Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Perfil Idagua
Perfil Idagua
RIBERALTA, 2024
º
ESCUELA MILITAR DE INGENIERÍA
“Mcal. ANTONIO JOSÉ DE SUCRE”
BOLIVIA
Modalidad: Perfil de
Proyecto de Grado
presentado como requisito
parcial para optar al título
de Licenciatura en
Ingeniería de Sistemas
RIBERALTA,
º 2024
ÍNDICE
ÍNDICE DE CONTENIDO
INTRODUCCIÓN.........................................................................................................1
1. ANTECEDENTES.............................................................................................2
3. OBJETIVOS......................................................................................................5
4. JUSTIFICACIÓN...............................................................................................6
5. ALCANCE.........................................................................................................7
6. FUNDAMENTACION TEORICA.......................................................................8
i
6.5. BASE DE DATOS........................................................................................... 12
7. MARCO METODOLOGICO............................................................................13
7.3. POBLACIÓN................................................................................................... 13
7.4. MUESTRA.......................................................................................................14
8. TEMARIO TENTATIVO..................................................................................16
9. CRONOGRAMA DE ACTIVIDADES..............................................................18
BIBLIOGRAFIA......................................................................................................... 19
ANEXOS
ii
ÍNDICE DE TABLAS
iii
ÍNDICE DE FIGURAS
iv
LISTADO DE ANEXOS
v
INTRODUCCIÓN
Las firmas de los imputados en las fiscalías son una práctica común en los procesos
legales de diversos sistemas judiciales alrededor del mundo. Muchos países utilizan
1 - 18
sistemas para tener un mejor control y verificación de las firmas de los imputados en
documentos legales.
1. ANTECEDENTES
2 - 18
patrones característicos de imágenes, mediante la ayuda de Redes Neuronales
Artificiales. (García García, 2013)
3 - 18
legal, lo que podría tener repercusiones negativas en la administración de justicia en
la región.
4 - 18
- Inexistencia de un sistema web.
- Falta de sistemas de notificación efectivos.
- Procesos manuales propensos a errores.
3. OBJETIVOS
- Analizar los procesos actuales de control de firmas para determinar los requisitos
del sistema.
5 - 18
4. JUSTIFICACIÓN
6 - 18
mejora significativa en la eficiencia operativa y una reducción de gastos a largo
plazo. Al eliminar la necesidad de procesos manuales y la gestión física de
cuadernos, se reduce el tiempo y los recursos dedicados a esta tarea, lo que a su
vez conduce a una mayor productividad y ahorro de costos. Esta optimización en la
gestión de recursos facilita una asignación más eficaz de los recursos financieros y
humanos, lo cual promueve una administración más sostenible y eficiente de los
recursos públicos. Además, la implementación de tecnología de reconocimiento
facial puede mejorar la precisión y confiabilidad de la verificación de firmas,
reduciendo así la posibilidad de errores y fraudes, lo que contribuye a una mayor
integridad y transparencia.
5. ALCANCE
7 - 18
Fuente: Google Maps.
8 - 18
6. FUNDAMENTACION TEORICA
Para llevar a cabo la aplicación del instrumento de entrevista semi estructurada con
el usuario final para el sistema de control de firmas de imputados mediante
reconocimiento facial utilizando inteligencia artificial, primero preparé una lista de
preguntas abiertas y específicas que abordaban tanto las necesidades generales
como los detalles técnicos del sistema de acuerdo a La Ley 1080 de Ciudadanía
Digital de Bolivia.
9 - 18
registrándolas en consecuencia. Durante el transcurso de la entrevista, aclarare
términos técnicos y profundizare en los requisitos del sistema, pidiendo ejemplos
específicos de casos de uso.
Una vez recopiladas las respuestas, se procederá al análisis de los datos obtenidos,
identificando patrones, tendencias y preferencias que orientarán el diseño y
desarrollo del sistema de control de firmas. La información recabada a través de la
encuesta complementará la obtenida mediante otras técnicas, enriqueciendo la
comprensión del contexto y las necesidades de los usuarios finales.
10 - 18
La visión artificial permite a los ordenadores y sistemas extraer información
significativa a partir de imágenes digitales, videos y otras entradas visuales, y tomar
medidas o realizar recomendaciones en función de esa información.
“La ingeniería de software es una disciplina de la ingeniería que comprende todos los
aspectos de la producción de software desde las etapas iniciales de la especificación
del sistema, hasta el mantenimiento de este después de que se utiliza”
(SOMMERVILLE, 2005).
11 - 18
principal es la creación de modelos que describen tanto la estructura estática como
el comportamiento dinámico del sistema, incluyendo elementos como clases,
objetos, relaciones, casos de uso, secuencias de eventos y diagramas de
actividades. Además de su aplicación en el diseño de software, UML también se
utiliza en otras disciplinas como el análisis de sistemas, la ingeniería de software y la
documentación de sistemas complejos.
Una base de datos es una colección estructurada de datos a los que se pueden
acceder de forma digital. Trabaja en conjunto con un software denominado sistema
gestor de base de datos, el cual permite ordenar, modificar y consultar la información
contenida en un banco de datos (Ceupe, 2022).
