UNIVERSIDAD CENTRAL DEL ECUADOR
FACULTAD DE INGENIERÍA, CIENCIAS FÍSICAS Y MATEMÁTICA
CARRERA INGENIERÍA INFORMÁTICA
ANÁLISIS DEL COMPORTAMIENTO DELICTUAL, EN BASE A LOS DATOS
TOMADOS POR LA FISCALÍA GENERAL DEL ESTADO DE ECUADOR,
APLICANDO TECNOLOGÍA DE BUSINESS INTELLIGENCE.
TRABAJO DE GRADUACIÓN PREVIO ALA OBTENCIÓN DEL TÍTULO
INGENIERO INFORMÁTICO
AUTOR: BLANCA ELIZABETH ESPINOZA GARCÍA
TUTOR: ING. MARIO RAÚL MORALES MORALES, MBA.
Quito, mayo 2016
ii
AGRADECIMIENTOS
Expreso mis agradecimientos a:
En primer lugar a Dios por bendecirme y permitirme llegar a cumplir una de mis metas
planteadas, a mis padres y hermanos que con sus enseñanzas y ejemplo han hecho de
mi una buena persona, a mis profesores por brindarme su conocimiento y hacer de mi
una buena profesional en especial a mi tutor de proyecto, Ing. Mario Morales por su
rectitud en su profesión como docente, por sus consejos y apoyo brindado, a mis
amigos y compañeros por su ayuda y animo diario entregado en especial a David
Romero por su compañía en estos momentos, a todas las personas que han formado
parte de mi vida y me han brindado su ayuda y bendiciones.
Para ellos muchas gracias y que Dios les bendiga.
iii
AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL
Yo, Blanca Elizabeth Espinoza García en calidad de autor del trabajo integrador:
Análisis del comportamiento delictual, en base a los datos tomados por la Fiscalía
General del Estado de Ecuador, aplicando tecnología de Business Intelligence,
autorizo a la Universidad Central del Ecuador hacer uso de todos los contenidos que
me pertenecen o parte de los que contiene esta obra, con fines estrictamente
académicos o de investigación.
Los derechos que como autor me corresponden, con excepción de la presente
autorización, seguirán vigentes a mi favor, de conformidad con lo establecido en los
artículos 5, 6, 8; 19 y demás pertinentes de la Ley de Propiedad Intelectual y su
Reglamento.
Asimismo, autorizo a la Universidad Central del Ecuador para que realice la
digitalización y publicación de este trabajo de investigación en el repositorio virtual,
de conformidad a lo dispuesto en el Art. 144 de la Ley Orgánica de Educación
Superior.
Quito, 05 de Mayo del 2016
Blanca Elizabeth Espinoza García
CC.1722572490
Dirección electrónica
0996170803
iv
CERTIFICACIÓN DEL TUTOR
Yo Ing. Mario Raúl Morales Morales, en calidad de tutor del trabajo de titulación
Análisis del comportamiento delictual, en base a los datos tomados por la Fiscalía
General del Estado de Ecuador, aplicando tecnología de Business Intelligence elaborado
por la estudiante Blanca Elizabeth Espinoza García de la Carrera de Ingeniería
Informática, Facultad de Ciencias Física y Matemática de la Universidad Central del
Ecuador. Considero que el mismo reúne los requisitos y méritos necesarios en el campo
metodológico y en el campo epistemológico, para ser sometido a la evaluación por
parte del jurado examinador que se designe, por lo que lo APRUEBO, a fin de que
trabajo integrador sea habilitado para continuar con el proceso de titulación determinado
por la Universidad Central del Ecuador.
En la ciudad de Quito, a los cinco días del mes Mayo del 2016
Ing. Mario Raúl Morales Morales, MBA.
DOCENTE DE LA CARRERA DE INGENIERÍA INFORMÁTICA
v
APROBACIÓN DEL TRIBUNAL
v
APROBACIÓN DEL TRIBUNAL
v
APROBACIÓN DEL TRIBUNAL
vivivi
vii
CONTENIDO
Pág.
AGRADECIMIENTOS ............................................................................................. II
AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL....................................... III
CERTIFICACIÓN DEL TUTOR ............................................................................IV
APROBACIÓN DEL TRIBUNAL............................................................................ V
CONTENIDO.......................................................................................................... VII
LISTA DE ANEXOS ................................................................................................IX
LISTA DE TABLAS .................................................................................................. X
LISTA DE GRÁFICAS ............................................................................................XI
RESUMEN .............................................................................................................XIII
ABSTRACT ...........................................................................................................XIV
INTRODUCCIÓN ...................................................................................................... 1
1. TEORÍA O MARCO TEÓRICO............................................................................ 3
1.1. Situación Problemática........................................................................................... 31.2. Objetivos................................................................................................................ 41.2.1. General ............................................................................................................... 41.2.2. Específicos.......................................................................................................... 41.3. Justificación .......................................................................................................... 51.3.1. Tecnológico......................................................................................................... 51.3.3. Académico .......................................................................................................... 51.3.3. Personal .............................................................................................................. 51.4. Limitaciones .......................................................................................................... 51.5.Base Teórica y Definición de Términos................................................................... 51.5.1. Inteligencia de Negocios (BI) .............................................................................. 51.5.2. Patrón Delincuencial ........................................................................................... 61.5.3. Delito .................................................................................................................. 61.5.4. Seguridad ............................................................................................................ 61.5.5. Tendencia............................................................................................................ 71.5.6. Víctima ............................................................................................................... 71.5.7. QlikSense............................................................................................................ 71.5.8. Proceso ETL ...................................................................................................... 71.5.9. Dimensiones....................................................................................................... 81.5.10. Medidas............................................................................................................ 81.5.11. KPI’s................................................................................................................. 81.5.12. Esquema estrella y copo de nieve ...................................................................... 9
2. METODOLOGÍA DE DESARROLLO ............................................................... 10
2.1. Metodología de Ralph Kimball............................................................................. 102.2. QlikViewProject Management MethodolyHandBook(QMP) ................................ 12
viii
2.3. Justificación de utilización de metodología........................................................... 14
3. DESARROLLO DEL PROYECTO .................................................................... 15
3.1.Especificaciones Funcionales ................................................................................ 153.1.1. Fuentes de datos: ............................................................................................... 153.1.2. Procesos de cálculo: .......................................................................................... 163.1.3. Descripción del diseño a construir ..................................................................... 163.2. Diseño de Arquitectura de Datos .......................................................................... 173.2.1. ETL Datos Fiscalía General del Estado.............................................................. 173.2.2. ETL Datos INEC............................................................................................... 283.2.3. ETL Datos Código Postal Ecuador .................................................................... 293.3. Implementación de tableros (Diseño) ................................................................... 313.4. Validación y pruebas de la solución...................................................................... 363.5 Documentación ..................................................................................................... 37
4. RESULTADOS Y DISCUSIÓN............................................................................ 38
4.1. Análisis del Tiempo ............................................................................................. 384.2. Análisis por Provincia .......................................................................................... 394.3. Análisis respecto a las modalidades del delito ...................................................... 404.3.1. Análisis Total Presunto Delito Robo.................................................................. 414.3.2. Análisis de Desagregaciones Anualmente.......................................................... 424.4. Análisis respecto a la Víctima .............................................................................. 454.5. Análisis de la Población ....................................................................................... 454.7. Análisis Índice Delictual ...................................................................................... 47
5. CONCLUSIONES................................................................................................. 48
6.RECOMENDACIONES........................................................................................ 49
GLOSARIO............................................................................................................... 50
BIBLIOGRAFÍA ...................................................................................................... 51
ANEXOS ................................................................................................................... 53
ix
LISTA DE ANEXOS
Pág.
AnexoA. Solicitud de pedido de Datos a la Fiscalia General del Estado ..................... 53
Anexo B. Guia Rápido de Usuario ............................................................................. 53
x
LISTA DE TABLAS
Pág.
Tabla 1. Metodología MetodologíaQlikView (HandBook, 2011) ............................... 13
Tabla 2. Detalle de variables de FGE y proceso de transformación(Autoría propia, 2016)................................................................................................................................ 18
Tabla 3. Detalle de variables del INEC y proceso de transformación(Autoría propia,2016)....................................................................................................................... 28
Tabla 4. Detalle de variables de Código Postal de Ecuador y proceso de transformación(Autoría propia, 2016) ............................................................................................. 30
Tabla 5. Cálculo de la Población en el año 2013(Autoría Propia, 2016)....................... 36Tabla 6. Cálculo de Número de delitos en el año 2013(Autoría Propia, 2016) ............. 36Tabla 7. Cálculo de Índice delictual (Autoría Propia, 2016) ........................................ 37
xi
LISTA DE GRÁFICAS
pág.
