................................................................40
2.5.2.2. ADMINISTRAR PUNTOS FRONTERIZOS..............................................................................43
2.5.3. MÓDULO DE CASOS...............................................................................................................45
2.5.3.1. GESTIÓN DE CASOS............................................................................................................46
2.5.3.2. DENUNCIA DE VICTIMA.....................................................................................................49
2.5.3.3. SEGUIMIENTO DE CASOS...................................................................................................51
2.6. MÓDULO DE OPERATIVOS..........................................................................................52
2.6.1. OPERATIVOS..........................................................................................................................52
2.7. MÓDULO DE INTEROPERABILIDAD.............................................................................55
2.7.1. INTEROPERABILIDAD.............................................................................................................55
2.8. MÓDULO DE REPORTES..............................................................................................57
2.8.1. DASHBOARD..........................................................................................................................57
2.8.2. REPORTES..............................................................................................................................58

3. CARACTERÍSTICAS TÉCNICAS 60
3.1. DIAGRAMA DE ARQUITECTURA DE SOFTWARE...........................................................60
3.2. ARQUITECTURA DE DESARROLLO...............................................................................60
3.3. ESPECIFICACIONES TÉCNICAS......................................................................................62
3.3.1. LENGUAJES DE DESARROLLO.................................................................................................62
3.3.2. FRAMEWORK DE DESARROLLO..............................................................................................62
3.3.3. LIBRERIAS...............................................................................................................................63
3.3.4. SERVICIOS..............................................................................................................................63
3.3.5. BASE DE DATOS......................................................................................................................63
3.4. DIAGRAMA DE CONTENEDORES.................................................................................64
3.5. SEGURIDAD EN CONTENEDORES.................................................................................64
3.6. DISEÑO FÍSICO............................................................................................................65
3.7. DIAGRAMA DE RECUROS PARA DESPLIEGUE...............................................................65
3.8. RESTRICCIONES Y LIMITACIONES................................................................................66
3.9. DIAGRAMA DE INFRAESTRUCTURA.............................................................................66
3.10. ESCALABILIDAD Y RENDIMIENTO............................................................................66
3.11. ALMACENAMIENTO DE DATOS...............................................................................66
3.12. MONITOREO Y GESTIÓN.........................................................................................66
3.12.1. MONITOREO..........................................................................................................................67
3.12.2. GESTIÓN.................................................................................................................................67

4. BASE DE DATOS 68
4.1. MODELO ENTIDAD RELACIÓN.....................................................................................68
4.2. DICCIONARIO DE DATOS.............................................................................................69
5. CONCLUSIONES Y RECOMENDACIONES 80

2
- RESUMEN EJECUTIVO

OBJETIVO GENERAL
Desarrollar un Sistema de Información para la DIGEMIG y otras instancias de
gobierno competentes que intervienen en la lucha contra este tipo de delitos, que
permita almacenar y consultar información útil y necesaria sobre los posibles casos
OBJETIVOS
identificados de trata de personas presentados en cualquier puesto de control
migratorio fronterizo, con miras a la generación de análisis prospectivos, que a su
vez contribuyan en la creación, adecuación e implementación de políticas integrales.

MODALIDAD El trabajo de consultoría deberá ser realizado en coordinación y supervisado por el


DE personal designado del OIM y de la Dirección General de Migración (DIGEMIG)
TRABAJO
Producto 1: Plan de trabajo y metodología. Se presentará hasta los diez (10) días
calendario posteriormente a la orden de inicio.
Producto 2: Informe de diseño de módulos en base al modelo conceptual del
PRODUCTOS A sistema. A los cuarenta (40) días calendario posteriores a la orden de inicio.
ENTREGAR Producto 3: Sistema implementado en ambiente de pruebas a los setenta (70) días.
Producto 4: Informe final de desarrollo de los módulos y transferencia del sistema
en el servidor del DIGEMIG. A los ochenta y dos (82) días calendario posteriores a
la orden de inicio.
CONSULTORA Asociación Accidental BITS (Boliviana de Innovación Tecnológica Satelital)
PLAZO 82 días calendario, a partir de la firma de contrato.

3
1. ANTECEDENTES

El Programa Eurofront (en sus dos componentes) tiene como objetivo la intervención,
mediante un enfoque de Gestión Integrada de Fronteras, en la subregión de América del
Sur. Allí, resulta imprescindible la complementariedad de un abordaje basado en
estrategias de promoción de los derechos humanos, con foco en el combate de la trata de
personas y el tráfico de migrantes de manera integral.
Bajo este marco, el Componente ll del Programa Eurofront nace con el objetivo de
contribuir a la lucha contra la trata de personas y el tráfico ilícito de migrantes a nivel
regional y nacional en los países de América del Sur. EI mismo es llevado adelante por la
Comisión Europea y, a su vez, es parte de un doble objetivo, cuyo fin es contribuir a la
seguridad, el respeto y la protección de los derechos humanos de los migrantes y de las
víctimas de trata, y el desarrollo económico en América Latina desde una perspectiva de
Gestión Integrada de Fronteras. EI programa se centra en cuatro fronteras terrestres de
América del Sur: Aguas
Blancas-Bermejo; Desaguadero; Rumichaca y la Triple Frontera, que comprenden a los
países de Argentina, Bolivia, Brasil, Colombia, Ecuador, Paraguay y Perú, con un
potencial impacto en otros países de América Latina. Cabe señalar que el mencionado
programa se encuentra basado en los análisis y objetivos descritos en el Documento de
Acción "Support to Integrated Border Managment in Latín América — Eurofront" y en las
necesidades identificadas por OIM basado en su extensa experiencia tanto operacional
como técnica en estas Áreas temáticas.

1.1. OBJETIVOS
1.1.1. OBJETIVO GENERAL

Desarrollar un Sistema de Información para la DIGEMIG y otras instancias de gobierno


competentes que intervienen en la deteccion y coadyuvan en la lucha contra este tipo de
delitos, que permita almacenar y consultar información útil y necesaria sobre los posibles
casos identificados de trata de personas presentados en cualquier puesto de control
migratorio, con miras a la generación de análisis prospectivos, que a su vez contribuyan
en la creación, adecuación e implementación de políticas integrales.

1.1.2. OBJETIVOS ESPECÍFICOS

● Realizar un exhaustivo análisis de los requerimientos del Sistema de Información,


identificando las necesidades específicas de la DIGEMIG para la deteccion y otras
instancias gubernamentales en en la lucha contra la trata de personas, así como
las características esenciales del sistema.

● Diseñar la arquitectura del Sistema de Información, definiendo la estructura de la


base de datos, la interfaz de usuario y los flujos de información. Asegurar que el
diseño sea escalable, eficiente y cumpla con los estándares de seguridad
establecidos.

● Desarrollar módulos específicos que permitan la generación automatizada de


informes sobre casos de trata de personas. Implementar algoritmos eficientes que

4
analicen la información almacenada y presenten resultados en formatos
comprensibles y útiles para las autoridades competentes.

● Realizar la implementación del Sistema de Información en los servidores de la


DIGEMIG, asegurando una integración fluida y segura. Configurar y optimizar el
entorno de servidor para garantizar el rendimiento y la disponibilidad del sistema.
Verificar la interoperabilidad con los sistemas existentes de la DIGEMIG.

1.2. PRODUCTOS

En función a lo desarrollado se propone la entrega de los siguientes productos:

Tabla 1. Productos a desarrollar

TIEMPO
PRODUCTO DETALLE DE LOS PRODUCTOS ESPERADOS ESTIMADO DE
TRABAJO
Producto 1 Plan de trabajo y metodología 10 días después de
Se desarrollará un documento el cual contendrá los firmado el contrato
siguientes puntos:
a) Calendario de actividades;
b) Hitos y fechas estimadas para la entrega de los productos;
c) Descripción de actividades y responsables.
Producto 2 Diseño previo del sistema de información (Mockup), tomando 45 días después de
en cuenta como referencia la Guía de detección temprana de firmado el contrato
víctimas de trata de personas para autoridades
migratorias ,
asi tambien la Guia de deteccion temprana de victimas de trata de personas para autoridade
y
otros documentos, estándares internacionales y normativa
nacional en cumplimiento al Plan de Implementación de
Software Libre y Estándares Abiertos de la AGETIC.
▪ Agregar un módulo de gestión de usuario, roles.

▪ Agregar un módulo de logs sobre búsquedas


realizadas, reportes generados.
▪ Diccionario de datos preliminar del sistema, en
coordinación con la consultoría de procesamiento de
base de datos.

Producto 3 Sistema implementado en ambiente de prueba. 70 días después de


Informe de avance del desarrollo del trabajo de programación firmado el contrato
para el desarrollo del sistema de información al 70%.
Producto 4 Informe final del desarrollo del trabajo de programación para
el sistema de información al 100% e implementación de
dicho sistema, que incluya: 82 días después de
- Sistema de información validado y en funcionamiento, firmado el contrato
instalado en todos los servidores.

5
TIEMPO
PRODUCTO DETALLE DE LOS PRODUCTOS ESPERADOS ESTIMADO DE
TRABAJO
- Códigos fuente del sistema de información.
- Diccionario y modelo de datos finales del sistema de
información.
- Compilados finales del sistema.
- Base de datos final y scripts (si fuese el caso).
- Guías de uso de información elaboradas (entregable).

1.3. METODOLOGÍA DE GESTIÓN DE PROYECTOS

Metodología Ágil. - Basado en la flexibilidad y capacidad de modificar los productos o


servicios a lo largo del proyecto, estos se van usando al mismo tiempo que se desarrollan,
produciendo valor de una forma continua. Esta metodología divide el proyecto en fases
(sprints, de muy corta duración). De forma esquemática, estas fases se componen de lo
siguiente:

o Inicio: objetivos del sprint


o Desarrollo: seguimiento diario
o Cierre: se revisa el cumplimiento

La posibilidad de tener un producto funcional y utilizable al final de cada sprint permite ir


ajustando los objetivos del proyecto según se van definiendo nuevos sprints, y por
tanto asegurar mejor que el producto final cumplirá con las necesidades del cliente.
A continuación, se presenta el flujo de procesos de las actividades a desarrollar para el
cumplimiento de los objetivos establecidos.

6
En el gráfico grafico se puede apreciar las actividades a desarrollar según el plan de
trabajo presentado anteriormente en el documento “PLAN DE TRABAJO PRODUCTO

1”.

7
Fuente. Elaboración propia

1.4. DISEÑO CONCEPTUAL

Fuente. Elaboración propia

2. DISEÑO DEL SISTEMA


2.1. REQUERIMIENTOS FUNCIONALES

A continuación, se presentan los requisitos funcionales para el desarrollo del sistema, los
cuales surgieron a partir de reuniones con el personal del DIGEMIG y de la empresa
BITS.

Tabla 1 Requerimientos funcionales

CÓDIGO REQUERIMIENTO ESTADO


RF1 Debe contar con formularios de alta, baja y modificación de DESARROLLADO
usuarios, roles y permisos.
RF2 Debe contar con la función de recuperación de contraseñas, DESARROLLADO
mediante correo electrónico.
RF3 Debe contar con una pantalla de asignación de accesos y DESARROLLADO
permisos a los roles del sistema.
RF4 Debe contar con registro de Log’s de las acciones en el sistema. DESARROLLADO
RF5 Debe contar con formularios de alta, baja y modificación de DESARROLLADO
operativos.
RF6 Debe contar con formularios de alta, baja y modificación de puntos DESARROLLADO
fronterizos.
RF7 Debe contar con formularios de alta, baja y modificación de DESARROLLADO
entidades a partir de la definición de niveles.
RF8 Debe contar con alta, baja y modificación de casos. DESARROLLADO

8
RF9 Debe contar con alta, baja y modificación de seguimiento de casos DESARROLLADO
RF10 Debe contar con un visor de los distintos puntos fronterizos. DISEÑADO
RF11 Debe contar con un visor de las entidades. DISEÑADO
RF12 Debe contar con un dashboard con estadísticas de los puntos DISEÑADO
fronterizos
RF13 Debe contar con la opción de generar reportes en formato PDF DISEÑADO
RF14 Debe contar con registro de las denuncias realizadas en formato DESARROLLADO
PDF
RF15 Debe contar con alta, baja y modificación de servicios de DESARROLLADO
interoperabilidad

2.2. REQUERIMIENTOS NO FUNCIONALES

A continuación, se detallan los requerimientos No Funcionales, que representan las


características y restricciones de manera general del sistema:

Tabla 2 Requerimientos no funcionales


REQUERIMIENTO
CÓDIGO
RNF01 El sistema debe ser capaz de operar adecuadamente hasta con 140 usuarios con
sesiones concurrentes.
RNF02 El Sistema debe contar con Manuales de Implementación y de Administración
RNF03 El s Sistema debe operar en múltiples plataformas de hardware (PC, celulares,
portátiles, tablets), como también de software (Windows, Linux, Android e IOS)
RNF04 El acceso al sistema debe realizarse necesariamente mediante un navegador web
con JavaScript.
RNF05 La gestión de usuarios y roles puede ser operado únicamente por los usuarios
Administradores del Sistema.

