Please use this identifier to cite or link to this item: http://repository.ucc.edu.co/handle/ucc/5968
Exportar a:
Title: Estudio de factibilidad de comunicación entre entes gubernamentales.
Author: Díaz Rey, César Augusto
Vásquez Pérez, Guilermo Ernesto
Quiceno Lopera, Marisol
Issue Date: 13-Dec-2000
Advisor / Validator: Ortíz, Alberto
Peña, Jhon Jairo
Keywords: Estudios de factibilidad
Telecomunicaciones
Comunicación de datos
Entidades públicas
Sistemas de seguridad
Lenguajes de programación
Sql (base de datos)
Administración de bases de datos
Bases de datos
Diseño de bases de datos
Vehículos
Hurto
Gobierno
Resume: En los último años se viene presentando un gran aumento en el flagelo de la comercialización de auto partes de vehículos, llegando al extremo de conformarse organizaciones delictivas encargadas de la adquisición y distribución de las mismas. Esto ha llevado a generar un negocio lucrativo sin medir las consecuencias y los efectos que causan dentro de la misma sociedad. En muchos de los casos dichas actuaciones conllevan al maltrato físico y en ocasiones al homicidio de aquellas personas que reaccionan en defensa propia, sin importarle a los agresores la dignidad humana. Con este estudio se pretende concientizar a aquellas entidades que se encargan de velar por el bienestar y la seguridad de los bienes de los ciudadanos para que desarrollen mecanismos de control que ayuden a disminuir en parte dicha situación. Los delincuentes no requieren de mucho tiempo para robar un automotor, por eso se llevan también los que permanecen parqueados u pocos minutos. Existen cuatro clases de hurto: halados (60%), atraco (34%) con escopolamina (4%) y autorobo (2%) El atraco es más frecuente que el “halado”, pero la mayoría de las veces está acompañado de heridas o muerte del conductor. La escopolamina es utilizada para secuestrar a los ocupantes de un vehículo, los delincuentes aprovechan el estado de indefensión de sus víctimas para despojarlas de sus pertenencias personales.
Table Of Contents: 1. Planteamiento del problema 22. -- 1.1. Desventajas del problema 25. -- 2. Objetivos 27. -- 2.1. General 27. -- 2.2. Específicos 27. -- 3. Justificación 29. -- 3.1. Teórica 29. -- 3.2 práctica 31. -- 4. Delimitación 32. -- 4.1 conceptual 32. -- 4.2 Temporal 32. -- 4.3 Espacial 32. -- 5. Marco teórico 33. -- 5.1. Diagrama conceptual 33. -- 5.2. Antecedentes 33. -- 5.2.1. Registraduría nacional del estado civil 33. -- 5.2.2. Policía nacional dijin 36. -- 5.2.3. Departamento administrativo de seguridad das 38. -- 5.2.4 cuerpo técnico de investigación judicial 40. -- 5.2.4.1. División criminalística 40. -- Sección nacional de identificación 41. -- Sección científica nacional. 42. -- Sección técnica nacional 43. -- 5.3. Base teórica 43. -- 5.3.1. Datos. 43. -- 5.3.2. Modelo de datos. 44. -- 5.3.2.1. Modelos lógicos basados en objetos 44. -- 5.3.2.2. El modelo entidad relación. 45. -- 5.3.2.3. El modelo orientado a objetos. 46. -- 5.3.2.4. Modelos lógicos basados en registros. De datos. 47. -- 5.3.2.5. Modelo relacional. 48. -- 5.3.2.6. Modelo de red 48. -- 5.3.2.7. Modelo de jerárquico. 48. -- Diferencias entre los modelos 48. -- Modelos físicos de datos. 49. -- 5.3.3. Base de datos. 49. -- 5.3.3.1. Instancias y esquemas. 49. -- 5.3.3.2. Independencia de datos. 51. -- Independencia física de datos 51. -- Independencia lógica de datos 51. -- 5.3.3.3. Lenguaje de definición de datos. 52. -- 5.3.3.4. Lenguaje de manipulación de datos. 53. -- Procedimentales 53. -- No procedimentales 53. -- 5.3.3.5. Gestor de base de datos. 54. -- Interacción con el gestor de archivos. 55. -- Implantación de la integridad. 56. -- Implantación de la seguridad. 56. -- Copia de seguridad y recuperación. 56. -- Control de concurrencia. 57. -- 5.3.3.6. Administrador de base de datos. 57. -- Definición de esquema. 58. -- Modifica del esquema y de la organización física. 58. -- Concesión de autorización para el acceso a los datos. 58. -- Especificación de las restricciones de integridad. 59. -- 5.3.4. Contraseña y permisos de acceso 59. -- 5.3.4.1. Contraseña de acceso. 59. -- 5.3.4.2. Permisos de acceso. 