Ilustración 1. Esquema en Estrella(García, sf)............................................................ 9Ilustración 2. Modelo Copo de Nieve(García, sf) ........................................................ 10Ilustración 4. Metodología QlikView (HandBook, 2011) ............................................ 12Ilustración 3. Metodología Kimball (Rivadera, 2010).................................................. 12Ilustración 5. Metodología MetodologíaQlikView (BI4U, sf)...................................... 13Ilustración 6. Modelo de Datos Copo de Nieve (Autoría Propia, 2016)........................ 31Ilustración 7. Carátula de la Aplicación(Autoría Propia, 2016).................................... 31Ilustración 8. Vista de Indicadores Globales(Autoría Propia, 2016)............................. 32Ilustración 9. Vista del Análisis del Tiempo (Autoría Propia, 2016) ............................ 32Ilustración 10. Vista del Análisis del delito (Autoría Propia, 2016) ............................. 33Ilustración 11. Vista del Análisis de las Modalidades del delito (Autoría Propia, 2016)33
Ilustración 12. Vista del Análisis de las Características de la Víctima (Autoría Propia,2016)....................................................................................................................... 34
Ilustración 13. Vista del Análisis de las Características de la denuncia (Autoría Propia,2016)....................................................................................................................... 34
Ilustración 14. Vista del Análisis de las Población (Autoría Propia, 2016)................... 35Ilustración 15. Vista del Análisis de Localización Geográfica(Autoría Propia, 2016) .. 35Ilustración 16. Vista del Análisis del índice delictual (Autoría Propia, 2016)............... 36
Ilustración 17. Gráfico Total Tipo Presunto Delito en función de los años y meses.(Autoría Propia, 2016)............................................................................................. 38
Ilustración 18. Análisis en el año 2012, donde se muestra picos en el delito Falsificación(Autoría Propia, 2016)............................................................................................. 39
Ilustración 19. Análisis en el año 2012, donde se muestra la provincia de Pichincha conmás hechos delictivos registrados de falsificación (Autoría Propia, 2016)................ 39
Ilustración 20. Análisis en el año 2012, 2013, 2014, 2015, 2016, donde se muestra laprovincia del Guayas con mayor registros de hechos delincuenciales (Autoría Propia,2016)....................................................................................................................... 40
Ilustración 21. Según el orden y la velocidad muestra los años que más delitos se hanregistrado (Autoría Propia, 2016). ........................................................................... 40
Ilustración 22. Desagregaciones, sus modalidades y lugar desagregación existeúnicamente para el delito "Robo"(Autoría Propia, 2016).......................................... 41
xii
Ilustración 23. Hechos delictivos anuales (Autoría Propia, 2016). ............................... 41Ilustración 24. Desagregación Robo, año 2012 (Autoría Propia, 2016). ....................... 42Ilustración 25. Desagregación Robo, año 2013 (Autoría Propia, 2016). ....................... 43Ilustración 26. Características de la Víctima en los años 2014 y 2015 (Autoría Propia,
2016)....................................................................................................................... 45
Ilustración 27. Provincias con su densidad poblacional e indicadores de valores totalesde la densidad poblacional ecuatoriana. ................................................................... 46
Ilustración 28. Valores del total de los delitos y la densidad poblacional para cadaprovincia en cada año (Autoría Propia, 2016). ......................................................... 46
Ilustración 29. Mapa con puntos del delito por provincia y año (Autoría Propia, 2016)................................................................................................................................. 47
Ilustración 30. Índice delictual en el año 2013 (Autoría Propia, 2016). ........................ 47
xiii
RESUMEN
ANÁLISIS DEL COMPORTAMIENTO DELICTUAL, EN BASE A LOS DATOS
TOMADOS POR LA FISCALÍA GENERAL DEL ESTADO DE ECUADOR,
APLICANDO TECNOLOGÍA DE BUSINESS INTELLIGENCE.
Autor: Blanca Elizabeth Espinoza García
Tutor:Ing. Mario Raúl Morales Morales, MBA.
Este proyecto se basa en el análisis de datos de los delitos en el Ecuador, periodo enero -
2012 a julio - 2015, solicitados a la Fiscalía General del Estado y extraídos del INEC y
Correos del Ecuador. La motivación de este estudio es aprovechar las ventajas de
innovación y colaboración entre la Tecnología de Información y los problemas
delictuales existentes, permitiendo realizar análisis de una manera más ágil, dinámica y
que ayuden a tener una mejor perspectiva de la información. Para realizar el análisis se
utiliza la herramienta de Inteligencia de NegociosQlikSense® en conjunto con la
metodología QlikView Project Management Methodoly HandBook permitiendo el
manejo del proyecto en forma estructurada de principio a fin, Se presenta una solución
de análisis de información que contiene múltiples vistas, perspectivas y análisis
geográfico relacionados con los diferentes hechos delictuales.
PALABRAS CLAVES:
ANÁLISISDELICTUAL/METODOLOGÍAMETHODOLYHANDBOOK/INTELIGE
NCIA DE NEGOCIOS/FISCALÍA GENERAL DEL ESTADO/QLIKSENSE®/
TECNOLOGÍA DE INFORMACIÓN.
xiv
ABSTRACT
ANALYSIS OF CRIMINAL BEHAVIOR, BASED ON DATA TAKEN BY THE
FISCALÍA GENERAL DEL ESTADO DE ECUADOR, APPLYING BUSINESS
INTELLIGENCE TECHNOLOGY.
Author: Blanca Elizabeth Espinoza García
Tutor: Ing. Mario Raúl Morales Morales, MBA.
This project is based on data analysis of crimes in Ecuador between January - 2012 and
July - 2015, the source is the Fiscalía General Del Estado, the extracting of INEC and
Post Office in Ecuador. The motivation for this research is to take advantage of
innovation and collaboration between the Information Technology and the existing
crime problems, allowing a quick analysis in an effective and dynamic form that will
help to have a better perspective of information. To perform this the tool called
Business Intelligence Qlik Sense® is used, along with the QlikView Project
Management Methodoly HandBook, this permits to manage a structured project from
the beginning to the end, in the end a solution of analysis of information containing
multiple views, perspectives and geographic analysis related to various criminal acts is
showed.
KEYWORDS:/ CRIME ANALYSIS / METHODOLY HANDBOOK / BUSINESS / INTELIGENCIE/ FISCALIA GENERAL DEL ESTADO / QLIKSENSE® / INFORMATIONTECHNOLOGY.
xiv
ABSTRACT
ANALYSIS OF CRIMINAL BEHAVIOR, BASED ON DATA TAKEN BY THE
FISCALÍA GENERAL DEL ESTADO DE ECUADOR, APPLYING BUSINESS
INTELLIGENCE TECHNOLOGY.
Author: Blanca Elizabeth Espinoza García
Tutor: Ing. Mario Raúl Morales Morales, MBA.
This project is based on data analysis of crimes in Ecuador between January - 2012 and
July - 2015, the source is the Fiscalía General Del Estado, the extracting of INEC and
Post Office in Ecuador. The motivation for this research is to take advantage of
innovation and collaboration between the Information Technology and the existing
crime problems, allowing a quick analysis in an effective and dynamic form that will
help to have a better perspective of information. To perform this the tool called
Business Intelligence Qlik Sense® is used, along with the QlikView Project
Management Methodoly HandBook, this permits to manage a structured project from
the beginning to the end, in the end a solution of analysis of information containing
multiple views, perspectives and geographic analysis related to various criminal acts is
showed.
KEYWORDS:/ CRIME ANALYSIS / METHODOLY HANDBOOK / BUSINESS / INTELIGENCIE/ FISCALIA GENERAL DEL ESTADO / QLIKSENSE® / INFORMATIONTECHNOLOGY.
xiv
ABSTRACT
ANALYSIS OF CRIMINAL BEHAVIOR, BASED ON DATA TAKEN BY THE
FISCALÍA GENERAL DEL ESTADO DE ECUADOR, APPLYING BUSINESS
INTELLIGENCE TECHNOLOGY.
Author: Blanca Elizabeth Espinoza García
Tutor: Ing. Mario Raúl Morales Morales, MBA.
This project is based on data analysis of crimes in Ecuador between January - 2012 and
July - 2015, the source is the Fiscalía General Del Estado, the extracting of INEC and
Post Office in Ecuador. The motivation for this research is to take advantage of
innovation and collaboration between the Information Technology and the existing
crime problems, allowing a quick analysis in an effective and dynamic form that will
help to have a better perspective of information. To perform this the tool called
Business Intelligence Qlik Sense® is used, along with the QlikView Project
Management Methodoly HandBook, this permits to manage a structured project from
the beginning to the end, in the end a solution of analysis of information containing
multiple views, perspectives and geographic analysis related to various criminal acts is
showed.
KEYWORDS:/ CRIME ANALYSIS / METHODOLY HANDBOOK / BUSINESS / INTELIGENCIE/ FISCALIA GENERAL DEL ESTADO / QLIKSENSE® / INFORMATIONTECHNOLOGY.
1
INTRODUCCIÓN
El crecimiento de datos en el mundo actual y la falta de información ágil ha conllevado
aplicar cada vez más metodologías, procedimientos y herramientas de análisis de datos
convirtiéndose en el eje fundamental en todo tipo de actividad.
La clasificación y análisis de datos históricos generan un aporte adicional y tiene un
uso extenso en todos los ámbitos comerciales, gubernamentales, empresariales,
industriales, deportivos, investigación criminal y muchos más ya que al obtener
información y al generar conocimiento se pueden tomar decisiones más asertivas,
estratégicas en corto tiempo, generando una potencial ventaja competitiva al reducir el
riesgo en la toma de decisiones.