2.3. DIAGRAMAS
2.3.1. MÓDULO DE USUARIOS

En la presente figura, se ilustra de manera detallada el proceso fluido que experimenta un


usuario al acceder al sistema mediante sus credenciales. Una vez autenticado, el usuario
se encuentra con un menú intuitivo intuitivo menú que le permite navegar y seleccionar
diferentes submódulos. Cada submódulo despliega un conjunto específico de
funcionalidades, entre las los cuales resaltan las opciones de administración de usuario,

9
roles, permisos del sistema y un registro detallado de actividad. Dentro del submódulo de
usuarios, el usuario puede realizar diversas acciones, como la inclusión de nuevos
usuarios. En caso de que esta operación sea ejecutada con éxito, se brinda la posibilidad
de modificar y eliminar usuarios, así como gestionar los roles y permisos asociados al
sistema. El submódulo de roles y permisos del sistema permite una gestión precisa y
eficiente de los privilegios dentro del sistema. Además, se destaca el log de actividad,
donde se exhiben de manera transparente todas las acciones llevadas a cabo por los
usuarios en el sistema, proporcionando así un registro exhaustivo de las interacciones y
contribuyendo a la monitorización y seguridad del entorno.

2.3.2. MÓDULO DE ENTIDADES

En la presente figura, se ilustra de manera detallada el flujo de acciones relacionadas con


la administración de entidades y puntos fronterizos en el sistema. Una vez que el usuario
ha ingresado con sus credenciales, accede a un menú que le permite dirigirse a dos
submódulos esenciales: administración de entidades y administración de puntos
fronterizos.
Dentro del submódulo de administración de entidades, se ofrece la capacidad de crear
nuevas entidades. Si el proceso de creación se realiza de manera exitosa, se habilita la
opción para modificar o eliminar dicha entidad. Este enfoque proactivo en la gestión de
entidades permite una adaptabilidad eficiente a cambios organizativos o estructurales.
Por otro lado, en el submódulo de administración de puntos fronterizos, el usuario cuenta
con la posibilidad de generar nuevos puntos fronterizos. Una vez que este procedimiento
se completa satisfactoriamente, se abre la opción para realizar modificaciones o eliminar
el punto fronterizo correspondiente.

10
2.3.3. MÓDULO DE CASOS

En la presente figura, se ilustra de manera detallada el flujo operativo en la gestión de


casos, la denuncia de víctimas y el seguimiento de casos dentro del sistema. Tras la
autenticación del usuario con sus credenciales, se accede a un menú central que
proporciona acceso a tres submódulos cruciales: gestión de casos, denuncia de víctimas
y seguimiento de casos.
En el submódulo de gestión de casos, se permite la creación y registro de nuevos casos.
Una vez establecido un caso, se facilita la opción de realizar un seguimiento detallado del
mismo. Adicionalmente, se incorpora la capacidad de modificar o eliminar casos según las
necesidades y evolución de la situación, con la autorización del administrador
únicamente.
El submódulo de denuncia de víctimas facilita la presentación de informes por parte de los
afectados. Esta funcionalidad vital garantiza una vía eficiente y segura para comunicar
situaciones críticas. Una vez efectuada la denuncia, se establece un seguimiento
automático que puede ser monitoreado en el submódulo correspondiente.
El submódulo de seguimiento de casos brinda una visión panorámica de todos los casos
derivados a una entidad, en este se puede actualizar los datos una vez que el caso sea
aceptado.

[2.3.4.] a MÓDULO DE OPERATIVOS

En la figura actual, se presenta de manera detallada el flujo operativo en el contexto de


operativos, donde se enfatiza la capacidad de derivar, agregar y descargar información

11
esencial. Después de la autenticación del usuario con sus credenciales, se accede a un
menú central que ofrece tres funciones principales.
En primer lugar, la función de derivar permite a los usuarios canalizar información de un
operativo para su recepción en el submódulo de seguimiento de casos.
La función de agregar brinda a los usuarios la posibilidad de incorporar nueva información
de operativos que sean realizados. Esto puede incluir los datos del operativo :
como tal y de
las víctima (as ) y tratante (es ) que se pudieran detectar descubrieran en este .
Por último, la función de descargar permite a los usuarios obtener fácilmente un reporte
, generado generados durante el operativo. Por tanto, Esto asegura que la
información recopilada estará esté disponible en formatos accesibles para su
análisis
posterior análisis , informes o almacenamiento , según corresponde seguro .

2.3.4.[2.3.5.] MÓDULO DE INTEROPERABILIDAD

En la presente figura, se detalla el proceso de interoperabilidad, focalizándose en la lista


de registros y proporcionando funcionalidades clave como la edición, eliminación y
creación de nuevos registros, así como la opción de seleccionar el formato de archivo
entre PNG o JPG. Tras la autenticación del usuario con sus credenciales, se accede a un
menú central que guía las operaciones en el submódulo de interoperabilidad.
La lista de registros presenta de manera organizada y accesible los datos registrados,
permitiendo a los usuarios una rápida visualización de la información relevante. La
capacidad de editar registros brinda flexibilidad, posibilitando la actualización de datos en
tiempo real para reflejar cambios precisos y actuales.
La opción de eliminar registros proporciona una herramienta efectiva para gestionar y
mantener la integridad de la base de datos. Este proceso asegura que solo la información
relevante y necesaria se mantenga dentro del sistema.
La función de crear un nuevo registro permite a los usuarios agregar información fresca al
sistema. Durante este proceso, se facilita la selección del formato de archivo, ofreciendo
la opción entre PNG y JPG para adaptarse a las preferencias y requisitos específicos de
los usuarios.

2.3.5.[2.3.6.] MÓDULO DE REPORTES

12
En la presente figura, se detalla el proceso de reportes, ofreciendo una experiencia
completa que incluye un dashboard interactivo y la posibilidad de descargar el reporte en
formato PDF. Después de la autenticación del usuario con sus credenciales, se accede a
un menú central que dirige a dos funciones principales: el dashboard y la descarga de
reportes.
El dashboard proporciona una visualización dinámica de datos georreferenciados a nivel
nacional y departamental, con un enfoque detallado por punto. Esta representación
gráfica ofrece una perspectiva completa de la información relevante, permitiendo a los
usuarios analizar tendencias y patrones de manera efectiva.
La funcionalidad de descarga de reportes en formato PDF brinda a los usuarios la
capacidad de capturar y compartir de manera eficiente la información presentada en el
dashboard. Este archivo PDF puede ser utilizado para presentaciones, informes
ejecutivos u otros fines, facilitando la comunicación de datos clave.

Además, se ofrece la opción de descargar los datos en formato Excel, permitiendo a los
usuarios realizar análisis adicionales o manipulación de datos según sea necesario. La
descarga de normativas proporciona acceso a documentos normativos relevantes que
complementan la información presentada en el dashboard.

2.4. PANTALLAS DEL SISTEMA


2.4.1. MÓDULO DE USUARIOS
2.4.1.1. INICIO DE SESIÓN Y RECUPERACIÓN DE CONTRASEÑA

Ingreso del Usuario.


En la figura se muestra el formulario par el inicio de sesión del sistema, este cuenta con
los campos de nombre de usuario y contraseña, por seguridad se agregó un captcha para
verificar si se trata de una persona o una máquina.

13
Recuperación de Contraseñas con Correo Electrónico
En la figura se muestra la recuperación de la contraseña del usuario en caso de que se
olvide, simplemente debe ingresar el correo electrónico con el cual se registró en el
sistema

2.4.1.2. ADMINISTRACIÓN DE USUARIOS

Lista de Administración de Usuarios (Alta, Modificación, Baja).


En la figura se muestra la lista de usuarios que estén registrados actualmente dentro del
sistema, este cuenta con la opción de “Agregar”, el cual al ser presionado abrirá un
formulario para la creación de los usuarios; en la lista de usuarios se tiene las opciones de
“Ver”, “Modificar” y “Eliminar”, al crear un nuevo usuario este se le enviará enviara un

14
correo de confirmación para que el usuario pueda ingresar su contraseña, al momento de
eliminar un usuario, este borrado se hará de manera lógica, y simplemente se cambiará
su estado a deshabilitado.

Formulario de Alta de Usuario


La figura muestra el formulario que se debe completar para la creación de un nuevo
usuario, en este existen campos que son obligatorios y sin completar estos no se
habilitará la opción de “Guardar”, de igual forma al momento de editar el registro este
formulario se mostrará con todos los campos llenos con los datos del registro.

Lista de Usuarios Registrados en el Sistema (Deshabilitados).

15
La figura muestra la pantalla en la cual se encuentra la lista de usuarios deshabilitados.

2.4.1.3. ADMINISTRACIÓN DE ROLES

Lista de Administración de Roles (Alta, Modificación, Baja).


La figura muestra la lista de roles registrados dentro del sistema, se cuenta con la opción
de “Agregar” para agregar nuevos roles y la búsqueda de los mismos, dentro de la lista de
roles, se tienen las opciones de “Modificar” y “Eliminar”.

Formulario de Alta de Rol

16
La figura anterior muestra el formulario que se debe completar para la creación de un
nuevo rol, en este el campo “Nombre del Rol” es obligatorio y sin este no se
habilitará habilitara la opción de “Guardar”.

2.4.1.4. ADMINISTRACIÓN DE PERMISOS

Lista de Administración de Permisos (Alta, Modificación, Baja).


La figura muestra la lista de permisos registrados dentro del sistema y a que rol se le está
dando el permiso, se cuenta con la opción de “Agregar” y la búsqueda de los mismos,
dentro de la lista de permisos, se tienen las opciones de “Modificar” y “Eliminar”.

17
Formulario de Alta de Permiso
La figura muestra el formulario que se debe completar para la creación de un nuevo
permiso, en este el campo “Rol” es obligatorio al igual que a que recurso del sistema
ingresara y sin este no se habilitará habilitara la opción de “Guardar”.

2.4.1.5. LOGS DEL SISTEMA

Lista de Administración de Logs.


La figura muestra la lista de logs en donde se puede ver todo lo que los usuarios realizan
dentro del sistema, destacando los campos de descripción donde se detalla que acción
realizo el usuario, que método, la dirección URL dirección URL url, de que IP ip, el nombre
del usuario, su apellido y en qué fecha y hora …...

18
2.4.2. MÓDULO DE ENTIDADES
2.4.2.1. ADMINISTRACIÓN DE ENTIDADES

Lista de Administración de Entidades (Alta, Modificación, Baja).


La figura muestra la lista de entidades registradas dentro del sistema, se cuenta con la
opción de “Agregar” para agregar nuevas entidades y la búsqueda de las mismas, dentro
de la lista de entidades, se tienen las opciones de ”Ver”, “Modificar” y “Eliminar”.

Formulario de Alta de Entidad


La figura anterior muestra el formulario que se debe completar para la creación de una
nueva entidad, en este los campos “Entidad”, “Sigla”, “Lugar de Procedencia”, “Página

19
Web” son obligatorios y sin completar la información requerida no se habilitará habilitara la
opción de “Guardar”.

2.4.2.2. ADMINISTRACIÓN DE PUNTOS FRONTERIZOS

Lista de Administración de Puntos Fronterizos (Alta, Modificación, Baja).


La figura muestra la lista de puntos fronterizos dentro del sistema, se cuenta con la opción
de “Agregar” para agregar nuevos puntos fronterizos y la búsqueda de los mismos, dentro
de la lista de puntos fronterizos, se tienen las opciones de “Ver” “Modificar” y “Eliminar”.

Formulario de Alta de Punto Fronterizo

20
La figura anterior muestra el formulario que se debe completar para la creación de un
nuevo punto fronterizo, en este formulario varios campos son obligatorios y sin completar
la información requerida no se habilitará habilitara la opción de “Guardar”.

2.4.3. MÓDULO DE CASOS


2.4.3.1. GESTIÓN DE CASOS

Lista de Administración de Casos (Alta, Modificación, Baja).