60. -- 5.3.5. Lenguajes de programación. 61. -- 5.3.5.1. El lenguaje sql. 62. -- Sentencias de selección o consultas 62. -- Cláusula select. 63. -- El operador distinct 63. -- Funciones de agrupamiento 63. -- Cláusula from. 65. -- Cláusula where 67. -- Cláusula group by 67. -- Cláusula having. 68. -- Operador union 69. -- Cláusula order by 69. -- Enlace de varias tablas o ficheros 70. -- Alias de las tablas 72. -- Enlace de más de dos tablas 73. -- Tabulación de resultados 74. -- Select anidadas. 75. -- Expresiones sql 76. -- Nombres de campo. 77. -- Constantes. 77. -- Operadores numéricos 77. -- Operadores de caracteres 78. -- Operadores de fechas 78. -- Operadores de relación 79. -- Operadores lógicos 81. -- Prioridad de los operadores 81. -- Funciones 83. -- Funciones que devuelven números 86. -- Funciones que devuelven fechas: 87. -- Sentencias para crear o destruir tablas 88. -- Creación de una tabla 89. -- Destrucción de una tabla 90. -- Sentencia insert 91. -- Sentencia update 92. -- Sentencia delete 94. -- Ficheros de índices 95. -- Índice primario 95. -- Índice no-primario 96. -- Sentencias para crear o destruir índices 97. -- Sentencia crear índice primario 97. -- Sentencia crear índice no-primario 97. -- Sentencia de borrado de índice 98. -- Transacciones 99. -- Definición de datos 102. -- Recuperación de datos 102. -- Control de acceso 102. -- Integridad de datos 102. -- 5.3.5.2. Respecto a las bases de datos 102. -- 5.4. Marco conceptual 103. -- 5.4.1. Herramientas de programación 103. -- 5.4.2. Lógica de programación. 103. -- 5.4.3. Telecomunicaciones i y ii. 104. -- ¿Qué es la RDSI?. 107. -- Historia de la RDSI 108. -- Estándares de la RDSI. 110. -- Ventajas que aporta la RDSI. 110. -- Velocidad 111. -- Conexión de múltiples dispositivos. 111. -- Señalización. 112. -- Servicios 112. -- 5.3.3.2. ¿Qué es cdpd? 113. -- ¿Cuáles son los beneficios de la tecnología cdpd? 113. -- Especificaciones abiertas 113. -- Confiabilidad y seguridad 114. -- Disponibilidad 114. -- 5.4.3.3. ¿qué es frame relay? 116. -- 5.4.3.4. ¿qué es ATM? 121. -- 5.4.3.5. Qué es tcp/ip? 122. -- 5.4.4. Ingeniería de software. 125. -- 5.4.5. Programación orientada a objetos. 127. -- 5.4.6. Comunicaciones remotas. 127. -- La velocidad 127. -- La paridad 128. -- Los datos y los bits 128. -- 5.4.5. Principios para el desarrollo del software. 128. -- 5.4.6. Modelo entidad relación (e-r). 130. -- 5.4.7. Herramientas de programación. 131. -- Visual basic 131. -- Glosario 135. -- 6. Hipótesis 152. -- 7. Aspectos metodológicos 153. -- 7.1. Tipo de estudio 153. -- 7.2. Método deductivo 153. -- 7.3. Fuentes y técnicas de recolección de información 153. -- Fuentes primarias 153. -- Fuentes secundarias. 153. -- Entrevistas. 154. -- 8. Desarrollo del proyecto 155. -- 8.1. Requerimientos para el sistema 155. -- 8.1.1. Humanos. 155. -- 8.1.2. Institucionales 155. -- 8.1.3. Técnicos. 155. -- 8.1.3.1. Hardware 155. -- 8.1.3.2. Software 156. -- 8.1.3.3. Instalación del servidor nt 157. -- ¿cuánta memoria se necesita? 157. -- ¿qué velocidad de tratamiento se requiere? 157. -- ¿dispositivos de hardware? 158. -- ¿detectará el sistema operativo esos dispositivos? 158. -- ¿cuánto disco duro? 158. -- Dominios y relaciones. 160. -- El dominio master 163. -- Otro modelo es el de múltiples masters. 164. -- Los grupos de trabajo 164. -- Inicio de la instalación de windows nt 4.0 165. -- El programa winnt 165. -- Reconocimiento del sistema167. -- Configuración de unidades de almacenamiento 168. -- ¿dónde quiere instalar NT? 169. -- Comenzando la instalación de la red 171. -- Pantalla de los servicios en red 172. -- Elección de un protocolo de red. 173. -- Protocolos "de serie": ipx/spx y netbeui 174. -- Tcp/ip 175. -- Gestión de usuarios 177. -- Creación y modificación de usuarios en el dominio 178. -- Modificar un usuario. 