Unos de los problemas sociales del mundo y al que estamos expuestos día a día son los
diferentes tipos de delitos que son tratados de formas diferentes en busca de enfrentar y
reducir el número de los mismos por entidades públicas encargadas de la recopilación y
manejo de la información que trabajan en conjunto obteniendo como resultado una gran
base de datos, que mediante el uso de herramientas sofisticadas y un buen análisis de
datos pueden prevenir delitos, reducir el número de víctimas, ahorrar dinero y mejorar
estrategias. En Ecuador la entidad encargada de recopilar información y análisis de la
información es la Fiscalía General del Estado del Ecuador (FGE) siendo ésta una de las
fuentes primordiales de apoyo para la obtención de la data y cumplimiento de este
proyecto.
Este proyecto integrador es creado con el objetivo deanalizar los datos de los delitos del
Ecuador en el periodo enero - 2012 a julio - 2015, solicitados a la Fiscalía General del
Estado, complementando con datos del INEC y de Correos del Ecuador en lo que
respecta a población y localización geográfica respectivamente, para tener una visión
más clara y una mejor comprensión del comportamiento delictual en el Ecuador.
Se ha utilizado la herramienta de Inteligencia de Negocios QlikSense® en conjunto con
la metodología QlikView Project Management Methodoly HandBook que permite el
2
manejo del proyecto en forma estructurada de principio a fin, e implica una serie de
fases y plantillas.
En la construcción de la solución de análisis de información se presentan múltiples
vistas, perspectivas y análisis geográfico de los diferentes hechos delictivos,
permitiendo tener una mejor comprensión del comportamiento delictivo que a su vez,
posibilita un análisis profundo, ágil y en consecuencia una mejor toma de decisiones.
El análisis de los delitos se realizó específicamente para los tipos de delitos de mayor
connotación como son: robos y sus desagregaciones, falsificación, hurto, de igual forma
para las provincias se tomará como base las que tengan más delitos registrados como
son: Pichincha, Guayas, Azuay, Manabí, El Oro, Esmeraldas.
Para poder calcular el índice delictivo en las diferentes provincias se obtuvo el número
de la población para cada parroquia de la base de datos del Instituto Nacional de
Estadísticas y Censos (INEC) del año 2011, a partir de este y con un índice de
crecimiento de1, 8% anual se calculó los aproximados para los años 2012, 2013, 2014,
2015, en base a estas aproximaciones se realizó el presente trabajo.
De las 38 variables dadas por la FGE fueron seleccionadas 28 ya que estas si aportan
valor al análisis de los datos.
Se crearon dos variables nuevas a partir de las existentes para una mejor categorización
en lo que respecta a la edad y a los delitos.
● Etapa Evolutiva
● Tipo Presunto delito
3
1. TEORÍA O MARCO TEÓRICO
1.1. Situación Problemática
Dado que la mira central de este análisis estará puesta en un análisis del
comportamiento delictual en el Ecuador en los años 2012 a 2015, será necesario
plantear algunos parámetros que sirvan de ejes fundamentales de apoyo para realizar
este proyecto.
Para iniciar se recalca una cita del “Análisis delictual: técnicas y metodologías para la
reducción del delito” realizado por la “Fundación Paz Ciudadana” donde indica que un
mejor entendimiento del comportamiento delictual y sus motivaciones ayuda a
determinar potenciales víctimas, áreas que pueden ser blanco de delincuencia, y
estrategias de respuesta. (Ciudadana, 2012)
Si bien la Fiscalía General del Estado y la Policía Nacional producen una considerable
cantidad de indicadores, la medición de la violencia objetiva a partir de registros
oficiales se concentra en el tratamiento de los delitos de mayor connotación social que
son: robo con sus desagregaciones y homicidios/asesinatos “El departamento de
Delitoscopio de la Fiscalía General del Estado”, realiza el procesamiento de la
información recopilada de los delitos, los cuales son útiles para apoyar y servir a las
diferentes corporaciones de seguridad pública para la prevención del delito y
acontecimientos de protección civil mediante políticas públicas. (Delitoscopio Fiscalía
General del Estado, 2014),
Datos del Ministerio del Interior demuestran que en la capital ecuatoriana se tiene una
reducción significativa de los delitos en el 2013, se redujeron 39% los homicidios y
asesinatos. Según datos de la Policía Judicial, fueron desarticuladas en la capital más de
90 organizaciones delictivas. Desde 2010, la Policía arrestó a miembros de peligrosas
bandas como de “La mama Lucha” y los “María Luisa”, que según las autoridades
operaban en distintos sectores de la ciudad y controlaban la delincuencia común.
(ANDES, 2014)
El uso de herramientas de Business IntelligenceQlikSense® permite tener un
conocimiento más amplio, agiliza la obtención de conocimiento y permite realizar un
análisis profundo de la data el mismo nos ayudará en el análisis del comportamiento
4
delictual, mediante la comprensión de patrones delictuales que ocurren en un espacio y
tiempo.
A continuación se describen algunas de las principales experiencias de aplicaciones de
Business Intelligence en análisis de data criminal de diferentes partes del mundo:
(a) El software Qlik® acelera los objetivos de modernización de los organismos
públicos, permite visibilidad de información y procesos proporciona a los organismos
de seguridad numerosas oportunidades para optimizar el rendimiento ajustando a la vez
los controles de costes. Con QlikView, los organismos de servicios de emergencia
pueden:
Mejorar el manejo, priorización y tiempos de respuesta de las llamadas, analizar
esquemas de delitos/incendios/amenazas para necesidades de cobertura, realizar análisis
de investigación para resolver y prevenir incidentes, mejorar el uso de equipos y
personal, utilizar herramientas de comparación y seguimiento para evaluar la
preparación y el rendimiento. (Qlink®, 2010)
(b) El Departamento de Policía de Edmonton, en la provincia de Alberta, Canadá, está
usando el software de Inteligencia de Negocios Cognos 8 de IBM Analytics diseñado
para reducir el crimen y para mejorar la eficiencia de todos los departamentos de la
oficina. La Policía, que da servicio a más de un millón de personas en la ciudad ubicada
en el oeste de Canadá, podrá acceder a datos críticos casi en tiempo real, lo que les
permitirá identificar crímenes, rastrear y manejar mejor los eventos inesperados.
(Cognos, 2009)
1.2. Objetivos
1.2.1. General
Efectuar un análisis del comportamiento delictual, en los datos tomados por la Fiscalía
General del Estado de Ecuador en el periodo 2012-2015, mediante el uso de tecnología
de Business Intelligence como es QlikSense®.
1.2.2. Específicos
● Considerar otras fuentes de datos que permitan construir un modelo
dimensional y aporten al análisis.
● Crear una aplicación de usuario con vistas personalizadas, cuadros dinámicos e
indicadores de la información generada
● Mostrar los resultados del análisis en mapas dinámicos.
5
1.3. Justificación
1.3.1. Tecnológico
Se justifica porque permite realizar un análisis ágil, confiable mediante herramientas
tecnológicas de Business Intelligence.
1.3.3. Académico
Aplicación de todos los conocimientos adquiridos durante la carrera universitaria para
buscar una solución frente a este problema.
1.3.3. Personal
Adquirir nuevos conocimientos que permitan un mejor desempeño en aplicaciones
futuras.
1.4. Limitaciones
● El análisis de los delitos será específicamente para los tipos de delitos de mayor
connotación: robos y sus desagregaciones, falsificación, hurto.
● No se realizará un análisis profundo para todas las provincias se tomará como
base las provincias con más delitos registrados del Ecuador como son :
Pichincha, Guayas, Azuay, Manabí, El Oro, Esmeraldas.
● Para poder calcular el índice delictivo en las diferentes provincias se obtuvo el
número de la población para cada parroquia de la base de datos del Instituto
Nacional de Estadísticas y Censos ( INEC) para el año 2011, a partir de este y
con un índice de crecimiento de1,8% anual se calculó los aproximados para los
años 2012, 2013, 2014, 2015, en base a estas aproximaciones se está trabajando.
1.5.Base Teórica y Definición de Términos
1.5.1. Inteligencia de Negocios (BI)
En el “Boletín de Asesoría Gerencial” dirigida por Espiñera, Sheldon y asociados,
indica que actualmente la inteligencia de negocios incluyen una amplia categoría de
metodologías, aplicaciones y tecnologías que permiten reunir, acceder, transformar y
analizar los datos, transacciones e información no estructurada (interna y externa), con
el propósito de ayudar a los usuarios de una compañía a tomar mejores decisiones de
negocio. Esto se puede lograr, bien sea mediante la explotación directa(consulta,
6
reporte, etc.) o haciendo uso del análisis y conversión en conocimiento.(Espiñera &
asociados, 2008)
1.5.2. Patrón Delincuencial
Según el Comité de Estándares, Métodos y Tecnología (SMT) y la Asociación
Internacional de Analistas Criminales (International Association of CrimeAnalysts,
IACA) en el Libro Blanco (2011), se define ”un patrón delictual como un grupo de dos
o más delitos reportados o descubierto por la policía que es único, porque cumple cada
una de las siguientes condiciones”: (Libro Blanco. Comité de Estándares, 2011)
● Comparten al menos una coincidencia en el tipo de delito comportamiento de
los delincuentes o las víctimas; características del agresor, víctimas o blancos;
bienes o especies afectadas (propiedad) o el lugar de ocurrencia;
● No existe relación conocida entre víctimas e infractores (es decir, desconocido
sobre delito desconocido);
● Los elementos comunes hacen del conjunto de delitos una configuración
identificable y distinta de otras actividades delictuales que se producen en el
mismo período;
● La actividad delictiva es generalmente de duración limitada, que puede ir desde
semanas a meses.