12 - 18
6.6. LENGUAJES DE PROGRAMACIÓN.
13 - 18
El reconocimiento facial es una manera de identificar o confirmar la identidad de una
persona mediante su rostro. Los sistemas de reconocimiento facial se pueden utilizar
para identificar a las personas en fotos, videos o en tiempo real (Kaspersky, 2020).
7. MARCO METODOLOGICO
7.3. POBLACIÓN
7.4. MUESTRA
Nuestra muestra estará formada por dos grupos principales. El primero estará
compuesto por el personal del departamento de control de firmas, que incluye al jefe
del departamento, al secretario distrital y a los auxiliares. El segundo grupo estará
integrado por los imputados en casos de robo, asalto, violación y homicidio,
14 - 18
seleccionados de diferentes periodos de tiempo según la gravedad de los delitos.
Esta selección representativa nos permitirá obtener una visión amplia y diversa de
los procesos de verificación de firmas en el Ministerio Público de Riberalta.
15 - 18
requerimientos del emergentes de Modelo Entidad-Relación
sistema para mejorar los reconocimiento facial.
procedimientos actuales. Elegir un lenguaje
compatible con el
sistema.
Seleccionar un sistema
de gestión de bases de
datos para registrar a
las personas
imputadas.
8. TEMARIO TENTATIVO
16 - 18
1.3.1 Identificación del Problema
1.3.2 Análisis Causa Efecto
1.3.3 Formulación del Problema
1.4 OBJETIVOS.
1.4.1 Objetivo General
1.4.2 Objetivos Específicos
1.4.3 Acciones
1.5 JUSTIFICACIÓN
1.5.1 Justificación Técnica
1.5.2 Justificación Institucional
1.5.3 Justificación Social
1.6 ALCANCE
1.6.1 Alcance Temático
1.6.1.1 Área de Investigación
1.6.1.2 Tema Especifico
1.6.2 Alcance Geográfico
1.6.3 Alcance Temporal
1.6.4. Alcance Instituciona
CAPÍTULO 2 MARCO TEÓRICO.
2.1 ESQUEMA DEL MARCO TEÓRICO
2.2 CONTENIDO DEL MARCO TEÓRICO
2.3 DESARROLLO DEL MARCO TEÓRICO
CAPÍTULO 3 MARCO PRÁCTICO.
3.1 DISEÑO METODOLÓGICO.
3.1.1 Tipo y método de investigación
3.1.2 Población y Muestra
3.1.2.1 Población
3.1.2.2 Muestra
3.1.3 Técnicas e Instrumentos de Recolección de Datos
3.1.3.1 Técnicas de Recolección de Datos
3.1.3.2 Instrumentos de Recolección de Datos
17 - 18
3.2 NGENIERÍA DEL PROYECTO
3.2.1. Analizar los procesos actuales del actual del sistema
3.2.2. Diseñar el modelado del sistema
3.2.3. Desarrollar el sistema propuesto
3.2.4. Realizar las pruebas al sistema
3.3 ANÁLISIS DE VIABILIDAD
3.3.1 Viabilidad Técnica
3.3.2 Viabilidad Económica
CAPITULO 4. CONCLUSIONES Y RECOMENDACIONES
4.1 CONCLUSIONES
4.2 RECOMENDACIONES
BIBLIOGRAFÍA
GLOSARIO DE TÉRMINOS
LISTA DE ACRÓNIMOS
ANEXOS.
18 - 18
9. CRONOGRAMA DE ACTIVIDADES
19 - 18
Presentación y exposición del marco
11 practico completo (1er parcial TG II)
12 Análisis de viabilidad
20 - 18
BIBLIOGRAFIA
Celi Parraga, R. J., Mora Olivero, A. P., Boné Andrade, M. F., & Sarmiento Saavedra,
J. C. (2023). Ingenieria de Sofware II Implementacion, Pruebas y
Mantenimiento. Ecuador : Editorial Grupo AEA. Santo Domingo - Ecuador.
Coronel , C., & Morris, S. (2020). Database Systems: Design, Implementation, &
Management. Boston, Massachusetts, Estados Unidos.: Cengage Learning.
Foster, I., & Gannon, D. B. (2017). Cloud Computing for Science and Engineering.
new york: The MIT Press.
d
Perez Gonzalez, R. (2008). Introduccion al sistema de gestion de base de datos. En
R. erez Gonzalez, Introduccion al sistema de gestion de base de datos (pág.
9). Madrid: PostgreSQL Global Development.
Sadalage, P. J., & Fowler, M. (2013). NoSQL Distilled A Brief Guide to the Emerging
World of Polyglot Persistence. San Francisco: Pearson Education, Inc.
d
ANEXOS
d
ANEXO A
d
ANEXO A: FIRMAS DEL ACUSADO
d
ANEXO B
CUADERNO DE FIRMAS
d
ANEXO B: CUADERNO DE FIRMAS
d
ANEXO C
CERTIFICACIÓN DE DATOS
d
ANEXO C: CERTIFICACIÓN DE DATOS