La figura muestra la lista de casos dentro del sistema, se cuenta con la opción de
“Agregar” para agregar nuevos casos y la búsqueda de los mismos.

21
Formulario de Alta de Caso (Víctimas y Tratante/s)
La figura anterior muestra el formulario que se debe completar para la creación de un
nuevo caso, en este el campo existen campos que son es obligatorios y sin la información
requerida no se habilitará habilitara la opción de “Guardar”.

Formulario de Alta de Caso (Datos)


La figura anterior muestra el formulario que se debe completar para la creación de un
nuevo caso, en este el campo existen campos que son es obligatorios y sin la información
requerida no se habilitará habilitara la opción de “Guardar”.

22
2.4.3.2. DENUNCIAS DE VICTIMAS

Lista de denuncias realizadas por víctimas victimas


La figura muestra las opciones para agregar nuevas denuncias en formato PDF, a su vez
un listado de las denuncias que se realizaron, también se cuenta con la opción de
descargar los cuestionarios que deben llenar las víctimas victimas para realizar las
denuncias, éstos estos se encuentran en diferentes idiomas lenguajes .

2.4.3.3. SEGUIMIENTO DE CASOS

Lista de casos derivados


Esta figura muestra la lista de casos derivados a las distintas instituciones, en este
apartado cada registro tiene la opción de ser modificada, para agregar observaciones.

23
Agregar observaciones a un caso
La figura muestra la pantalla en la cual se agregarán observaciones a un caso, como
también la posibilidad de cambiar el estado de est os e.

2.4.4. MÓDULO DE OPERATIVOS

Lista de operativos
La figura muestra una lista con operativos realizados, este cuenta con la opción de ser
agregados, en otro caso se puede derivar directamente desde la opción de derivar,
también cuenta con la opción de modificar o eliminar el registro.

24
Formulario de registro de operativos I
La figura muestra la primera parte del formulario de registro de operativos, en esta parte
se agregan los datos como el lugar, fecha, jefe de operativo, tipo de operativo, detalles del
operativo, personal designado, lugares del operativo, conclusiones del operativo y
georreferenciación.

25
Formulario de registro de operativos II
La figura muestra la segunda parte del formulario de registro de operativos, en esta parte
se agregan los datos de las posibles víctimas y tratantes.

26
2.4.5. MÓDULO DE INTEROPERABILIDAD

Lista de servicios interoperabilidad


La figura muestra la lista de servicios agregados para su uso de interoperabilidad en el
dashboard del sistema.

Formulario de registro de servicios


La figura muestra el formulario para agregar un nuevo servicio, en este se deben agregar
los campos de dirección URL, nombre de la capa, Nombre y etiqueta u etiqueta para el
servicio, nombre del grupo, una descripción opacidad y el formato.

27
2.5. MODELO DE CASOS DE USO
2.5.1. MODELO DE CASOS DE USO DE ALTO NIVEL

CASOS DE USO SISTEMA


ACTORES SuperAdmin
TIPO Primario.
DESCRIPCIÓN El diagrama muestra los módulos más importantes del sistema y los
actores que interactúan con los procesos.

28
1.1.1. MÓDULO DE USUARIOS

Caso de Uso: Usuarios


Actores: SuperAdmin
Descripción: Los usuarios podrán gestionar las acciones de los usuarios
El usuario se encuentra debidamente autenticado y autorizado en
Precondición:
el sistema.
RF1 Debe contar con formularios de alta, baja y modificación de
usuarios, roles y permisos.
RF2 Debe contar con la función de recuperación de contraseñas,
mediante correo electrónico.
Requerimiento:
RF3 Debe contar con una pantalla de asignación de accesos y
permisos a los roles del sistema.
RF4 Debe contar con registro de Log’s de las acciones en el
sistema.
Eventos del Actor Eventos del sistema
1.- El actor activa el enlace 2.- Verifica si el usuario está autenticado en el sistema.
"Usuarios" en la interfaz de El sistema verifica la autenticación del usuario a través de
usuario su identidad y credenciales proporcionadas durante el inicio
de sesión. Esto implica la comprobación de su nombre de
usuario y contraseña en la base de datos de usuarios
autorizados.
3.- Si la autenticación es exitosa y el usuario tiene
autorización, el sistema despliega un menú con todos los
submódulos (Administración de usuarios, Administración de
roles, Administración de permisos, Logs del sistema)

29
1.1.1.1. INICIO DE SESIÓN Y RECUPERACIÓN DE CONTRASEÑA

Caso de Uso: Inicio de Sesión


Actores: Usuarios

Descripción: El usuario podrá Iniciar sesión en el sistema

El usuario deberá contar con sus credenciales: usuario o correo


Precondición:
electrónico y contraseña.
RF3 Debe contar con la función de recuperación de contraseñas,
Requerimiento:
mediante correo electrónico.
Eventos del Actor Eventos del sistema
1.- El usuario ingresa al 2.- El sistema muestra la página de inicio de sesión en
enlace del SISTEMA para respuesta a la solicitud del actor.
iniciar el proceso de inicio de
sesión.
3.- El actor ingresa su nombre 4.- El sistema verifica las credenciales proporcionadas por
de usuario y contraseña en la el actor, incluyendo el usuario y la contraseña. Si las
página de inicio de sesión, y credenciales son válidas y el usuario está autorizado, el
presiona el botón Acceder. sistema autentica al usuario y le permite ingresar al
sistema.

Caso de Uso: Recuperación de contraseña


Actores: Usuarios
Los usuarios tendrán la posibilidad de recuperar su contraseña al
Descripción:
proporcionar el correo electrónico.
Precondición: El usuario deberá contar con su correo electrónico

30
RF3 Debe contar con la función de recuperación de contraseñas,
Requerimiento:
mediante correo electrónico.
Eventos del Actor Eventos del sistema
1.- El actor ingresa al enlace 2.- El sistema muestra la página de inicio de sesión en
del SISTEMA para iniciar el respuesta a la solicitud del actor.
proceso de recuperación de
contraseña.
3.- El actor presiona el enlace 4.- Cuando el actor hace clic en "Olvide mi Contraseña " el
de "Olvide mi Contraseña ". sistema responde mostrando una ventana o formulario
donde el usuario puede ingresar el correo electrónico
asociado a su cuenta para recuperar su contraseña.
5.- El actor ingresa la 6.- El sistema procesa la acción de recuperación de
información requerida, en contraseña, enviando un correo electrónico con un enlace o
este caso, el correo instrucciones para restablecer la contraseña al usuario
electrónico que se utilizó registrado con el correo proporcionado.
inicialmente para registrarse y
del cual se ha olvidado la
contraseña.

1.1.1.2. ADMINISTRAR USUARIOS

Caso de Uso: Alta de Usuario


Actores: SuperAdmin
Descripción: Los usuarios podrán dar alta a nuevos usuarios
El usuario debe tener un rol con permisos al módulo de usuarios, y
Precondición:
se encuentra debidamente autenticado y autorizado en el sistema.
RF1 Debe contar con formularios de alta, baja y modificación de
Requerimiento:
usuarios, roles y permisos.
Eventos del Actor Eventos del sistema
1.- Cuando el actor activa el 2.- El sistema verifica la autenticación del usuario,
enlace "Administración de asegurándose de que el usuario haya proporcionado las
Usuarios" credenciales de acceso válidas durante el inicio de sesión.

31
3.- Si la autenticación es exitosa y el usuario tiene los
permisos necesarios, el sistema despliega un listado de
usuarios existentes y presenta la opción "Agregar".
4.- Cuando el actor hace clic 5.- El sistema muestra un formulario que permite al actor
en el botón "Agregar", se ingresar los datos requeridos para crear un nuevo usuario.
inicia el proceso de alta de un Este formulario debe incluir campos como nombre,
nuevo usuario. apellido, nombre de usuario, contraseña, dirección de
correo electrónico, y otros datos necesarios para la
creación de la cuenta.
6.- El actor completa el 7.- El sistema realiza una validación de los datos
formulario proporcionando la ingresados por el actor para asegurarse de que se cumplan
información necesaria para el los requisitos y no haya información incorrecta o faltante. Si
nuevo usuario, como su la validación es exitosa, se permite guardar la información y
nombre, apellido, nombre de se crea un nuevo usuario en el sistema. En caso de
usuario, y todos los campos errores, se muestran alertas o mensajes de error indicando
requeridos. los campos que requieren corrección.

Caso de Uso: Visualizar Lista de Usuarios


Actores: SuperAdmin
Los usuarios podrán dar visualizar la lista de usuarios previamente
Descripción:
dados de alta
El usuario con un rol que contenga los permisos necesarios se
Precondición:
encuentra debidamente autenticado y autorizado en el sistema.
RF1 Debe contar con formularios de alta, baja y modificación de
Requerimiento:
usuarios, roles y permisos.
Eventos del Actor Eventos del sistema
1.- Activa el enlace 2.- Verifica si el usuario está autenticado en el sistema.
Administración de Usuarios El sistema verifica la autenticación del usuario,
Cuando el actor activa el asegurándose de que el usuario haya proporcionado las
enlace "Administración de credenciales de acceso válidas durante el inicio de sesión.
Usuarios" en la interfaz de
usuario.
3.- Si está autenticado, despliega el listado de usuarios.
Si la autenticación es exitosa y el usuario tiene los
permisos necesarios, el sistema despliega un listado de
usuarios existentes en la interfaz. Este listado puede
contener información básica de cada usuario, como
nombre, apellido, nombre de usuario, y otros datos
relevantes.

Caso de Uso: Modificación de Usuario


Actores: SuperAdmin
Descripción: Los usuarios podrán dar modificar usuarios
El usuario debe tener un rol con permisos al módulo de usuarios, y
Precondición:
se encuentra debidamente autenticado y autorizado en el sistema.

32
RF1 Debe contar con formularios de alta, baja y modificación de
Requerimiento:
usuarios, roles y permisos.
Eventos del Actor Eventos del sistema
1.- El actor inicia el caso de 2.- El sistema verifica la autenticación del usuario,
uso al activar el enlace asegurándose de que el usuario haya proporcionado las
"Administración de Usuarios" credenciales de acceso válidas durante el inicio de sesión.
en la interfaz de usuario. Si la autenticación es exitosa y el usuario tiene los
permisos adecuados, el sistema despliega el listado de
usuarios.
3.- El actor realiza un clic en el 4.- Cuando el actor hace clic en el icono "editar," el sistema
icono "editar" correspondiente responde abriendo una pantalla que muestra los datos
al usuario que desea modificar actuales relacionados con el usuario seleccionado. Esta
en el listado de usuarios. pantalla permite al actor realizar modificaciones en los
datos del usuario.
5.- El actor modifica la 6.- El sistema realiza una validación de los datos
información del usuario ingresados o modificados por el actor para asegurarse de
seleccionado, que puede que sean correctos y cumplan con los requisitos
incluir campos como nombre, establecidos. Si la validación es exitosa, se permite
apellido, nombre de usuario, guardar la información actualizada en el sistema. En caso
dirección de correo electrónico de que haya errores o información incorrecta, el sistema
y otros datos relevantes. muestra alertas o mensajes de error indicando los campos
que requieren corrección antes de guardar los cambios.

Caso de Uso: Baja de usuario.


Actores: SuperAdmin
Descripción: Los usuarios podrán dar de baja usuarios
El usuario con un rol que contenga los permisos necesarios se
Precondición:
encuentra debidamente autenticado y autorizado en el sistema.
RF1 Debe contar con formularios de alta, baja y modificación de
Requerimiento:
usuarios, roles y permisos.
Eventos del Actor Eventos del sistema
1.- El actor inicia el caso de 2.- El sistema verifica la autenticación del usuario,
uso al activar el enlace asegurándose de que el usuario haya proporcionado las
"Administración de Usuarios" credenciales de acceso válidas durante el inicio de sesión.
en la interfaz de usuario. Si la autenticación es exitosa y el usuario tiene los
permisos adecuados, el sistema despliega el listado de
usuarios.
3.- El actor hace clic en el 4.- Cuando el actor hace clic en el icono "eliminar", el
icono "eliminar" sistema responde verificando si el usuario seleccionado ha
correspondiente al usuario realizado registros o tiene dependencias en el sistema. Si
que desea dar de baja en el se detectan registros o dependencias, el sistema muestra
listado de usuarios. una advertencia indicando que el usuario no puede ser
eliminado debido a estas dependencias y proporciona una
explicación. En caso contrario, si no hay registros o
dependencias, el sistema permite la eliminación lógica del
sistema, se cambia el estado del usuario a desactivado,

33
dando la posibilidad a volver a activarlo posteriormente.