● El conjunto de delitos relacionados es tratado como una unidad de análisis y
abordado a través de tácticas y de la acción policial focalizada.
1.5.3. Delito
Según el diccionario de la lengua española delito se define “como una acción u omisión
voluntaria o imprudente penada por la ley”.(Española, 2016)
Según el sitio web “Definición.de” un delito es “un comportamiento que, ya sea por
propia voluntad o por imprudencia, resulta contrario a lo establecido por la ley. El
delito, por lo tanto, implica una violación de las normas vigentes, lo que hace que
merezca un castigo o pena”.(Definición.ed, sf)
1.5.4. Seguridad
Según el “Centro collaborador OMS de Québec” se define la seguridad como “un
estado en el cual los peligros y las condiciones que pueden provocar daños de tipo
físico, psicológico o material son controlados para preservar la salud y el bienestar de
7
los individuos y de la comunidad. Es una fuente indispensable de la vida cotidiana, que
permite al individuo y a la comunidad realizar sus aspiraciones”.(Québec, 2009)
1.5.5. Tendencia
Según el Comité de Estándares, Métodos y Tecnología (SMT) y la Asociación
Internacional de Analistas Criminales (International Association of CrimeAnalysts,
IACA) en el Libro Blanco 2011-01, se define una tendencia como “la persistencia,
aumento o caída en a largo plazo de los datos con un enfoque temporal, como indicador
de dirección, la información sobre una tendencia puede ser útil para alertar sobre el
aumento o disminución en los niveles de actividad delincuencial”.(Libro Blanco.
Comité de Estándares, 2011)
1.5.6. Víctima
Según "Definición.DE" se define a víctima como, “una persona o animal que sufre
un daño o perjuicio por culpa ajena o por una causa fortuita. Cuando el daño es
ocasionado por una persona, ésta recibe el nombre de victimario. (Definicion.de, 2008)
1.5.7. QlikSense
La autodefinición de QlikSense en su página oficial indica que QlikSense, es una
aplicación revolucionaria de auto-servicio de descubrimiento y visualización de datos
diseñada para individuos, grupos y empresas. QlikSense le permite extraer con rapidez
visualizaciones, explorar los datos a fondo, revelar conexiones al instante y ver
oportunidades desde cualquier ángulo.
Permite crear aplicaciones de BI para la exploración y el descubrimiento de datos,
incluye un potente motor de análisis de Qlik, una rica biblioteca de visualizaciones
interactivas, APIs y herramientas abiertas integrables. (Qlik®, sf)
1.5.8. Proceso ETL
En el artículo publicado por “DATAPRIX” indica que ETL con las siglas en inglés de
Extraer, Transformar y Cargar (Extract, Transform and Load) es el proceso que permite
a las organizaciones mover datos desde múltiples fuentes, reformatearlos y limpiarlos, y
cargarlos en otra base de datos, datamart o datawarehouse para analizar, o en otro
sistema operacional para apoyar un proceso de negocio.
8
Los procesos ETL pueden ser muy complejos. Un sistema ETL mal diseñado puede
provocar importantes problemas operativos. En un sistema operacional el rango de
valores de los datos o la calidad de éstos pueden no coincidir con las expectativas de los
diseñadores a la hora de especificarse las reglas de validación o
transformación.(DataPrix, Herramientas ETL, 2010)
1.5.9. Dimensiones
En el artículo de “Tecnologías de la Información y Estrategia “ dirigido por Aníbal
Goicochea indica que dimensión también llamada entidad, perspectiva, característica,
dato maestro, etc. Son los grupos de datos que permiten identificar quién, cuándo o
dónde se genera una operación o transacción del negocio. Por ejemplo: Clientes,
proveedores, tiempo o lugar; son ejemplos de dimensiones típicas.(Goicochea, 2010)
1.5.10. Medidas
En el artículo de “Tecnologías de la Información y Estrategia “ dirigido por Anibal
Goicochea indica que medidas también llamados KPIs, Indicadores, Valores, etc. Son
los valores numéricos generados en una o varias operaciones o transacciones de
negocio. Por ejemplo: Total ventas, total costes, total pagos. Ayudan a responder las
preguntas referidas a cantidades o importes.(Goicochea, 2010)
1.5.11. KPI’s
En “DATAPRIX” se define a KPI’s como aquellos indicadores, cálculos, ratios,
métricas, etc. que nos permiten medir los factores y aspectos críticos de un negocio.
Algunos ejemplos serían las ventas mensuales de las principales líneas de negocio, el
coste de las materias primas principales, la evolución de la masa salarial, el nivel de
liquidez, etc. Estos indicadores deben observarse y analizarse dentro del conjunto de
dimensiones o ejes representativos del negocio: tiempo, productos, centros de coste, etc.
Por ello, los KPI´s no son un término tecnológico, generado por el Business
Intelligence, si no que se trata de un concepto ligado a la Gestión Empresarial. No
obstante, el desarrollo de la tecnología y de especialidades como el Business
Intelligence, han permitido que su medición, control y representación visual se haga de
un modo mucho más eficiente y rápido.(DataPrix, Indicadores Clave de Negocio, 2010)
9
1.5.12. Esquema estrella y copo de nieve
En el artículo MundoDB dirigido por Jesús García definea un modelo multidimensional
que no tiene jerarquías, como un modelo en estrella y a un esquema en copo de nieve
como una estructura algo más compleja que el esquema en estrella. Se da cuando alguna
de las dimensiones se implementa con más de una tabla de datos. La finalidad es
normalizar las tablas y así reducir el espacio de almacenamiento al eliminar la
redundancia de datos; pero tiene la contrapartida de generar peores rendimientos al tener
que crear más tablas de dimensiones y más relaciones entre las tablas (JOINS) lo que
tiene un impacto directo sobre el rendimiento.”(García, sf)
Ilustración 1. Esquema en Estrella(García, sf)
9
1.5.12. Esquema estrella y copo de nieve
En el artículo MundoDB dirigido por Jesús García definea un modelo multidimensional
que no tiene jerarquías, como un modelo en estrella y a un esquema en copo de nieve
como una estructura algo más compleja que el esquema en estrella. Se da cuando alguna
de las dimensiones se implementa con más de una tabla de datos. La finalidad es
normalizar las tablas y así reducir el espacio de almacenamiento al eliminar la
redundancia de datos; pero tiene la contrapartida de generar peores rendimientos al tener
que crear más tablas de dimensiones y más relaciones entre las tablas (JOINS) lo que
tiene un impacto directo sobre el rendimiento.”(García, sf)
Ilustración 1. Esquema en Estrella(García, sf)
9
1.5.12. Esquema estrella y copo de nieve
En el artículo MundoDB dirigido por Jesús García definea un modelo multidimensional
que no tiene jerarquías, como un modelo en estrella y a un esquema en copo de nieve
como una estructura algo más compleja que el esquema en estrella. Se da cuando alguna
de las dimensiones se implementa con más de una tabla de datos. La finalidad es
normalizar las tablas y así reducir el espacio de almacenamiento al eliminar la
redundancia de datos; pero tiene la contrapartida de generar peores rendimientos al tener
que crear más tablas de dimensiones y más relaciones entre las tablas (JOINS) lo que
tiene un impacto directo sobre el rendimiento.”(García, sf)
Ilustración 1. Esquema en Estrella(García, sf)
10
Ilustración 2. Modelo Copo de Nieve(García, sf)
2. METODOLOGÍA DE DESARROLLO
2.1. Metodología de Ralph Kimball
La metodología se basa en lo que Kimball denomina Ciclo de Vida Dimensional del
Negocio (Business Dimensional Lifecycle). Este ciclo de vida del proyecto de
DataWarehouse, está basado en cuatro principios básicos:(Rivadera, 2010)
● Centrarse en el negocio: Hay que concentrarse en la identificación de los
requerimientos del negocio y su valor asociado, y usar estos esfuerzos para
desarrollar relaciones sólidas con el negocio, agudizando el análisis del mismo y
la competencia consultiva de los implementadores.
● Construir una infraestructura de información adecuada: Diseñar una base de
información única, integrada, fácil de usar, de alto rendimiento donde se
reflejará la amplia gama de requerimientos de negocio identificados en la
empresa.
● Realizar entregas en incrementos significativos: crear el almacén de datos (DW)
en incrementos entregables en plazos de 6 a 12 meses. Hay que usa el valor de
negocio de cada elemento identificado para determinar el orden de aplicación de
11
los incrementos. En esto la metodología se parece a las metodologías ágiles de
construcción de software.
● Ofrecer la solución completa: proporcionar todos los elementos necesarios para
entregar valor a los usuarios de negocios. Para comenzar, esto significa tener un
almacén de datos sólido, bien diseñado, con calidad probada, y accesible.
También se deberá entregar herramientas de consulta ad hoc, aplicaciones para
informes y análisis avanzado, capacitación, soporte, sitio web y documentación.
12
2.2. QlikViewProject Management MethodolyHandBook(QMP)
QPM es una descripción de todas las actividades de gestión de proyectos, documentos y
resultados de QlikView en todas las fases de un proyecto. En otras palabras, es el
manejo de todo el trabajo del proyecto en la forma estructurada cuando se ejecuta un
proyecto de principio a fin, que implica una serie de fases, actividades, entregables y
plantillas para ser usado en diferentes propósitos.