182. -- Estrategias para utilizar grupos locales y globales 183. -- Particiones primarias y extendidas 184. -- Porqué particionar un disco duro 185. -- Posibilidades que ofrece el administrador de discos 186. -- Un vistazo rápido 187. -- El entorno de trabajo 190. -- Creación de un espejo 192. -- Romper discos espejo 193. -- Recuperación de los datos 193. -- Reparación de un sistema dañado 194. -- Previsión y análisis 194. -- Última configuración correcta 195. -- Arranque con los discos de inicio 195. -- Opciones de reparación 196. -- Decálogo de seguridad 197. -- Usuarios indeseados 199. -- Políticas de las cuentas 200. -- Compartir y permitir 202. -- Cuidado con el protocolo 203. -- Auditoría de sucesos 205. -- Instalación del servicio de acceso remoto 206. -- Introducción a la arquitectura del sistema 215. -- Los subsistemas protegidos. 216. -- El subsistema win32 217. -- El subsistema posix 218. -- El subsistema os/2. 218. -- El subsistema proceso de inicio. 218. -- El subsistema de seguridad. 219. -- El executive. 219. -- El administrador de objetos (object manager). 220. -- El administrador de procesos (process manager). 220. -- La facilidad de llamada a procedimiento local (lpc facility). 221. -- El administrador de entrada/salida (i/o manager 221. -- El monitor de referencias a seguridad 222. -- El núcleo (kernel 222. -- El nivel de abstracción de hardware (hal 222). -- Llamadas a procedimientos locales y remotos 223. -- Llamada a procedimiento local (local procedure call -lpc). 224. -- Servicios 225. -- Gestión de servicios en nt 227. -- Algunos de los servicios que instala nt 228. -- 8.1.3.5. Introducción a sql server 6.5 230. -- Bases de datos, dispositivos y registros de transacciones 231. -- Tablas e índices 232. -- Administración del sistema de sql server 232. -- Instalación y configuración 232. -- Administración del almacenamiento 233. -- Administración de la seguridad 233. -- Administración de los datos 233. -- Mantenimiento del sistema 234. -- El entorno de administración distribuida 235. -- Herramientas de administración de sql server 236. -- Requisitos de hardware y software 240. -- Requisitos del servidor 240. -- Requisitos de los clientes 241. -- Instalación del software de servidor 244. -- Creación de una cuenta de usuario de sql executive 245. -- Uso de la cuenta localsystem 247. -- Ejecución del programa de instalación 247. -- Opciones de licencia 248. -- El dispositivo base de datos master 250. -- Inicio y detención de sql server 253. -- Inicio de sesión de sql server 254. -- Comprobación de la instalación 255. -- Directorios y archivos. 255. -- El registro 257. -- Servicios de sql server 257. -- Herramientas y programas de sql server 258. -- Bases de datos del sistema 258. -- Descripción de las bases de datos 259. -- Master 259. -- Model 259. -- Msdb 259. -- Tempdb 259. -- Pubs 260. -- Configuración posterior a la instalación 260. -- Introducción a los permisos del usuario 261. -- Permisos de instrucción frente a permisos de objeto 262. -- Permisos de instrucción 262. -- Permisos de objeto 263. -- La jerarquía de permisos 263. -- Permisos del administrador del sistema (sa) 264. -- Permisos del propietario de la base de datos (dbo) 265. -- Concesión y revocación de permisos de instrucción 268. -- Uso de sql enterprise manager 268. -- Uso de la sintaxis de comandos 269. -- Concesión y revocación de permisos de objeto 270. -- Precedencia de los permisos 273. -- Como se actualizan los permisos en la tabla sysprotects 275. -- Cadenas de propietarios 276. -- Cuando los objetos son propiedad del mismo usuario 276. -- Cuando los objetos son propiedad de distintos usuarios 277. -- Permisos sobre vistas 280. -- Permisos sobre procedimientos almacenados 280. -- 9. Conclusiones 281. -- 10. Recomendaciones 282. -- 11. Bibliografía 283. --
Program: Ingeniería de Sistemas
Headquarters: Medellín
Publisher: Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Medellín y Envigado
Type: Trabajos de grado - Pregrado
Citation: Díaz Rey, C. A. Vásquez Pérez, G. E. y Quiceno Lopera, M. (2000). Estudio de factibilidad de comunicación entre entes gubernamentales. (Tesis no publicada). Universidad Cooperativa de Colombia. Medellín, Colombia
Appears in Collections:Ingeniería de Sistemas

Files in This Item:
File Description SizeFormat 
Estudio de factibilidad de comunicación entre entes gubernamentales..pdf1.02 MBAdobe PDFThumbnail
View/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.