1.1.1.3. ADMINISTRAR ROLES

Caso de Uso: Alta de Rol


Actores: SuperAdmin
Descripción: Los usuarios podrán dar alta a nuevos roles dentro del sistema
El usuario debe tener un rol que contenga los permisos necesarios
Precondición: y se encuentre encuentra debidamente autenticado y autorizado en
el sistema.
RF1 Debe contar con formularios de alta, baja y modificación de
Requerimiento:
usuarios, roles y permisos.
Eventos del Actor Eventos del sistema
1.- Cuando el actor activa el 2.- El sistema verifica la autenticación del usuario,
enlace "Administración de asegurándose de que el usuario haya proporcionado las
Roles" credenciales de acceso válidas durante el inicio de sesión.
3.- Si la autenticación es exitosa y el usuario tiene los
permisos necesarios, el sistema despliega un listado de
roles existentes y presenta la opción "Agregar".
4.- Cuando el actor hace clic 5.- El sistema muestra un formulario que permite al actor
en el botón "Agregar", se ingresar los datos requeridos para crear un nuevo rol. Este
inicia el proceso de alta de un formulario debe incluir campos como nombre, descripción.
nuevo rol.
6.- El actor completa el 7.- El sistema realiza una validación de los datos
formulario proporcionando la ingresados por el actor para asegurarse de que se cumplan
información necesaria para el los requisitos y no haya información incorrecta o faltante. Si
nuevo rol. la validación es exitosa, se permite guardar la información y
se crea un nuevo usuario en el sistema. En caso de
errores, se muestran alertas o mensajes de error indicando
los campos que requieren corrección.

Caso de Uso: Visualizar Rol

34
Actores: SuperAdmin
Descripción: Los usuarios podrán visualizar la lista de roles
El usuario debe tener un rol que contenga los permisos necesarios
Precondición: y se encuentre encuentra debidamente autenticado y autorizado en
el sistema.
RF1 Debe contar con formularios de alta, baja y modificación de
Requerimiento:
usuarios, roles y permisos.
Eventos del Actor Eventos del sistema
1.- El actor inicia el caso de 2.- El sistema verifica la autenticación del usuario,
uso al activar el enlace asegurándose de que el usuario haya proporcionado las
"Administración de roles" en credenciales de acceso válidas durante el inicio de sesión.
la interfaz de usuario. Si la autenticación es exitosa y el usuario tiene los
permisos adecuados, el sistema despliega el listado de
roles existentes y presenta la opción "Agregar".

Caso de Uso: Modificación de Roles


Actores: SuperAdmin

Descripción: Los usuarios podrán modificar un rol.

El usuario se encuentra debidamente autenticado y autorizado en


Precondición:
el sistema, y dentro del menú Usuario.
RF1 Debe contar con formularios de alta, baja y modificación de
Requerimiento:
usuarios, roles y permisos.
Eventos del Actor Eventos del sistema
1.- El actor inicia el caso de 2.- El sistema verifica la autenticación del usuario,
uso al activar el enlace asegurándose de que el usuario haya proporcionado las
"Administración de roles" en credenciales de acceso válidas durante el inicio de sesión.
la interfaz de usuario. Si la autenticación es exitosa y el usuario tiene los
permisos adecuados, el sistema despliega el listado de
roles existentes y presenta la opción "Agregar nuevo rol"
además de mostrar los roles disponibles.
3.- El actor hace clic en el 4.- Cuando el actor hace clic en el botón "editar," el sistema
botón "editar" correspondiente responde abriendo una pantalla que muestra los datos
al rol que desea modificar en actuales relacionados con el rol seleccionado. Esta pantalla
el listado de roles. permite al actor realizar modificaciones en los datos del rol.
5.- El actor modifica la 6.- El sistema realiza una validación de los datos
información del rol ingresados o modificados por el actor para asegurarse de
seleccionado, lo que puede que sean correctos y cumplan con los requisitos
incluir campos como nombre establecidos. Si la validación es exitosa, se permite guardar
del rol y descripción. la información y se actualiza el rol en el sistema. En caso
de errores o información incorrecta, el sistema muestra
alertas o mensajes de error indicando los campos que
requieren corrección antes de permitir la actualización del
rol.

35
Caso de Uso: Baja de rol
Actores: SuperAdmin
Descripción: Los usuarios podrán dar de baja un rol.
El usuario se encuentra debidamente autenticado y autorizado en
Precondición:
el sistema y dentro del menú Usuario.
RF1 Debe contar con formularios de alta, baja y modificación de
Requerimiento:
usuarios, roles y permisos.
Eventos del Actor Eventos del sistema
1.- El actor inicia el caso de2.- El sistema verifica la autenticación del usuario,
uso al activar el enlace asegurándose de que el usuario haya proporcionado las
"Administración de roles" en credenciales de acceso válidas durante el inicio de sesión.
la interfaz de usuario. Si la autenticación es exitosa y el usuario tiene los
permisos adecuados, el sistema despliega el listado de
roles existentes y presenta la opción "Eliminar rol."
3.- El actor hace clic en el 4.- Cuando el actor hace clic en el botón "eliminar", el
botón "eliminar" sistema responde verificando si el rol seleccionado está
correspondiente al rol que actualmente siendo utilizado por el sistema. Si se detecta
desea dar de baja en el que el rol está en uso, el sistema muestra una advertencia
listado de roles. indicando que este rol no puede ser eliminado debido a su
utilización en el sistema y proporciona una explicación. En
caso contrario, si el rol no está en uso, el sistema permite
la eliminación del rol seleccionado.

1.1.1.4. ADMINISTRACIÓN DE PERMISOS

Caso de Uso: Visualizar lista de permisos


Actores: SuperAdmin

36
Descripción: Permite al usuario visualizar un listado con los permisos del sistema.
El usuario debe tener un rol que contenga los permisos necesarios y se
Precondición: encuentre encuentra debidamente autenticado y autorizado en el
sistema.
RF1 Debe contar con formularios de alta, baja y modificación de
usuarios, roles y permisos.
Requerimiento:
RF3 Debe contar con una pantalla de asignación de accesos y
permisos a los roles del sistema.
Eventos del Actor Eventos del sistema
1.- El actor inicia el caso 2.- El sistema verifica la autenticación del usuario,
de uso al activar el enlace asegurándose de que el usuario haya proporcionado las
"Lista de permisos" en la credenciales de acceso válidas durante el inicio de sesión. Si la
interfaz de usuario. autenticación es exitosa y el usuario tiene los permisos
adecuados, el sistema responde mostrando el listado de
permisos disponibles en el sistema.

Caso de Uso: Alta del Permiso


Actores: SuperAdmin
Descripción: Los usuarios podrán agregar un nuevo Permiso
El usuario debe tener un rol que contenga los permisos necesarios
Precondición: y se encuentre encuentra debidamente autenticado y autorizado en
el sistema.
RF1 Debe contar con formularios de alta, baja y modificación de
usuarios, roles y permisos.
Requerimiento:
RF3 Debe contar con una pantalla de asignación de accesos y
permisos a los roles del sistema.
Eventos del Actor Eventos del sistema
1.- El actor inicia el caso de 2.- El sistema verifica la autenticación del usuario,
uso al activar el enlace "Lista asegurándose de que el usuario haya proporcionado las
de permisos" en la interfaz de credenciales de acceso válidas durante el inicio de sesión.
usuario. Si la autenticación es exitosa y el usuario tiene los permisos
adecuados, el sistema responde mostrando el listado de
permisos existentes y el botón "Agregar"
5.- El actor hace clic en el 6.- Cuando el actor hace clic en el botón "Agregar nuevo
botón "Agregar" en la página Permiso," el sistema responde desplegando un formulario
que despliega el listado de vacío para que el actor pueda ingresar los datos del nuevo
permisos existentes. permiso.
7.- El actor ingresa los datos 8.- El sistema valida la información ingresada por el actor
requeridos para crear un en el formulario. Si todos los datos son correctos y se
nuevo permiso en el cumplen los requisitos, el sistema permite guardar la
formulario que se despliega. información del nuevo permiso. En caso contrario, muestra
alertas o mensajes de error indicando los campos que
requieren corrección.

Caso de Uso: Modificar Permiso.


Actores: SuperAdmin

37
Descripción: Los usuarios podrán modificar un permiso.
El usuario debe tener un rol que contenga los permisos necesarios y se
Precondición:
encuentra debidamente autenticado y autorizado en el sistema.
RF1 Debe contar con formularios de alta, baja y modificación de
usuarios, roles y permisos.
Requerimiento:
RF3 Debe contar con una pantalla de asignación de accesos y
permisos a los roles del sistema.
Eventos del Actor Eventos del sistema
1.- El actor inicia el caso 2.- El sistema verifica la autenticación del usuario,
de uso al activar el enlace asegurándose de que el usuario haya proporcionado las
"Lista de permisos" en la credenciales de acceso válidas durante el inicio de sesión. Si la
interfaz de usuario. autenticación es exitosa y el usuario tiene los permisos
adecuados, el sistema responde mostrando el listado de
permisos existentes.
3.- El actor hace clic en el 4.- Cuando el actor hace clic en el botón "Editar," el sistema
botón "Editar" junto al responde mostrando una pantalla con los datos actuales del
permiso que desea permiso seleccionado para su modificación.
modificar en la página que
despliega el listado de
permisos existentes.
5.- El actor realiza las 6.- El sistema valida la información ingresada por el actor en la
modificaciones necesarias pantalla de edición del permiso. Si todos los datos son
en los datos del permiso correctos y se cumplen los requisitos, el sistema permite
en la pantalla que se abre guardar la información actualizada del permiso en el sistema.
para la edición.

Caso de Uso: Baja de permiso.


Actores: SuperAdmin
Descripción: Los usuarios podrán dar de baja un permiso existente.
El usuario debe tener un rol que contenga los permisos necesarios y se
Precondición:
encuentra debidamente autenticado y autorizado en el sistema.
RF1 Debe contar con formularios de alta, baja y modificación de
usuarios, roles y permisos.
Requerimiento:
RF3 Debe contar con una pantalla de asignación de accesos y
permisos a los roles del sistema.
Eventos del Actor Eventos del sistema
1.- El actor inicia el caso 2.- El sistema verifica la autenticación del usuario,
de uso al activar el enlace asegurándose de que el usuario haya proporcionado las
"Lista de permisos" en la credenciales de acceso válidas durante el inicio de sesión. Si la
interfaz de usuario. autenticación es exitosa y el usuario tiene los permisos
adecuados, el sistema responde mostrando el listado de
permisos existentes.
3.- El actor hace clic en el 4.- Cuando el actor hace clic en el botón "Eliminar”, el sistema
botón "eliminar" junto al realiza la eliminación del permiso.
permiso que desea dar de
baja en la página que
despliega el listado de

38
permisos existentes.

1.1.1.5. VISUALIZAR LOG DE ACCIONES

Caso de Uso: Log de acciones


Actores: SuperAdmin
El usuario podrá visualizar un listado con el log de acciones de
Descripción:
cada usuario
El usuario debe tener un rol que contenga los permisos necesarios
Precondición: y se encuentre encuentra debidamente autenticado y autorizado en
el sistema.
RF4 Debe contar con registro de Log’s de las acciones en el
Requerimiento:
sistema.
Eventos del Actor Eventos del sistema
1.- El actor inicia el caso de 2.- El sistema verifica la autenticación del usuario,
uso al activar el enlace "Log asegurándose de que el usuario haya proporcionado las
de acciones" en la interfaz de credenciales de acceso válidas durante el inicio de sesión.
usuario. Si la autenticación es exitosa y el usuario tiene los
permisos adecuados, el sistema responde mostrando el
listado con el registro de acciones de los usuarios.
3.- El actor activa el enlace 4.- Cuando el actor activa el enlace "Resumen de los log's
"Log de acciones" para del usuario," el sistema muestra una tabla que proporciona
acceder a información información detallada sobre las acciones realizadas por el
detallada sobre las acciones usuario, incluyendo detalles sobre los recursos cargados al
realizadas por un usuario sistema.
específico.