Los efectos de una metodológica común de gestión de proyectos es tener una
terminología común, la estructura de dirección común, plantillas comunes y la
organización común en todos los aspectos relativos a proyectos QlickView.
Otro objetivo importante de la gestión de proyectos es asegurar una gestión empresarial
centrada y eficiente, lo que resulta en un rendimiento de alta calidad y la reducción de
tiempo en la construcción del proyecto. (HandBook, 2011)
Ilustración 4. Metodología QlikView (HandBook, 2011)
Ilustración 3. Metodología Kimball (Rivadera, 2010)
13
Ilustración 5. Metodología MetodologíaQlikView (BI4U, sf)
A continuación se describe la metodología con sus diferentes etapas:
Tabla 1. Metodología MetodologíaQlikView (HandBook, 2011)
Etapa Descripción
Especificaciones
Funcionales
En esta etapa se define en conjunto con el usuario los siguientes aspectos:
● Fuentes de datos
● Procesos de cálculo
● Reglas de negocio a aplicar
● Descripción del diseño a construir
El objetivo fundamental es definir con el mayor detalle posible las
funcionalidades a entregarse.
Como resultado de esta fase se entrega un documento de “Definición de
Alcance” que debe ser aprobado por el cliente como paso previo.
Diseño de
Arquitectura de
Datos
En esta etapa se crean los procesos de extracción, transformación y carga
(ETLs). Aquí se construyen las reglas de negocio y procesos de cálculo
que fueron definidos en la etapa anterior. Se construyen los procesos de
carga necesarios que luego serán calendarizados para el poblamiento de la
información.
Esto genera un estructura de niveles (o capas) de nivel 3; esto significa que
como resultado se tienen un conjunto de QVD’s pre-calculados y
optimizados.
Como resultado de esta fase se entrega un documento con el “Modelo de
Datos” construido.
Implementación
de QlikMarts
Esta etapa completa la estructura multinivel hasta capa 4; es decir provee
aplicativos QlikView con “nubes de datos” íntegras y disponibles para el
14
usuario. Los aplicativos no contienen diseños.
Implementación
de tableros
(Diseño)
En esta etapa se construye los diferentes objetos (pestañas, gráficos, tablas,
etc.) que los visualiza el usuario de negocio. Como resultado de esta fase
se entrega los aplicativos o tableros con las funcionalidades
implementadas.
Validación y
pruebas de la
solución.
En esta etapa se revisa con el usuario que el aplicativo cumpla con lo
definido en la etapa de “Especificaciones Funcionales”. Esto implica la
revisión de la interfaz y el cuadre de información.
Como resultado de esta fase se genera un acta con validación del tablero.
Optimización y
Afinamiento
En esta etapa se corrigen aquellos errores encontrados en la etapa anterior.
Se optimizan aquellos procesos que salen de los estándares de rendimiento
de una aplicación QlikView y se deja listo el aplicativo para la puesta en
producción.
Documentación Es una etapa transversal en todo el proyecto. Aquí se construyen los
documentos entregables del proyecto (ej. Documento de Alcance, Modelo
de Datos, Diccionario de Datos, otros) y los documentos asociados a la
gestión (actas, informes, otros).
Puesta en
producción
En esta etapa se efectúan las tareas administrativas de QlikView tales
como calendarización de cargas, administración de usuarios y permisos
entre otros.
Transferencia de
conocimiento y
entrega final
Esta etapa tiene dos actividades principales: las capacitaciones formales de
la herramienta en base los manuales entregados por el fabricante y los
talleres técnicos que se hacen uno por cada entrega de tablero.
2.3. Justificación de utilización de metodología
Para este análisis se utilizará la metodología de QlikView Project Management
Methodoly HandBook ya que por la cantidad de datos no es necesario un
datawarehouse, además que se cuenta con la herramienta QlikSense que permite trabaja
en memoria y cuenta con su propio gestor de datos permitiendo un mejor rendimiento y
15
tener respuestas más rápidas sin necesidad de hacer consultas a cubos en un
datawarehouse como las herramientas de BI tradicionales.
Adicionalmente cabe recalcar la posición de Gartner que indica "que las organizaciones
deben iniciar nuevos proyectos de BI y análisis utilizando una plataforma moderna que
apoya un modelo de entrega, con el fin de aprovechar las ventajas de la innovación del
mercado y para fomentar la colaboración entre TI y el negocio a través de un enfoque
ágil e iterativo para el desarrollo de soluciones"(Gartner, 2016) .
3. DESARROLLO DEL PROYECTO
3.1.Especificaciones Funcionales
3.1.1. Fuentes de datos:
● Fiscalía General del Estado: Los datos fueron solicitados con una carta
dirigida a Dr. Santiago Arguello Mejía Director de Política Criminal los
mismos fueron proporcionados en una base de delitos con variables
históricas de los años 2012-2015, con la creación de nuevas variables en los
años 2014 y 2015 de las cuales fueron parte del proceso de ETL.
16
● Datos INEC: Datos de la Población se consideró la página web del INEC
para tomar los datos del Censo de Población y Vivienda del año 2010 estos
datos fueron multiplicados por un factor de crecimiento de 1.8% cada año
teniendo un estimado de población para los años 2012 a 2015
● Código Postal: La localización geográfica de todas la provincias, cantones y
parroquias del Ecuador se encuentran publicados en la página web de
Códigos Postales con la cual se creó un documento que recopila cada uno de
los registros por parroquia.
3.1.2. Procesos de cálculo:
Se realizó un análisis espacio-temporal en busca de una mejor comprensión del
comportamiento delictual para lo cual se realizó una aplicación que presente los
siguientes cálculos:
● Indicadores
● Número de delitos con respecto al tiempo (año, mes, día, hora).
● Número de delitos en las diferentes provincias para cada año.
● Número de delitos según sus desagregaciones y modalidades.
● Número de delitos según las características de la víctima (edad, género,
autodefinición étnica, estatus migratorio).
● Número de delitos según las características de la denuncia (tipo
involucrado, tipo denuncia, tipo fiscalía).
● Número de población por provincia y por años.
● Número de delitos en cada parroquia y presentación en un mapa.
● Cálculo de Índice delictual
Índice delictual = (Suma Delitos / Total Población) * 1000
3.1.3. Descripción del diseño a construir
● Proceso de limpieza a las diferentes fuentes de datos por separado.
● Crear el Modelo de datos con la unión de todas las fuentes de datos.
● Crear la aplicación de usuario con vistas personalizadas, cuadros
dinámicos e indicadores de la información generada, en base a los puntos del
literal "3.1.2. Proceso de Cálculo".
● Mostrar los indicadores deseados del literal anterior "3.1.2. Proceso de
Cálculo".
17
● Mostrar los resultados del análisis en mapas dinámicos.
3.2. Diseño de Arquitectura de Datos
3.2.1. ETL Datos Fiscalía General del Estado
En los proceso de ETL de la data se realizaron cambios en la data original ya que se
unió todas las base de datos de los diferentes años 2012, 2013, 2014, 2015 se observó
diferencias en las variables de los años 2012,2013 de 2014,2015, además se reemplazó
espacios en blanco y se puso data válida en casos de data errónea, en caso de no poder
realizar modificación se eliminó registros a continuación se especifica todo el proceso
realizado:
Extraer: La tabla de delitos fue conformada por la unión de archivos SPSS
por cada año mediante la comparación de los valores de las variables para
la creación y eliminación de variables.
Transformar: Se limpió la data válida según la siguiente tabla:
18
Tabla 2. Detalle de variables de FGE y proceso de transformación (Autoría propia,
2016)
Variable: NDD
Descripción: Identificador único a la denuncia
Detalle de cambios: Secuencial numérico
Observaciones: No se tomará en cuenta en el análisis porque no existe
homogeneidad en la data.
Variable: Fecha_Registro
Descripción: Fecha de cuándo se registró el delito
Detalle de cambios: Dato fecha
Observaciones: Si se tomará en cuenta en el análisis
Variable: Hora_Registro
Descripción: Hora de cuándo se registró el delito
Detalle de cambios: Dato hora
Observaciones: Si se tomará en cuenta en el análisis
Variable: Fecha_Incidente
Descripción: Fecha de cuándo sucedió el delito
Detalle de cambios: Dato fecha
Observaciones: Si se tomará en cuenta en el análisis
Variable: Hora_Incidente
Descripción: Hora de cuándo sucedió el delito
Detalle de cambios: Dato hora
Observaciones: Si se tomará en cuenta en el análisis
Variable: Relato
Descripción: Es el relato de los hechos que muestra información adicional en la
que no se puede captar en el sistema
Detalle de cambios: Descripción sin formato de los hechos delictivos
19
Observaciones: No se tomará en cuenta en el análisis porque no existe
homogeneidad y una buena descripción en la data
Variable: Dirección
Descripción: Lugar donde ocurrió el delito
Detalle de cambios: Descripción de Calles y numeraciones de casa, etc. Sin ningún
formato.
Observaciones: No se tomará en cuenta en el análisis porque no existe
homogeneidad en la data y no existe una normativa en la data.