39
1.1.2. MÓDULO DE ENTIDADES

Caso de Uso: Entidades


Actores: SuperAdmin
Descripción: Los usuarios podrán gestionar las entidades del sistema
El usuario se encuentra debidamente autenticado y autorizado en
Precondición:
el sistema.
RF7 Debe contar con formularios de alta, baja y modificación de
Requerimiento:
entidades a partir de la definición de niveles.
Eventos del Actor Eventos del sistema
1.- El actor activa el enlace 2.- El sistema verifica la autenticación del usuario a través
"Entidades" en la interfaz de de su identidad y credenciales proporcionadas durante el
usuario inicio de sesión. Esto implica la comprobación de su
nombre de usuario y contraseña en la base de datos de
usuarios autorizados.
3.- Si la autenticación es exitosa y el usuario tiene
autorización, el sistema despliega un menú con todos los
submódulos (Tipos de entidades, Administración de
entidades, Administración de puntos fronterizos)

40
1.1.2.1. ADMINISTRAR ENTIDAD

Caso de Uso: Visualizar Entidad


Actores: SuperAdmin
Permite al usuario visualizar un listado con las entidades registradas en
Descripción:
el sistema.
El usuario debe tener un rol que contenga los permisos necesarios y se
Precondición: encuentre encuentra debidamente autenticado y autorizado en el
sistema.
RF7 Debe contar con formularios de alta, baja y modificación de
Requerimiento:
entidades a partir de la definición de niveles.
Eventos del Actor Eventos del sistema
1.- El actor inicia el caso 2.- El sistema verifica la autenticación del usuario,
de uso al activar el enlace asegurándose de que el usuario haya proporcionado las
"Administración de credenciales de acceso válidas durante el inicio de sesión. Si la
entidades" en la interfaz autenticación es exitosa y el usuario tiene los permisos
de usuario. adecuados, el sistema responde mostrando el listado de
permisos disponibles en el sistema.

Caso de Uso: Alta de entidad


Actores: SuperAdmin
Descripción: Los usuarios podrán agregar una nueva entidad.
El usuario debe tener un rol que contenga los permisos necesarios
Precondición: y se encuentre encuentra debidamente autenticado y autorizado en
el sistema.
RF7 Debe contar con formularios de alta, baja y modificación de
Requerimiento:
entidades a partir de la definición de niveles.

41
Eventos del Actor Eventos del sistema
1.- El actor inicia el caso de 2.- El sistema verifica la autenticación del usuario,
uso al activar el enlace asegurándose de que el usuario haya proporcionado las
"Administración de entidades" credenciales de acceso válidas durante el inicio de sesión.
en la interfaz de usuario. Si la autenticación es exitosa y el usuario tiene los permisos
adecuados, el sistema responde mostrando el listado de
entidades existentes y el botón "Agregar Nueva Entidad."
5.- El actor hace clic en el 6.- Cuando el actor hace clic en el botón "Agregar nueva
botón "Agregar nueva entidad," el sistema responde desplegando un formulario
entidad" en la página que vacío para que el actor pueda ingresar los datos de la
despliega el listado de nueva entidad.
entidades existentes.
7.- El actor ingresa los datos 8.- El sistema valida la información ingresada por el actor
requeridos para crear una en el formulario. Si todos los datos son correctos y se
nueva entidad en el formulario cumplen los requisitos, el sistema permite guardar la
que se despliega. información de la nueva entidad. En caso contrario,
muestra alertas o mensajes de error indicando los campos
que requieren corrección.

Caso de Uso: Modificar entidad


Actores: SuperAdmin
Descripción: Los usuarios podrán modificar una entidad.
El usuario debe tener un rol que contenga los permisos necesarios y se
Precondición:
encuentra debidamente autenticado y autorizado en el sistema.
RF7 Debe contar con formularios de alta, baja y modificación de
Requerimiento:
entidades a partir de la definición de niveles.
Eventos del Actor Eventos del sistema
1.- El actor inicia el caso de2.- El sistema verifica la autenticación del usuario,
uso al activar el enlace asegurándose de que el usuario haya proporcionado las
"Administración decredenciales de acceso válidas durante el inicio de sesión. Si la
entidades" en la interfaz de autenticación es exitosa y el usuario tiene los permisos
usuario. adecuados, el sistema responde mostrando el listado de
entidades existentes.
3.- El actor hace clic en el 4.- Cuando el actor hace clic en el botón "Editar," el sistema
botón "Editar" junto a la responde mostrando una pantalla con los datos actuales del
entidad que desea modificar permiso seleccionado para su modificación.
en la página que despliega
el listado de entidades
existentes.
5.- El actor realiza las 6.- El sistema valida la información ingresada por el actor en la
modificaciones necesarias pantalla de edición de la entidad. Si todos los datos son
en los datos de la entidad en correctos y se cumplen los requisitos, el sistema permite
la pantalla que se abre para guardar la información actualizada de la entidad en el sistema.
la edición.

Caso de Uso: Baja de entidad


Actores: SuperAdmin

42
Los usuarios podrán dar de baja una entidad existente en caso de que
Descripción:
se creará por error y no tenga dependencias o relaciones.
El usuario debe tener un rol que contenga los permisos necesarios y se
Precondición:
encuentra debidamente autenticado y autorizado en el sistema.
RF7 Debe contar con formularios de alta, baja y modificación de
Requerimiento:
entidades a partir de la definición de niveles.
Eventos del Actor Eventos del sistema
1.- El actor inicia el caso 2.- El sistema verifica la autenticación del usuario,
de uso al activar el enlace asegurándose de que el usuario haya proporcionado las
"Administración de credenciales de acceso válidas durante el inicio de sesión. Si la
entidades" en la interfaz autenticación es exitosa y el usuario tiene los permisos
de usuario. adecuados, el sistema responde mostrando el listado de
entidades existentes.
3.- El actor hace clic en el 4.- Cuando el actor hace clic en el botón "Eliminar", el sistema
botón "eliminar" junto a la responde verificando si la entidad seleccionada está siendo
entidad que desea dar de utilizado por el sistema o tiene dependencias o relaciones. Si la
baja en la página que entidad se está utilizando o tiene dependencias, el sistema
despliega el listado de muestra una advertencia al usuario indicando que la entidad no
entidades existentes. puede ser eliminada. En caso contrario, el sistema permite la
eliminación de la entidad.

1.1.2.2. ADMINISTRAR PUNTOS FRONTERIZOS

Caso de Uso: Visualizar punto fronterizo


Actores: SuperAdmin
Permite al usuario visualizar un listado con los Puntos fronterizos
Descripción:
registrados en el sistema.
El usuario debe tener un rol que contenga los permisos necesarios y se
Precondición: encuentre encuentra debidamente autenticado y autorizado en el
sistema.

43
RF6 Debe contar con formularios de alta, baja y modificación de
Requerimiento:
puntos fronterizos.
Eventos del Actor Eventos del sistema
1.- El actor inicia el caso 2.- El sistema verifica la autenticación del usuario,
de uso al activar el enlace asegurándose de que el usuario haya proporcionado las
" Administración de credenciales de acceso válidas durante el inicio de sesión. Si la
puntos fronterizos" en la autenticación es exitosa y el usuario tiene los permisos
interfaz de usuario. adecuados, el sistema responde mostrando el listado de puntos
fronterizos disponibles en el sistema.

Caso de Uso: Alta de Punto fronterizo


Actores: SuperAdmin

Descripción: Los usuarios podrán agregar un nuevo Punto Fronterizo

El usuario debe tener un rol que contenga los permisos necesarios y


Precondición: se encuentre encuentra debidamente autenticado y autorizado en el
sistema.
RF6 Debe contar con formularios de alta, baja y modificación de
Requerimiento:
puntos fronterizos.
Eventos del Actor Eventos del sistema
1.- El actor inicia el caso de 2.- El sistema verifica la autenticación del usuario,
uso al activar el enlace asegurándose de que el usuario haya proporcionado las
"Administración de puntos credenciales de acceso válidas durante el inicio de sesión.
fronterizos" en la interfaz de Si la autenticación es exitosa y el usuario tiene los permisos
usuario. adecuados, el sistema responde mostrando el listado de
Puntos fronterizos existentes y el botón "Agregar Nuevo
Punto Fronterizo."
5.- El actor hace clic en el 6.- Cuando el actor hace clic en el botón "Agregar nuevo
botón "Agregar nuevo Punto Punto Fronterizo," el sistema responde desplegando un
Fronterizo" en la página que formulario vacío para que el actor pueda ingresar los datos
despliega el listado de Puntos del nuevo Punto Fronterizo.
fronterizos existentes.
7.- El actor ingresa los datos 8.- El sistema valida la información ingresada por el actor en
requeridos para crear un el formulario. Si todos los datos son correctos y se cumplen
nuevo Punto Fronterizo en el los requisitos, el sistema permite guardar la información del
formulario que se despliega. nuevo Punto Fronterizo. En caso contrario, muestra alertas
o mensajes de error indicando los campos que requieren
corrección.

Caso de Uso: Modificar Punto fronterizo


Actores: SuperAdmin
Los usuarios podrán modificar los datos de un Punto Fronterizo u
Descripción:
oficina central.
El usuario debe tener un rol que contenga los permisos necesarios y se
Precondición: encuentre encuentra debidamente autenticado y autorizado en el
sistema.

44
RF6 Debe contar con formularios de alta, baja y modificación de puntos
Requerimiento:
fronterizos.
Eventos del Actor Eventos del sistema
1.- El actor inicia el caso de 2.- El sistema verifica la autenticación del usuario,
uso al activar el enlace asegurándose de que el usuario haya proporcionado las
"Lista de Puntos fronterizos" credenciales de acceso válidas durante el inicio de sesión. Si la
en la interfaz de usuario. autenticación es exitosa y el usuario tiene los permisos
adecuados, el sistema responde mostrando el listado de
Puntos fronterizos existentes.
3.- El actor hace clic en el 4.- Cuando el actor hace clic en el botón "Editar," el sistema
botón "Editar" junto al Punto responde mostrando una pantalla con los datos actuales del
Fronterizo que desea Punto Fronterizo seleccionado para su modificación.
modificar en la página que
despliega el listado de
Puntos fronterizos
existentes.
5.- El actor realiza las 6.- El sistema valida la información ingresada por el actor en la
modificaciones necesarias pantalla de edición del Punto Fronterizo. Si todos los datos son
en los datos del Punto correctos y se cumplen los requisitos, el sistema permite
Fronterizo en la pantalla que guardar la información actualizada del Punto Fronterizo en el
se abre para la edición. sistema.

Caso de Uso: Baja de Punto fronterizo


Actores: SuperAdmin
Los usuarios podrán dar de baja un Punto Fronterizo existente en caso
Descripción:
de que se creará por error y no tenga dependencias o relaciones.
El usuario debe tener un rol que contenga los permisos necesarios y se
Precondición: encuentre encuentra debidamente autenticado y autorizado en el
sistema.
RF6 Debe contar con formularios de alta, baja y modificación de puntos
Requerimiento:
fronterizos.
Eventos del Actor Eventos del sistema
1.- El actor inicia el caso 2.- El sistema verifica la autenticación del usuario,
de uso al activar el enlace asegurándose de que el usuario haya proporcionado las
"Administración de puntos credenciales de acceso válidas durante el inicio de sesión. Si la
fronterizos" en la interfaz autenticación es exitosa y el usuario tiene los permisos
de usuario. adecuados, el sistema responde mostrando el listado de
Puntos fronterizos existentes.
3.- El actor hace clic en el 4.- Cuando el actor hace clic en el botón "Eliminar", el sistema
botón "eliminar" junto al responde verificando si el Punto Fronterizo seleccionado está
Punto Fronterizo que siendo utilizado por el sistema o tiene dependencias o
desea dar de baja en la relaciones. Si el Punto Fronterizo se está utilizando o tiene
página que despliega el dependencias, el sistema muestra una advertencia al usuario
listado de Puntos indicando que el Punto Fronterizo no puede ser eliminado. En
fronterizos existentes. caso contrario, el sistema permite la eliminación del Punto
Fronterizo.

45
1.1.3. MÓDULO DE CASOS

Caso de Uso: Casos


Actores: SuperAdmin
Descripción: Los usuarios podrán gestionar los casos del sistema
El usuario se encuentra debidamente autenticado y autorizado en
Precondición:
el sistema.
Requerimiento: RF8 Debe contar con alta, baja y modificación de casos.
Eventos del Actor Eventos del sistema
1.- El actor activa el enlace 2.- El sistema verifica la autenticación del usuario a través
"Módulo de casos" en la de su identidad y credenciales proporcionadas durante el
interfaz de usuario inicio de sesión. Esto implica la comprobación de su
nombre de usuario y contraseña en la base de datos de
usuarios autorizados.
3.- Si la autenticación es exitosa y el usuario tiene
autorización, el sistema despliega un menú con todos los
submódulos (Gestión de casos, Denuncia de víctimas,
Seguimiento de casos)

46
1.1.3.1. GESTIÓN DE CASOS

Caso de Uso: Visualizar lista de casos


Actores: SuperAdmin
Permite al usuario visualizar un listado con los casos registrados del
Descripción:
sistema.
El usuario se encuentra debidamente autenticado y autorizado en el
Precondición:
sistema.
RF8 Debe contar con alta, baja y modificación de casos.
Requerimiento:

Eventos del Actor Eventos del sistema


1.- El actor inicia el caso de 2.- El sistema verifica la autenticación del usuario,
uso al activar el enlace asegurándose de que el usuario haya proporcionado las
"Gestión de casos" en la credenciales de acceso válidas durante el inicio de sesión. Si
interfaz de usuario. la autenticación es exitosa y el usuario tiene los permisos
adecuados, el sistema responde mostrando el listado de
casos registrados en el sistema.

Caso de Uso: Alta de caso


Actores: SuperAdmin
Descripción: Los usuarios podrán agregar un nuevo caso
El usuario se encuentra debidamente autenticado y autorizado en el
Precondición:
sistema.
RF8 Debe contar con alta, baja y modificación de casos.
Requerimiento:

Eventos del Actor Eventos del sistema

47
1.- El actor inicia el caso de 2.- El sistema verifica la autenticación del usuario,
uso al activar el enlace asegurándose de que el usuario haya proporcionado las
"Gestión de casos" en la credenciales de acceso válidas durante el inicio de sesión.
interfaz de usuario. Si la autenticación es exitosa y el usuario tiene los permisos
adecuados, el sistema responde mostrando el listado de
casos existentes y el botón "Agregar Nuevo Caso."
3.- El actor hace clic en el 4.- Cuando el actor hace clic en el botón "Agregar nuevo
botón "Agregar nuevo Caso" Caso," el sistema responde desplegando un formulario
en la página que despliega el vacío para que el actor pueda ingresar los datos del nuevo
listado de casos existentes. caso.
5.- El actor ingresa los datos 6.- El sistema valida la información ingresada por el actor
requeridos para crear un en el formulario. Si todos los datos son correctos y se
nuevo caso en el formulario cumplen los requisitos, el sistema permite guardar la
que se despliega. información del nuevo caso. En caso contrario, muestra
alertas o mensajes de error indicando los campos que
requieren corrección.

Caso de Uso: Modificar Caso.


Actores: SuperAdmin
Descripción: Los usuarios podrán modificar un caso.
El usuario se encuentra debidamente autenticado y autorizado en el
Precondición:
sistema.
RF8 Debe contar con alta, baja y modificación de casos.
Requerimiento:

Eventos del Actor Eventos del sistema


1.- El actor inicia el caso 2.- El sistema verifica la autenticación del usuario,
de uso al activar el enlace asegurándose de que el usuario haya proporcionado las
"Gestión de casos" en la credenciales de acceso válidas durante el inicio de sesión. Si la
interfaz de usuario. autenticación es exitosa y el usuario tiene los permisos
adecuados, el sistema responde mostrando el listado de casos
existentes.
3.- El actor hace clic en el 4.- Cuando el actor hace clic en el botón "Editar," el sistema
botón "Editar" junto al responde mostrando una pantalla con los datos actuales del
caso que desea modificar caso seleccionado para su modificación.
en la página que
despliega el listado de
casos existentes.
5.- El actor realiza las 6.- El sistema valida la información ingresada por el actor en la
modificaciones necesarias pantalla de edición del caso. Si todos los datos son correctos y
en los datos del caso en se cumplen los requisitos, el sistema permite guardar la
la pantalla que se abre información actualizada del caso en el sistema.
para la edición.

Caso de Uso: Baja de caso.


Actores: SuperAdmin
Los usuarios podrán dar de baja un caso existente si es que éste se
Descripción:
creó por error y no tenga dependencias o relaciones.

48
El usuario se encuentra debidamente autenticado y autorizado en el
Precondición:
sistema.
Requerimiento: RF8 Debe contar con alta, baja y modificación de casos.
Eventos del Actor Eventos del sistema
1.- El actor inicia el caso 2.- El sistema verifica la autenticación del usuario,
de uso al activar el enlace asegurándose de que el usuario haya proporcionado las
"Gestión de casos" en la credenciales de acceso válidas durante el inicio de sesión. Si la
interfaz de usuario. autenticación es exitosa y el usuario tiene los permisos
adecuados, el sistema responde mostrando el listado de casos
existentes.
3.- El actor hace clic en el 4.- Cuando el actor hace clic en el botón "Eliminar", el sistema
botón "eliminar" junto al responde verificando si el caso seleccionado está siendo
caso que desea dar de utilizado por el sistema o tiene dependencias o relaciones. Si el
baja en la página que caso se está utilizando o tiene dependencias, el sistema
despliega el listado de muestra una advertencia al usuario indicando que el caso no
casos existentes. puede ser eliminado. De otro modo, el sistema permite la
eliminación del caso.

1.1.3.2. DENUNCIA DE VICTIMA

Caso de Uso: Visualización de denuncias


Actores: SuperAdmin
Permite al usuario visualizar un listado con la lista de las denuncias
Descripción:
subidas al sistema
El usuario se encuentra debidamente autenticado y autorizado en el
Precondición:
sistema.
RF14 Debe contar con registro de las denuncias realizadas en
Requerimiento:
formato PDF

49
Eventos del Actor Eventos del sistema
1.- El actor inicia el caso de 2.- El sistema verifica la autenticación del usuario,
uso al activar el enlace asegurándose de que el usuario haya proporcionado las
"Denuncia de víctimas" en credenciales de acceso válidas durante el inicio de sesión. Si
la interfaz de usuario. la autenticación es exitosa y el usuario tiene los permisos
adecuados, el sistema responde mostrando el listado de
denuncias registradas en el sistema.

Caso de Uso: Agregar Denuncia


Actores: SuperAdmin
Descripción: Los usuarios podrán agregar una nueva denuncia
El usuario se encuentra debidamente autenticado y autorizado en el
Precondición:
sistema.
RF14 Debe contar con registro de las denuncias realizadas en
Requerimiento: formato PDF

Eventos del Actor Eventos del sistema


1.- El actor inicia el caso de 2.- El sistema verifica la autenticación del usuario,
uso al activar el enlace asegurándose de que el usuario haya proporcionado las
"Denuncias" en la interfaz de credenciales de acceso válidas durante el inicio de sesión.
usuario. Si la autenticación es exitosa y el usuario tiene los permisos
adecuados, el sistema responde mostrando el listado de
denuncias existentes y el botón "Agregar Nueva Denuncia."
3.- El actor hace clic en el 4.- Cuando el actor hace clic en el botón "Agregar Nueva
botón "Agregar Nueva Denuncia" el sistema responde desplegando un formulario
Denuncia" en la página que vacío para que el actor pueda subir la denuncia en formato
despliega el listado de PDF.
denuncias existentes.
5.- El actor sube la denuncia 6.- El sistema inicia el proceso de subir el archivo y verifica
en el formulario que se la integridad del mismo, si la verificación de integridad falla
despliega y presiona el botón muestra alertas o mensajes de error.
guardar.

Caso de Uso: Descargar cuestionario


Actores: SuperAdmin
Los usuarios podrán descargar el cuestionario que se realizará a la
Descripción:
víctima.
El usuario se encuentra debidamente autenticado y autorizado en el
Precondición:
sistema.
RF14 Debe contar con registro de las denuncias realizadas en formato
Requerimiento:
PDF
Eventos del Actor Eventos del sistema
1.- El actor inicia el caso 2.- El sistema verifica la autenticación del usuario,
de uso al activar el enlace asegurándose de que el usuario haya proporcionado las
" Denuncia de víctimas" credenciales de acceso válidas durante el inicio de sesión. Si la
en la interfaz de usuario. autenticación es exitosa y el usuario tiene los permisos
adecuados, el sistema responde mostrando el listado de

50
denuncias existentes.
3.- El actor hace clic en el 4.- Cuando el actor hace clic en el botón "Descargar
botón "Descargar cuestionario" el sistema responde mostrando una lista con los
Cuestionario". cuestionarios en distintos idiomas.
5.- El actor selecciona uno 6.- El sistema verifica la existencia del cuestionario e inicia su
de los cuestionarios a descarga en formato PDF.
imprimir.

1.1.3.3. SEGUIMIENTO DE CASOS

Caso de Uso: Actualizar estado de caso


Actores: SuperAdmin, Usuario
Descripción: Los usuarios podrán realizar la actualización de estado de un caso.
El usuario se encuentra debidamente autenticado y autorizado en el
Precondición:
sistema.
RF09 Debe contar con alta, baja y modificación de seguimiento de
Requerimiento: casos

Eventos del Actor Eventos del sistema


1.- El actor inicia el caso 2.- El sistema verifica la autenticación del usuario,
de uso al activar el enlace asegurándose de que el usuario haya proporcionado las
"Seguimiento de casos" credenciales de acceso válidas durante el inicio de sesión. Si la
en la interfaz de usuario. autenticación es exitosa y el usuario tiene los permisos
adecuados, el sistema responde mostrando el listado de casos
existentes.
3.- El actor hace clic en el 4.- Cuando el actor hace clic en el botón "Editar," el sistema
botón "Editar" junto al responde mostrando una pantalla con los datos actuales del
caso que desea modificar caso seleccionado para su modificación.
en la página que
despliega el listado de
casos existentes.

51
5.- El actor realiza la 6.- El sistema valida la información ingresada por el actor en la
actualización del estado y pantalla de edición del caso. Si todos los datos son correctos y
otros datos del caso en el se cumplen los requisitos, el sistema permite guardar la
formulario que se muestra información actualizada del caso en el sistema.
en pantalla.

Caso de Uso: Agregar observación


Actores: SuperAdmin

Descripción: Los usuarios podrán agregar observaciones al caso registrado.

El usuario se encuentra debidamente autenticado y autorizado en el


Precondición:
sistema.
RF09 Debe contar con alta, baja y modificación de seguimiento de
Requerimiento:
casos
Eventos del Actor Eventos del sistema
1.- El actor inicia el caso 2.- El sistema verifica la autenticación del usuario,
de uso al activar el enlace asegurándose de que el usuario haya proporcionado las
"Agregar observación" en credenciales de acceso válidas durante el inicio de sesión. Si la
la interfaz de usuario. autenticación es exitosa y el usuario tiene los permisos
adecuados, el sistema responde mostrando el formulario.
3.- Llena los datos 4.- El sistema valida la información ingresada por el actor en la
requeridos y hace clic pantalla de edición del caso. Si todos los datos son correctos y
sobre el botón guardar. se cumplen los requisitos, el sistema permite guardar la
El actor hace clic en el información actualizada del caso en el sistema.
botón "Guardar".

1.2. MÓDULO DE OPERATIVOS


1.2.1. OPERATIVOS

52
Caso de Uso: Visualizar operativo
Actores: SuperAdmin
Permite al usuario visualizar un listado con los operativos registrados
Descripción:
dentro del sistema.
El usuario se encuentra debidamente autenticado y autorizado en el
Precondición:
sistema.
RF5 Debe contar con formularios de alta, baja y modificación de
Requerimiento: operativos.

Eventos del Actor Eventos del sistema


1.- El actor inicia el caso de 2.- El sistema verifica la autenticación del usuario,
uso al activar el enlace asegurándose de que el usuario haya proporcionado las
"Operativos" en la interfaz credenciales de acceso válidas durante el inicio de sesión. Si
de usuario. la autenticación es exitosa y el usuario tiene los permisos
adecuados, el sistema responde mostrando el listado de
operativos registrados en el sistema.

Caso de Uso: Alta de operativo


Actores: SuperAdmin
Descripción: Los usuarios podrán agregar un nuevo operativo
El usuario se encuentra debidamente autenticado y autorizado en el
Precondición:
sistema.
RF5 Debe contar con formularios de alta, baja y modificación de
Requerimiento: operativos.