Variable: Modalidad
Descripción: Es la modalidad en la cual se produjo el delito
Detalle de cambios: El 91% de esta data corresponde a la variable Origen desconocido
que no aporta valor por lo tanto se le excluye del análisis
Observaciones: No se tomará en cuenta por no aportar en el análisis.
Variable: Presunto_Delito
Descripción: Descripción del presunto delito ocurrido
Detalle de cambios: Se reemplazan textos enormes con las descripciones cortas. Ej. :
cohecho a funcionario público si ha aceptado ofertas o promesas, o
recibido dones o presentes, bien sea por ejecutar en el ejercicio de
su empleo u oficio un acto manifiestamente injusto; Se cambia por:
COHECHO A FUNCIONARIO PUBLICO
Observaciones: Si se tomará en cuenta en el análisis
Variable: Fiscalia_Especializada
Descripción: Donde se encuentra la denuncia
Detalle de cambios: Sin detalles para cambios
Observaciones: Si se tomará en cuenta en el análisis
Variable: Parroquia
Descripción: Parroquia donde ocurrió el delito
Detalle de cambios: Todas las parroquias del Ecuador
20
Observaciones: Si se tomará en cuenta en el análisis
Variable: Cantón
Descripción: Cantón donde ocurrió el delito
Detalle de cambios: Todos los cantones del Ecuador, en caso de no existir buscar por el
código del cantón y llenar.
Observaciones: Si se tomará en cuenta en el análisis
Variable: Barrio
Descripción: Barrio donde ocurrió el delito
Detalle de cambios: Todos los barrios del Ecuador, en caso de no existir buscar por el
código del barrio y llenar.
Observaciones: Si se tomará en cuenta en el análisis
Variable: Lugar
Descripción: Es el lugar específico donde ocurrió el delito
Detalle de cambios: Varía acorde al delito. Ej.: parque, oficina, etc.…
Observaciones: Si se tomará en cuenta en el análisis
Variable: Origen
Descripción: Denuncia de forma escrita, oral o partes policiales
Detalle de cambios: Casi el total de la data de esta variable tiene como valor ORIGEN
DESCONOCIDO por lo que se le excluye del análisis
Observaciones: No se tomará en cuenta en el análisis ya que no aporta valor a el
análisis
Variable: Tipo
Descripción: Denuncia de forma escrita, oral o partes policiales
Detalle de cambios: Se reemplazan caracteres especiales por palabras correctas.
Observaciones: Si se tomará en cuenta en el análisis
Variable: Vehículo
21
Descripción: Vehículo involucrado en el delito, ya sea como víctima u objeto
sustraído.
Detalle de cambios: En la data la descripción no se relaciona con el concepto legal.
Observaciones: No se tomará en cuenta en el análisis porque no existe
homogeneidad y una buena descripción en la data
Variable: Bien
Descripción: Corresponde al artículo u objeto el cual fue sustraído. Costos y
objetos.
Detalle de cambios: Existe un gran porcentaje de data que no está de acuerdo con la
variable además de la existencia de blancos, se trató de limpiar la
data de esta forma: " Se reemplazó datos en blanco, abuso de
confianza, falsificación de documentos, falsificación electrónica,
insultos, abusos, asesinatos, etc. por bien intangible. En caso de
Incendio se reemplazó por BIEN INMUEBLE. Se reemplazan
series numéricas por SIN DATOS. Ej.
47414E41444F20424F56494E4F202D205553442E20302E3030"
Observaciones: No se tomará en cuenta en el análisis
Variable: Tipo_Involucrado
Descripción: Detalle del tipo involucrado
Detalle de cambios: Involucrado, Víctima, Denunciante, Perjudicado, Perjudicado no
reconocido, Víctima no reconocida. Ningún detalle.
Observaciones: Si se tomará en cuenta en el análisis
Variable: Involucrado
Descripción: Nombre de la Víctima, Perjudicado o Denunciante.
Detalle de cambios: Por la enorme dispersión de datos se excluye del análisis
Observaciones: No se tomará en cuenta en el análisis porque no existe
homogeneidad y una buena descripción en la data
Variable: Sexo
Descripción: Sexo de la víctima, el perjudicado o el denunciante.
22
Detalle de cambios: MASCULINO, FEMENINO; Reemplazo de 3 por MASCULINO y
4 por FEMENINO
Observaciones: Si se tomará en cuenta en el análisis
Variable: Fecha_Nacimiento
Descripción: Fecha de nacimiento de la víctima, el perjudicado o el denunciante.
Detalle de cambios: Ningún detalle.
Observaciones: No se tomará en cuenta ya que se tiene la edad de la víctima en el
momento que se realizó el delito
Variable: edad_actual
Descripción: Edad actual de la víctima, el perjudicado o el denunciante.
Detalle de cambios: Edad en base a la fecha de nacimiento y de la fecha de la denuncia.
Se crea una variable nueva a partir de esta llamada Etapa Evolutiva
que agrupa por edades y asigna un nombre según corresponda a la
tabla de evolución.
Observaciones: Si se tomará en cuenta en el análisis
Variable: FyNF
Descripción: Flagrante y no Flagrante
Detalle de cambios: Ningún cambio realizado.
Observaciones: Si se tomará en cuenta en el análisis
Variable: Desagregación
Descripción: Conjunto de variables para el análisis de modalidades delictuales
Detalle de cambios: Varía acorde al delito. Ej.: ROBO DE VEHÍCULOS. Ningún
cambio realizado.
Observaciones: Si se tomará en cuenta en el análisis
Variable: lugar_desagregacion
Descripción: Lugar de desagregación del delito. Ningún cambio realizado.
Detalle de cambios: Ningún cambio realizado.
23
Observaciones: SI se tomará en cuenta en el análisis
Variable: modalidad_desagregación
Descripción: Modalidades por el cual sucedió el delito.
Detalle de cambios: Se reemplazan caracteres especiales por palabras correctas.
Observaciones: SI se tomará en cuenta en el análisis
Variable: cod_provincia
Descripción: número asignado a la provincia donde sucedió el delito.
Detalle de cambios: Secuencial numérico asignado a todas las provincias, en caso de no
existir buscar por el nombre del cantón y llenar.
Observaciones: SI se tomará en cuenta en el análisis
Variable: pro_descripcion
Descripción: Nombre de la provincia donde ocurrió el delito.
Detalle de cambios: Provincia donde sucedió el delito, en caso de no existir buscar por
el código de la provincia y llenar.
Observaciones: SI se tomará en cuenta en el análisis
Variable: cod_parroquia
Descripción: Número asignado a la parroquia donde sucedió el delito.
Detalle de cambios: Secuencial numérico asignado a todas las parroquias, en caso de no
existir buscar por el nombre de la parroquia y llenar.
Observaciones: SI se tomará en cuenta en el análisis
Variable: cod_cantón
Descripción: Número asignado al cantón donde sucedió el delito.
Detalle de cambios: Secuencial numérico asignado a todos los cantones, en caso de no
existir buscar por el nombre del cantón y llenar.
Observaciones: SI se tomará en cuenta en el análisis
Variable: cod_barrio
24
Descripción: Número asignado al barrio donde ocurrió el delito
Detalle de cambios: Secuencial numérico asignado a todos los barrios, en caso de no
existir buscar por el nombre del barrio y llenar.
Observaciones: SI se tomará en cuenta en el análisis
Variable: Fisbrigas
Descripción: Fiscalía en la cual se encuentra la denuncia
Detalle de cambios: Secuencial numérico asignado a todas las fiscalías
Observaciones: SI se tomará en cuenta en el análisis
Variable: numero_fiscalia
Descripción: Número de la Fiscalía en la cual se encuentra la denuncia.
Detalle de cambios: Nombre y Secuencial numérico asignado a todas las fiscalías
Observaciones: SI se tomará en cuenta en el análisis
Variable: Edificio
Descripción: Edificio en la cual se encuentra la denuncia.