53
Eventos del Actor Eventos del sistema
1.- El actor inicia el caso de 2.- El sistema verifica la autenticación del usuario,
uso al activar el enlace asegurándose de que el usuario haya proporcionado las
"Operativos" en la interfaz de credenciales de acceso válidas durante el inicio de sesión.
usuario. Si la autenticación es exitosa y el usuario tiene los permisos
adecuados, el sistema responde mostrando el listado de
operativos existentes y el botón "Agregar Nuevo Operativo."
3.- El actor hace clic en el 4.- Cuando el actor hace clic en el botón "Agregar nuevo
botón "Agregar nuevo operativo," el sistema responde desplegando un formulario
operativo" en la página que vacío para que el actor pueda ingresar los datos del nuevo
despliega el listado de operativo.
operativos existentes.
5.- El actor ingresa los datos 6.- El sistema valida la información ingresada por el actor
requeridos para crear un en el formulario. Si todos los datos son correctos y se
nuevo operativo en el cumplen los requisitos, el sistema permite guardar la
formulario que se despliega. información del nuevo operativo. En caso contrario,
muestra alertas o mensajes de error indicando los campos
que requieren corrección.

Caso de Uso: Modificar operativo


Actores: SuperAdmin
Descripción: Los usuarios podrán modificar un operativo.
El usuario se encuentra debidamente autenticado y autorizado en el
Precondición:
sistema.
RF5 Debe contar con formularios de alta, baja y modificación de
Requerimiento: operativos.

Eventos del Actor Eventos del sistema


1.- El actor inicia el caso 2.- El sistema verifica la autenticación del usuario,
de uso al activar el enlace asegurándose de que el usuario haya proporcionado las
"Operativos" en la interfaz credenciales de acceso válidas durante el inicio de sesión. Si la
de usuario. autenticación es exitosa y el usuario tiene los permisos
adecuados, el sistema responde mostrando el listado de
operativos existentes.
3.- El actor hace clic en el 4.- Cuando el actor hace clic en el botón "Editar", el sistema
botón "Editar" del registro responde mostrando una pantalla con los datos actuales del
que desea modificar en la operativo seleccionado para su modificación.
página.
5.- El actor realiza las 6.- El sistema valida la información ingresada por el actor en la
modificaciones necesarias pantalla de edición del operativo. Si todos los datos son
en los datos del operativo correctos y se cumplen los requisitos, el sistema permite
en la pantalla que se abre guardar la información actualizada del operativo en el sistema.
para la edición.

Caso de Uso: Baja de operativo


Actores: SuperAdmin

54
Los usuarios podrán dar de baja un operativo existente si es que éste
Descripción:
se creó por error.
El usuario se encuentra debidamente autenticado y autorizado en el
Precondición:
sistema.
RF5 Debe contar con formularios de alta, baja y modificación de
Requerimiento:
operativos.
Eventos del Actor Eventos del sistema
1.- El actor inicia el caso 2.- El sistema verifica la autenticación del usuario,
de uso al activar el enlace asegurándose de que el usuario haya proporcionado las
"Operativos" en la interfaz credenciales de acceso válidas durante el inicio de sesión. Si la
de usuario. autenticación es exitosa y el usuario tiene los permisos
adecuados, el sistema responde mostrando el listado de
operativos existentes.
3.- El actor hace clic en el 4.- Cuando el actor hace clic en el botón "Eliminar", el sistema
botón "eliminar" junto al responde verificando si el operativo seleccionado está siendo
caso que desea dar de utilizado por el sistema o tiene dependencias o relaciones. Si el
baja en la página que operativo se está utilizando o tiene dependencias, el sistema
despliega el listado de muestra una advertencia al usuario indicando que el operativo
operativos existentes. no puede ser eliminado. De otro modo, el sistema permite la
eliminación del operativo.

1.3. MÓDULO DE INTEROPERABILIDAD


1.3.1. INTEROPERABILIDAD

Caso de Uso: Alta de servicio


Actores: SuperAdmin
Descripción: Los usuarios podrán agregar un nuevo servicio

55
El usuario se encuentra debidamente autenticado y autorizado en el
Precondición:
sistema.
RF15 Debe contar con alta, baja y modificación de servicios de
Requerimiento: interoperabilidad

Eventos del Actor Eventos del sistema


1.- El actor inicia el caso de 2.- El sistema verifica la autenticación del usuario,
uso al activar el enlace asegurándose de que el usuario haya proporcionado las
"Interoperabilidad" en la credenciales de acceso válidas durante el inicio de sesión.
interfaz de usuario. Si la autenticación es exitosa y el usuario tiene los permisos
adecuados, el sistema responde mostrando el listado de
servicios existentes y el botón "Agregar."
3.- El actor hace clic en el 4.- Cuando el actor hace clic en el botón "Agrega" el
botón "Agregar" en la página sistema responde desplegando un formulario vacío para
que despliega el listado de que el actor pueda ingresar los datos del nuevo servicio.
servicios existentes.
5.- El actor ingresa los datos 6.- El sistema valida la información ingresada por el actor
requeridos para crear un en el formulario. Si todos los datos son correctos y se
nuevo operativo en el cumplen los requisitos, el sistema permite guardar la
formulario que se despliega. información del nuevo operativo. En caso contrario,
muestra alertas o mensajes de error indicando los campos
que requieren corrección.

Caso de Uso: Modificar servicio


Actores: SuperAdmin
Descripción: Los usuarios podrán modificar un servicio.
El usuario se encuentra debidamente autenticado y autorizado en el
Precondición:
sistema.
RF15 Debe contar con alta, baja y modificación de servicios de
Requerimiento: interoperabilidad

Eventos del Actor Eventos del sistema


1.- El actor inicia el caso 2.- El sistema verifica la autenticación del usuario,
de uso al activar el enlace asegurándose de que el usuario haya proporcionado las
"Interoperabilidad" en la credenciales de acceso válidas durante el inicio de sesión. Si la
interfaz de usuario. autenticación es exitosa y el usuario tiene los permisos
adecuados, el sistema responde mostrando el listado de
servicios existentes.
3.- El actor hace clic en el 4.- Cuando el actor hace clic en el botón "Editar", el sistema
botón "Editar" del registro responde mostrando una pantalla con los datos actuales del
que desea modificar en la servicio seleccionado para su modificación.
página.
5.- El actor realiza las 6.- El sistema valida la información ingresada por el actor en la
modificaciones necesarias pantalla de edición del servicio. Si todos los datos son correctos
en los datos del servicio y se cumplen los requisitos, el sistema permite guardar la
en la pantalla que se abre información actualizada del operativo en el sistema.
para la edición.

56
Caso de Uso: Baja de servicio
Actores: SuperAdmin
Los usuarios podrán dar de baja un servicio existente si es que éste se
Descripción:
creó por error.
El usuario se encuentra debidamente autenticado y autorizado en el
Precondición:
sistema.
RF15 Debe contar con alta, baja y modificación de servicios de
Requerimiento:
interoperabilidad
Eventos del Actor Eventos del sistema
1.- El actor inicia el caso 2.- El sistema verifica la autenticación del usuario,
de uso al activar el enlace asegurándose de que el usuario haya proporcionado las
"Interoperabilidad" en la credenciales de acceso válidas durante el inicio de sesión. Si la
interfaz de usuario. autenticación es exitosa y el usuario tiene los permisos
adecuados, el sistema responde mostrando el listado de
servicios existentes.
3.- El actor hace clic en el 4.- Cuando el actor hace clic en el botón "Eliminar", el sistema
botón "eliminar" junto al responde verificando si el servicio seleccionado está siendo
caso que desea dar de utilizado por el sistema o tiene dependencias o relaciones. Si el
baja en la página que servicio se está utilizando o tiene dependencias, el sistema
despliega el listado de muestra una advertencia al usuario indicando que el servicio no
servicios existentes. puede ser eliminado. De otro modo, el sistema permite la
eliminación del servicio.

1.4. MÓDULO DE REPORTES


1.4.1. DASHBOARD

Caso de Uso: Visualizar Dashboard


Actores: SuperAdmin

Descripción: Permite al usuario visualizar el dashboard del sistema.

El usuario se encuentra debidamente autenticado y autorizado en el


Precondición:
sistema.

57
RF12 Debe contar con un dashboard con estadísticas de los puntos
Requerimiento: fronterizos

Eventos del Actor Eventos del sistema


1.- El actor inicia el caso de 2.- El sistema verifica la autenticación del usuario,
uso al activar el enlace asegurándose de que el usuario haya proporcionado las
"Dashboard" en la interfaz credenciales de acceso válidas durante el inicio de sesión. Si
de usuario. la autenticación es exitosa y el usuario tiene los permisos
adecuados, el sistema responde mostrando el dashboard del
sistema con las estadísticas de los distintos puntos fronterizos
y a distintos niveles (departamental, nacional)
, debidamente disgregado para rea
.

1.4.2. REPORTES

Caso de Uso: Generar reporte por punto fronterizo


Actores: SuperAdmin
Los usuarios podrán generar reportes según los puntos fronterizos u
Descripción:
oficina central si cuentan con los permisos necesarios.
El usuario se encuentra debidamente autenticado y autorizado en el
Precondición:
sistema.
Requerimiento: RF13 Debe contar con la opción de generar reportes en formato PDF
Eventos del Actor Eventos del sistema
1.- El actor inicia el caso
2.- El sistema verifica la autenticación del usuario,
de uso al activar el enlace
asegurándose de que el usuario haya proporcionado las
"Generar reporte" en la credenciales de acceso válidas durante el inicio de sesión. Si la
interfaz de usuario. autenticación es exitosa y el usuario tiene los permisos
adecuados, el sistema responde mostrando el formulario.
3.- Selecciona el enlace 4.- El sistema despliega la pestaña y muestra el formulario para
“Reporte por puntos el reporte seleccionado.
fronterizos”.
El actor hace clic en el

58
enlace “Reporte por
puntos fronterizos”.
5.- Selecciona y llena los 6.- El sistema valida la información ingresada por el actor en la
datos requeridos y hace pantalla de reporte por puntos fronterizos. Si todos los datos
clic sobre el botón son correctos y se cumplen los requisitos, el sistema muestra
“Generar”. una previsualización del reporte generado en formato PDF.
El actor hace clic en el
botón “Generar”.

Caso de Uso: Generar reporte por punto fronterizo


Actores: SuperAdmin

Descripción: Los usuarios podrán generar reportes según los casos.

El usuario se encuentra debidamente autenticado y autorizado en el


Precondición:
sistema.
Requerimiento: RF13 Debe contar con la opción de generar reportes en formato PDF
Eventos del Actor Eventos del sistema
1.- El actor inicia el caso2.- El sistema verifica la autenticación del usuario,
de uso al activar el enlaceasegurándose de que el usuario haya proporcionado las
"Generar reporte" en la credenciales de acceso válidas durante el inicio de sesión. Si la
interfaz de usuario. autenticación es exitosa y el usuario tiene los permisos
adecuados, el sistema responde mostrando el formulario.
3.- Selecciona el enlace 4.- El sistema despliega la pestaña y muestra el formulario para
“Reporte por casos”. el reporte seleccionado.
El actor hace clic en el
enlace “Reporte por
casos”.
5.- Selecciona y llena los 6.- El sistema valida la información ingresada por el actor en la
datos requeridos y hace pantalla de reporte por casos. Si todos los datos son correctos
clic sobre el botón y se cumplen los requisitos, el sistema muestra una
“Generar”. previsualización del reporte generado en formato PDF.
El actor hace clic en el
botón “Generar”.

59
2. CARACTERÍSTICAS TÉCNICAS
2.1. DIAGRAMA DE ARQUITECTURA DE SOFTWARE

Fuente. Elaboración propia

2.2. ARQUITECTURA DE DESARROLLO

La arquitectura en capas es un estilo arquitectónico que organiza un sistema en distintos


niveles o capas, donde cada capa tiene una responsabilidad específica. Algunas de las
características y principios clave incluyen:

Separación de Preocupaciones: Cada capa se enfoca en una función específica del


sistema, lo que facilita la gestión, el mantenimiento y la escalabilidad del software.

60
Modularidad: El sistema se divide en módulos independientes, lo que permite la
reutilización de componentes y facilita el desarrollo, la prueba y la depuración.

Escalabilidad: Al separar las funciones en capas, es posible escalar cada capa de manera
independiente, lo que mejora la capacidad de respuesta y el rendimiento del sistema en
general.

Facilita el Mantenimiento: Los cambios en una capa no afectan directamente a las demás
capas, lo que facilita la implementación de actualizaciones y mejoras sin afectar al resto
del sistema.

Flexibilidad y Adaptabilidad: Permite adaptarse a los cambios en los requisitos o


tecnologías sin alterar toda la estructura del sistema.

Patrones de Diseño: Dentro de la arquitectura en capas, se pueden identificar varios


patrones de diseño comunes, algunos de los cuales incluyen:

Modelo-Vista-Controlador (MVC): Este patrón se utiliza para separar la lógica de negocio,


la presentación y el control de flujo en tres componentes distintos. El Modelo representa
los datos y la lógica de negocio, la Vista se encarga de la presentación de la interfaz de
usuario y el Controlador maneja la interacción entre el Modelo y la Vista.

Capa de Presentación (UI): Esta capa se encarga de la interfaz de usuario y la interacción


directa con el usuario. Puede incluir patrones de diseño específicos para la creación de
interfaces de usuario intuitivas y atractivas.

Capa de Negocio (o Lógica de Aplicación): Aquí se concentra la lógica de negocio y las


reglas específicas de la aplicación. Puede incluir patrones como el Patrón de Comando o
el Patrón de Estrategia para gestionar la lógica de procesamiento.

Capa de Acceso a Datos: Esta capa se encarga de la interacción con la base de datos o
cualquier otro mecanismo de almacenamiento de datos. Puede incluir patrones como el
Patrón de Repositorio o el Patrón de Acceso a Datos.

En cuando al frontend (Capa de presentación UI):


Modelo Vista Vista-Modelo (MVVM): Este patrón es similar al MVC, pero se centra en una
separación más clara entre la Vista y el Modelo. Introduce un componente adicional
llamado Vista-Modelo, que gestiona la lógica de presentación y se comunica con el
Modelo. MVVM es comúnmente utilizado en aplicaciones de una sola página (SPAs).

Capa de Presentación (UI): En lugar de una capa de presentación tradicional, donde la


interfaz de usuario se renderiza en el servidor, en una SPA como Angular, gran parte de
la lógica de presentación se traslada al lado del cliente. Esto significa que la capa de
presentación (UI) estará compuesta principalmente por componentes de Angular que
manejan la interfaz de usuario y la interacción del usuario.

Comunicación con el Backend: La comunicación entre el frontend de Angular y el backend


de NestJS seguirá utilizando una API para transferir datos y solicitudes. Angular
generalmente realiza estas solicitudes HTTP a través de servicios que interactúan con la
API proporcionada por el backend. Debes asegurarte de que las rutas y los puntos finales

61
de la API estén correctamente definidos y documentados para que Angular pueda
comunicarse con el backend de manera eficiente.

Componentes de Angular: Dentro de la capa de presentación (UI), los componentes de


Angular desempeñarán un papel central en la organización de la interfaz de usuario y la
lógica de presentación. Cada componente de Angular puede verse como una "mini capa
de presentación" que se encarga de una parte específica de la interfaz de usuario.

Enrutamiento de Angular: Angular utiliza un enrutador para navegar entre vistas en una
SPA. Esto implica que debes definir las rutas y las vistas en Angular para que los usuarios
puedan interactuar con diferentes partes de la aplicación.
Interacción del Usuario: En una SPA, gran parte de la interacción del usuario se maneja
en el lado del cliente mediante eventos, formularios y actualizaciones en tiempo real.
Angular proporciona herramientas para gestionar estas interacciones de manera eficiente.
Separación de Responsabilidades:

A pesar de que gran parte de la lógica de presentación se mueve al cliente en una SPA,
sigue siendo importante mantener una clara separación de responsabilidades entre las
capas del sistema. La capa de presentación (UI) de Angular debe centrarse en la
presentación y la interacción del usuario, mientras que la lógica de negocio y el acceso a
datos se mantienen en las capas correspondientes del backend.

2.3. ESPECIFICACIONES TÉCNICAS

Para el desarrollo del Sistema, se han utilizado las siguientes herramientas, librerías y
software que se describe a continuación:

2.3.1. LENGUAJES DE DESARROLLO


- HTML
Versión: 5.1
URL de Información: https://www.w3.org/TR/html51/
Descripción: HTML es el código que se utiliza para estructurar y desplegar
una página web y sus contenidos.

2.3.2. FRAMEWORK DE DESARROLLO


- BOOSTRAP
Versión: 5.0
URL de Información: https://getbootstrap.com/docs/5.0/
Descripción: Bootstrap es un conjunto de herramientas de código abierto
para diseño de sitios web y aplicaciones web. Contiene plantillas de diseño
con tipografía, formularios, botones, cuadros, menús de navegación y otros
elementos de diseño basado en HTML y CSS.
- ANGULAR
Versión: 16
URL de Información: https://angular.io/

62
Descripción: Angular es un framework para aplicaciones web desarrollado
en TypeScript, de código abierto, mantenido por Google, que se utiliza para
crear y mantener aplicaciones web de una sola página.
- NESTJS
Versión: 10.3
URL de Información: https://angular.io/
Descripción: Es un marco de trabajo para construir aplicaciones web
escalables y eficientes en Node.js. Utiliza JavaScript moderno, está
construido con TypeScript y combina elementos de OOP (Programación
Orientada a Objetos), FP (Programación Funcional) y FRP (Programación
Reactiva Funcional).

2.3.3. LIBRERIAS
- LEAFLET
Versión: 1.3.2
URL de Información: https://leafletjs.com/reference-1.3.2.html
Descripción: Leaflet es una librería de JavaScript de código abierto para
mapas interactivos aptos para dispositivos móviles.

2.3.4. SERVICIOS
- OPEN STREET MAP
URL de Información: https://www.openstreetmap.org/
Descripción: OpenStreetMap es un servicio que está construido por una
comunidad de mapeadores que contribuyen y mantienen datos sobre
carreteras, senderos, cafés, estaciones de tren y mucho más en todo el
mundo.
- GDAL
Versión: 3.1.4
URL de Información: https://www.gdal.org/
Descripción: GDAL es una biblioteca de Abstracción de Datos
Geoespaciales que brinda un conjunto de herramientas para trabajar con el
tratamiento de datos Geoespaciales, es libre y de código abierto y fue
publicada por la fundación geoespacial de código abierto.
- NODE.JS
Versión: 18.16.1
URL de Información: https://nodejs.org/es/
Descripción: Node.js es un entorno en tiempo de ejecución
multiplataforma, de código abierto, para la capa del servidor basado en el
lenguaje de programación JavaScript, asíncrono, con E/S de datos en una
arquitectura orientada a eventos y basado en el motor V8 de Google.
− DOCKER
Versión: 24.0
URL de Información: https://docs.docker.com/release-notes/

63
Descripción: Docker es un proyecto de código abierto que automatiza el
despliegue de aplicaciones dentro de contenedores de
software, proporcionando una capa adicional de abstracción y
automatización de virtualización de aplicaciones en múltiples
sistemas operativos.

2.3.5. BASE DE DATOS


- POSTGRESQL
Versión: 15
URL de Información: https://www.postgresql.org/docs/13/index.html
Descripción: PostgreSQL es un sistema de gestión de base de datos
relacional de objetos de código abierto con más de 30 años de desarrollo
activo que le ha ganado una sólida reputación de confiabilidad, solidez de
características y rendimiento.
- POSTGIS
Versión: 3.3.3
URL de Información: https://postgis.net/docs/manual-3.0/
Descripción: PostGIS es una extensión de base de datos espacial para la
base de datos relacional de objetos PostgreSQL. Agrega soporte para
objetos geográficos permitiendo que las consultas de ubicación se ejecuten
en SQL.
- REDIS
Versión: 7.0.10
URL de Información: https://redis.io/docs/about/
Descripción: Redis es un almacén de estructura de datos de valores de
clave en memoria rápido y de código abierto. El mismo se usa
para el cargado más rápido de los recursos cartográficos al
sistema.

2.4. DIAGRAMA DE CONTENEDORES

Se muestra la estructura del sistema con relación a los contenedores que se utilizaran.

64
Fuente. Elaboración propia

2.5. SEGURIDAD EN CONTENEDORES

Para poder asegurar un entorno de trabajo con Docker, el primer paso es analizar el
Kernel de Linux del sistema operativo (SO) anfitrión por lo que se optó por el uso del SO
Debian 12, recordemos que no existe un SO completo en cada uno de los contenedores.
Existen varias herramientas de código abierto para analizar el Kernel, como puede ser
Lynis u OpenVAS, capaces de proporcionar un informe completo de fallos y
recomendaciones a realizar para securizar el sistema.

La siguiente recomendación que se puede seguir para aislar aún más el entorno Docker
añadiendo una capa extra de seguridad, es instalarlo sobre una máquina virtual, en lugar
de en el propio sistema anfitrión, configurando equipos de seguridad perimetrales FW y
añadiendo un WAF al servidor proxy.

2.6. DISEÑO FÍSICO


Muestra el despliegue del sistema.

Fuente. Elaboración propia

2.7. DIAGRAMA DE RECUROS PARA DESPLIEGUE


Muestra las características recomendadas para el despliegue del sistema.

65
Fuente. Elaboración propia

2.8. RESTRICCIONES Y LIMITACIONES

La implementación del Sistema se realizará en servidores pertenecientes al DIGEMIG con


características específicas. También es necesario que los equipos o estaciones de trabajo
de los usuarios finales cuenten con un navegador web actualizado, mediante el cual
accederán al Sistema.

2.9. DIAGRAMA DE INFRAESTRUCTURA

Fuente. Elaboración propia

66
2.10. ESCALABILIDAD Y RENDIMIENTO

Los contenedores Docker son más livianos que las máquinas virtuales tradicionales, lo
que permite una mayor eficiencia y escalabilidad. Por lo que para escalar rápidamente se
utilizara Docker Swarm que es una herramienta de orquestación de contenedores que
permite crear y administrar clústeres de contenedores de manera fácil y eficiente. Con
Docker Swarm, es posible escalar aplicaciones de manera automática, equilibrar la carga
entre los nodos del clúster y garantizar la disponibilidad de las aplicaciones.

2.11. ALMACENAMIENTO DE DATOS

El almacenamiento de datos se realizará en PostgreSQL v15, siendo la mejor opción de


código abierto y por sus grandes funciones como ser multiplataforma, funciones estándar
SQL junto a ANSI, sistema de alta fiabilidad y robustez.

2.12. MONITOREO Y GESTIÓN

El monitoreo de Docker y la gestión efectiva de contenedores Docker son aspectos clave


para garantizar el rendimiento, la disponibilidad y la eficiencia en el entorno de
contenedores. A continuación, se presentan algunas herramientas comunes para el
monitoreo y la gestión de Docker:

2.12.1. MONITOREO

Docker Stats: Docker proporciona el comando docker stats que muestra estadísticas en
tiempo real sobre el uso de recursos de los contenedores en ejecución, como CPU,
memoria y red.

CAdvisor: Container Advisor (cAdvisor) es una herramienta de Google que proporciona


información detallada sobre el rendimiento de los contenedores. Se puede ejecutar como
un contenedor Docker y recopila estadísticas sobre el uso de recursos y la salud de los
contenedores.

Prometheus: Es un sistema de monitoreo y alerta de código abierto diseñado para


entornos de contenedores. Puede integrarse con Docker para recopilar métricas y generar
alertas en caso de comportamiento anormal.

Grafana: Se puede utilizar junto con Prometheus para crear paneles de visualización
interactivos y tableros de control que muestran datos de monitoreo en tiempo real.

2.12.2. GESTIÓN

Docker CLI: El propio CLI de Docker proporciona comandos para gestionar contenedores,
imágenes y redes.

Docker Compose: Facilita la definición y administración de aplicaciones multi-contenedor.


Puede utilizarse para definir la configuración en un archivo YAML y luego iniciar y detener
la aplicación con un solo comando.

67
Portainer: Es una interfaz de usuario basada en web para Docker. Facilita la
administración de contenedores, imágenes y volúmenes a través de una interfaz gráfica
intuitiva.

Estas son solo algunas de las muchas herramientas disponibles para el monitoreo y la
gestión de Docker.

3. BASE DE DATOS
3.1. MODELO ENTIDAD RELACIÓN

68
3.2. DICCIONARIO DE DATOS

69
70
71
72
73
74
75
76
77
78
79
4. CONCLUSIONES Y RECOMENDACIONES

De acuerdo a lo descrito en este documento, las conclusiones a las que se llegan son las
siguientes:

▪ Se realizó el desarrollo del sistema en base a los diseños realizados de los


siguientes módulos:

80
o Módulo de usuarios
o Módulo de entidades
o Módulo de casos
o Módulo de operativos
o Módulo de interoperabilidad
▪ El desarrollo se realiza en un servidor de pruebas en el siguiente enlace:
https://digemig.bits.bo/ en el cual se puede apreciar el 70% correspondiente al
avance del cronograma.

81

También podría gustarte