Detalle de cambios: Nombre del edificio donde reposa la denuncia
Observaciones: No se tomará en cuenta en el análisis
Variable: estatus_migratorio
Descripción: Si el involucrado es migrante o no migrante. Esta variable no existe
en la data 2012 y 2013
Detalle de cambios: Valor 0 se asume como RESIDENTE en 2014 y 2015; se creará la
variable para los años 2012 y2013 con valores "DATA NUEVA"
Observaciones: SI se tomará en cuenta en el análisis
Variable: autodef_etnica
Descripción: Se refiere a la raza de dónde se considera procedente la víctima, el
perjudicado o el denunciante. Esta variable no existe en la data
2012 y 2013
Detalle de cambios: Se reemplaza el valor 0 por el valor MESTIZO; se creará la
25
variable para los años 2012 y2013 con valores "DATA NUEVA"
Observaciones: si se tomará en cuenta en el análisis
Variable: Sector
Descripción: Ubicación
Detalle de cambios: Toda la data no aplica
Observaciones: No se tomará en cuenta en el análisis
Carga: Mediante scripts de carga:
[BASE_DELITOS]:
LOAD
[Fecha_Registro] AS 'Fecha Registro',
[Fecha_Incidente] AS 'Fecha Incidente',
YEAR([Fecha_Incidente]) AS 'Año Población',
[Tipo_Presunto_Delito] AS 'Tipo Presunto Delito',
[Presunto_Delito] AS 'Presunto Delito' ,
[Fiscalia_Especializada] AS 'Fiscalia Especializada',
[Lugar],
[Tipo],
[Bien],
[Tipo_Involucrado] AS 'Tipo Involucrado',
upper([Sexo]) as Género,
[edad_actual] AS 'Edad Víctima',
[FyNF],
[desagregacion] AS Desagregacion,
[Barrio],
[fisbrigas] as 'Brigadas Fiscalía',
[estatus_migratorio] AS 'Estatus Migratorio',
[autodef_etnica] AS 'Autodefinición Etnica',
[cod_provincia] as 'Código Provincia',
[cod_parroquia] as 'Código Parroquia',
[cod_canton] as 'Código Cantón'
FROM [lib://BLANCA5FEB2015/CSVUNIDOBASE_DELITOS_TODO (Recovered)3.csv]
26
(txt, codepage is 1252, embedded labels, delimiter is ';', msq);
[Desagregacion ]:
LOAD Distinct
[desagregacion] AS Desagregacion,
[modalidad_desagregacion] AS 'Modalidad Desagregacion',
[lugar_desagregacion] as 'Lugar Desagregacion'
FROM [lib://BLANCA5FEB2015/CSVUNIDOBASE_DELITOS_TODO (Recovered)3.csv]
(txt, codepage is 1252, embedded labels, delimiter is ';', msq);
[Barrio]:
LOAD
[Barrio] ,
[cod_barrio] as 'Código Barrio'
FROM [lib://BLANCA5FEB2015/CSVUNIDOBASE_DELITOS_TODO (Recovered)3.csv]
(txt, codepage is 1252, embedded labels, delimiter is ';', msq);
[Parroquia]:
LOAD Distinct
[Parroquia],
[cod_parroquia] as 'Código Parroquia'
FROM [lib://BLANCA5FEB2015/CSVUNIDOBASE_DELITOS_TODO (Recovered)3.csv]
(txt, codepage is 1252, embedded labels, delimiter is ';', msq);
[Canton]:
LOAD
[Canton] AS Cantón,
[cod_canton] as 'Código Cantón'
FROM [lib://BLANCA5FEB2015/CSVUNIDOBASE_DELITOS_TODO (Recovered)3.csv]
(txt, codepage is 1252, embedded labels, delimiter is ';', msq);
[Provincia]:
27
LOAD Distinct
[pro_descripcion] as Provincia,
[cod_provincia] as 'Código Provincia'
FROM [lib://BLANCA5FEB2015/CSVUNIDOBASE_DELITOS_TODO (Recovered)3.csv]
(txt, codepage is 1252, embedded labels, delimiter is ';', msq);
[Fecha Registro]:
LOAD Distinct
[Fecha_Registro] as 'Fecha Registro',
YEAR(Fecha_Registro)as 'Año Registro',
MONTH(Fecha_Registro) as 'Mes Registro',
WEEKDAY(Fecha_Registro) as 'Día Registro',
[Hora_Registro] as 'Hora Registro'
FROM [lib://BLANCA5FEB2015/CSVUNIDOBASE_DELITOS_TODO (Recovered)3.csv]
(txt, codepage is 1252, embedded labels, delimiter is ';', msq);
[Fecha Incidente]:
LOAD
[Fecha_Incidente] AS 'Fecha Incidente',
YEAR(Fecha_Incidente)as 'Año Incidente',
MONTH(Fecha_Incidente) as 'Mes Incidente',
WEEKDAY(Fecha_Incidente)as 'Día Incidente',
[Hora_Incidente] as 'Hora Incidente'
FROM [lib://BLANCA5FEB2015/CSVUNIDOBASE_DELITOS_TODO (Recovered)3.csv]
(txt, codepage is 1252, embedded labels, delimiter is ';', msq);
[Edad Víctima]:
LOAD Distinct
[edad_actual] AS 'Edad Víctima',
[Etapa_Evolutiva] as 'Etapa Evolutiva'
FROM [lib://BLANCA5FEB2015/CSVUNIDOBASE_DELITOS_TODO (Recovered)3.csv]
(txt, codepage is 1252, embedded labels, delimiter is ';', msq);
[Datos Fiscalía]:
28
LOAD Distinct
[fisbrigas] as 'Brigadas Fiscalía',
[numero_fiscalia]as Fiscalia
FROM [lib://BLANCA5FEB2015/CSVUNIDOBASE_DELITOS_TODO (Recovered)3.csv]
(txt, codepage is 1252, embedded labels, delimiter is ';', msq);
3.2.2. ETL Datos INEC
Extraer: Esta tabla se descargó desde la página web del INEC con la
población para cada provincia según el censo del año 2011,
Transformar: Se aumentó los códigos de cada provincia para poder
relacionar con la tabla de hechos, se creó una variable adicional llamada año
y a la variable población se le multiplicó por un factor de crecimiento
poblacional de 1.8% por cada año llegando a tener aproximados en los años
de 2012 al 2015.Se limpió la data válida según la siguiente tabla:
Tabla 3. Detalle de variables del INEC y proceso de transformación(Autoría
propia, 2016)
VARIABLE: Año
DESCRIPCIÓN: Año de la población
DETALLE DE
CAMBIOS: Años de estudio 2012, 2013, 2014,2015
VARIABLE: Provincia
DESCRIPCIÓN: Provincia en la cual se contabilizó la población
DETALLE DE
CAMBIOS: División política del Ecuador por Provincias
VARIABLE: Código Provincia
DESCRIPCIÓN: Código de la provincia en la cual se contabilizó la población
DETALLE DE
CAMBIOS: Código de las Provincias del Ecuador
VARIABLE: Población de hombres
29
DESCRIPCIÓN: Total de población de varones
DETALLE DE
CAMBIOS:
Total Población de Hombres se multiplicó por un factor del 1,8% en
cada año
VARIABLE: Población de mujeres
DESCRIPCIÓN: Total de población de mujeres
DETALLE DE
CAMBIOS:
Total Población de Mujeres se multiplicó por un factor del 1,8% en
cada año
VARIABLE: Total Población
DESCRIPCIÓN: Total general de la población
DETALLE DE
CAMBIOS:
Total Población de Hombres y Mujeres se multiplicó por un factor del
1,8% en cada año
Carga: El siguiente script permite la carga de esta tabla.
[Población]:
LOAD
[Año] as 'Año Población',
[Codigo Provincia] as 'Código Provincia',
[Hombre],
[Mujer],
[TotalPoblación]
FROM [lib://BLANCA5FEB2015/Población.xlsx]
(ooxml, embedded labels, table is Sheet1);
3.2.3. ETL Datos Código Postal Ecuador
● Extraer: Esta tabla fue creada de forma manual desde la página web de
Códigos Postal Ecuador, donde se encuentra la localización geográfica de
cada parroquia con su latitud y longitud.
● Transformar: En esta tabla se crea una variable adicional con el código de
cada parroquia para poder relacionar con la tabla de hechos. Se limpió la data
válida según la siguiente tabla:
30
Tabla 4. Detalle de variables de Código Postal de Ecuador y proceso de
transformación (Autoría propia, 2016)
VARIABLE: Código Parroquia
DESCRIPCIÓN: Código de la parroquia en la cual se contabilizó la población
DETALLE DE
CAMBIOS: Código de las Parroquias del Ecuador
VARIABLE: Parroquia
DESCRIPCIÓN: Parroquia en la cual se contabilizó la población
DETALLE DE
CAMBIOS: División política del Ecuador por Parroquias
VARIABLE: Latitud
DESCRIPCIÓN: Latitud de la Parroquia
DETALLE DE
CAMBIOS: Latitud de la ubicación de la parroquia
VARIABLE: Longitud
DESCRIPCIÓN: Longitud de la Parroquia
DETALLE DE
CAMBIOS: Longitud de la ubicación de la parroquia
● Carga:
[LatitudLongitud]:
LOAD
[Codigo] as 'Código Parroquia',
GeoMakePoint(Latitud, Longitud) as GeoProvincia
FROM [lib://BLANCA5FEB2015/Localización.xlsx]
(ooxml, embedded labels, table is Sheet1);
31
a. Modelo de Datos
Ilustración 6. Modelo de Datos Copo de Nieve (Autoría Propia, 2016)
3.3 Implementación de tableros (Diseño)
En la aplicación se construyeron varias pestañas con el análisis de tiempo, espacio y las
características de los hechos con las descripciones siguientes:
Ilustración 7. Carátula de la Aplicación(Autoría Propia, 2016)
a. Indicadores: Se muestra un resumen de todos los indicadores más importantes
de la aplicación.
31
a. Modelo de Datos
Ilustración 6. Modelo de Datos Copo de Nieve (Autoría Propia, 2016)
3.3 Implementación de tableros (Diseño)
En la aplicación se construyeron varias pestañas con el análisis de tiempo, espacio y las
características de los hechos con las descripciones siguientes:
Ilustración 7. Carátula de la Aplicación(Autoría Propia, 2016)
a. Indicadores: Se muestra un resumen de todos los indicadores más importantes
de la aplicación.
31
a. Modelo de Datos
Ilustración 6. Modelo de Datos Copo de Nieve (Autoría Propia, 2016)
3.3 Implementación de tableros (Diseño)
En la aplicación se construyeron varias pestañas con el análisis de tiempo, espacio y las
características de los hechos con las descripciones siguientes:
Ilustración 7. Carátula de la Aplicación(Autoría Propia, 2016)
a. Indicadores: Se muestra un resumen de todos los indicadores más importantes
de la aplicación.
32
Ilustración 8. Vista de Indicadores Globales(Autoría Propia, 2016)
b. Fecha Incidente: Se muestra un análisis de cómo han variado los delitos en
función del tiempo (año, mes, día, hora).
Ilustración 9. Vista del Análisis del Tiempo (Autoría Propia, 2016)
c. Presunto Delito: Se muestra un análisis de cómo han variado los delitos y sus
tipos de delitos en función de la provincia.
33
Ilustración 10. Vista del Análisis del delito (Autoría Propia, 2016)
d. Modalidad Delito: Se muestra un análisis de cómo han variado las
desagregaciones, sus modalidades y lugares de desagregación en función del
delito ocurrido.
Ilustración 11. Vista del Análisis de las Modalidades del delito (Autoría Propia,
2016)
e. Características Víctima: Se muestra un análisis de cómo han variado las
características de la víctima en función del tipo de delito ocurrido.
34
Ilustración 12. Vista del Análisis de las Características de la Víctima (Autoría
Propia, 2016)
f. Características Denuncia: Se muestra un análisis de cómo han variado las
características de la denuncia registrada en función del tipo de delito.
Ilustración 13. Vista del Análisis de las Características de la denuncia (Autoría
Propia, 2016)
g. Población: Muestra la variación de la población en función de la provincia, se
muestra la población de hombres y mujeres en los diferentes años.
35
Ilustración 14. Vista del Análisis de las Población (Autoría Propia, 2016)
h. Mapas: Se muestra en un mapa los delitos ocurridos en las diferentes provincias
y parroquias con un cuadro que indica como medidas la cantidad de delitos y
población existente en cada provincia.
Ilustración 15. Vista del Análisis de Localización Geográfica(Autoría Propia, 2016)
i. Índice de Pobreza: Se muestra en una tabla e indicadores los valores necesarios
para de cálculo de el índice delictual anual.
36
Ilustración 16. Vista del Análisis del índice delictual (Autoría Propia, 2016)
3.4. Validación y pruebas de la solución.
Para validar los valores de los índices se realizaron pruebas mediante funciones que
permiten calcular de los mismos en la data original. Los resultados de los cálculos son
los siguientes:
Población Anual, Hombre, Mujer, Total en el año 2013:
Suma de los delitos anual: Cada registro representa una denuncia denunciado
Tabla 5. Cálculo de la Población en el año 2013(Autoría Propia, 2016)
Tabla 6. Cálculo de Número de delitos en el año 2013(Autoría Propia, 2016)
37
Calculo del índice delictual anual en base a los cálculos anteriores:
Índice delictual = (Suma Delitos / Total Población) * 1000
Tabla 7. Cálculo de Índice delictual (Autoría Propia, 2016)
3.5 Documentación
Los datos de los delitos fueron solicitados con una carta dirigida al Dr. Santiago
Arguello Mejía Director de Política Criminal de la Fiscalía General del Estado con el
formato indicado en Anexo A.
3.6 Observaciones:
Optimización y Afinamiento, Puesta en producción, Transferencia de conocimiento y
entrega final
No se implementan las fases optimización y afinamiento, puesta en producción,
transferencia de conocimiento y entrega final, porque no hay un usuario final ya que no
es una aplicación a terceros sino una construcción de carácter netamente académico.
38
4. RESULTADOS Y DISCUSIÓN
En base a las especificaciones funcionales de la primera fase de metodológica se pudo
encontrar los siguientes resultados en los comportamientos delictuales:
4.1. Análisis del Tiempo
El primer semestre se observa un patrón de incremento delictual en función del
crecimiento poblacional en los diferentes años respectivamente.
A partir del segundo semestres se altera el patrón con la mayor connotación en el
año 2012 indicando que el presunto delito más ocurrido es "Falsificación De
Instrumentos Privados", en los meses, julio, agosto, septiembre, octubre, en los
días y horas laborables de lunes a viernes de 7:30 a 5:30 aproximadamente
coincidiendo esto con las noticias reportadas previas a las inscripciones del
calendario electoral 2012-2013 indicando afiliación a movimientos y partidos
políticos sin autorización propia, después del anuncio del presidente Rafael
Correa, para que la ciudadanía denuncie si es víctima de este delito, las
denuncias incrementaron en todo el país.
El año 2015 no permite tener una comparación real con los otros años ya que no
cuenta con todos los meses en la data, se tiene los 6 primeros meses del año
desde enero hasta junio.
El año que más delitos se han registrado es el 2012 seguido por los años 2014,
2013, 2015.
Ilustración 17. Gráfico Total Tipo Presunto Delito en función de los años y meses.
(Autoría Propia, 2016)
39
Ilustración 18. Análisis en el año 2012, donde se muestra picos en el delito
Falsificación (Autoría Propia, 2016)
4.2. Análisis por Provincia
En el año 2012 la provincia con más delitos registrados es Pichincha con el
delito "Falsificación De Instrumentos Privados", seguida por Guayas, Azuay, El
Oro, Manabí.
Ilustración 19. Análisis en el año 2012, donde se muestra la provincia de Pichincha con
más hechos delictivos registrados de falsificación (Autoría Propia, 2016).
En los años 2013, 2014 y 2015 se encabeza Guayas como la provincia con más
delitos registrados seguidos por Pichincha, Azuay, Manabí, El Oro y Los Rios
siendo "ROBO" el delito con mayor ocurrencia .
40
Ilustración 20. Análisis en el año 2012, 2013, 2014, 2015, 2016, donde se muestra la
provincia del Guayas con mayor registros de hechos delincuenciales (Autoría
Propia, 2016).
Ilustración 21. Según el orden y la velocidad muestra los años que más delitos se
han registrado (Autoría Propia, 2016).
4.3. Análisis respecto a las modalidades del delito
La variable desagregación es específicamente funcional para el tipo de delito
"Robo el siguiente orden de mayor ocurrencia Robo a Personas, Robo a
Domicilios, Robo de Accesorios de Vehículos, Robo de Vehículos, Robo a
Motocicletas, Robo en locales comerciales.
41
Ilustración 22. Desagregaciones, sus modalidades y lugar desagregación existe
únicamente para el delito "Robo"(Autoría Propia, 2016).
La modalidad de desagregación delictual que encabeza el tipo de delito "Robo"
es el "Asalto" seguido por escalamiento, horamen, agresión física, estuchante y
vía pública, el orden y aparición de nuevas modalidades dependen del tipo de
desagregación.
Los lugares de desagregación que encabezan estacionamiento, lugares libres,
oficinas, carretera.
4.3.1. Análisis Total Presunto Delito Robo
Se observa una reducción en el total de las denuncias anuales en los hechos delictivos,
según el orden de la siguiente tabla:
Ilustración 23. Hechos delictivos anuales (Autoría Propia, 2016).
42
4.3.2. Análisis de Desagregaciones Anualmente
En el año 2012 existieron 27169 denuncias con el valor "NA" (No Aplica)
siendo la segunda desagregación más utilizada en los registros.
La desagregación "ROBO A PERSONAS" encabeza la lista de desagregaciones
de los hecho delictivos.
Con respecto a los otros años 2013 y 2014 se registró el menor número de robo a
personas, robo a domicilios, robo de accesorios de vehículos, robo a locales
comerciales.
Con respecto a los otros años 2013 y 2014 se registró el mayor número de robo
a vehículos.
Ilustración 24. Desagregación Robo, año 2012 (Autoría Propia, 2016).
En el año 2013 solo existieron 122 denuncias con el valor "NA" (No Aplica).
La desagregación "ROBO A PERSONAS" encabeza la lista de desagregaciones
de los hecho delictivos.
43
Con respecto a los otros años 2013 y 2014 el 2012 registró el mayor número de
robo a domicilios, robo de motocicletas, robo a personas, robo a locales
comerciales.
Ilustración 25. Desagregación Robo, año 2013 (Autoría Propia, 2016).
En el año 2014solo existieron 165 denuncias con el valor "NA" (No Aplica).
La desagregación "ROBO A PERSONAS" encabeza la lista de desagregaciones
de los hecho delictivos.
Con respecto a los otros años 2013 y 2014 se registró el mayor número de robo
de accesorios de vehículos, robo a locales comerciales.
44
El año 2015 no permite realizar una comparación anual ya que no se cuenta con
data de todos los meses.
La desagregación "ROBO A PERSONAS" encabeza la lista de desagregaciones
de los hecho delictivos.
45
4.4. Análisis respecto a la Víctima
Las víctimas más propensas a un hecho delictual se encuentran en la adultez
temprana de 20 a 45 años en todos los años analizados.
En los años 2014 y 2015 la autodefinición étnica de las víctimas más registrada
es mestizó y sus estatus migratorio es residente.
El género de las víctimas más frecuentes es Masculino en todos los años.
Para los años 2014 y 2015 se analizan las nuevas variables llamadas autodefinición
étnica y estatus migratorio adicionalmente las variables género y etapa evolutiva que
existen en todos los años.
Ilustración 26. Características de la Víctima en los años 2014 y 2015 (Autoría
Propia, 2016).
4.5. Análisis de la Población
La provincia con mayor densidad poblacional es Guayas seguida por Pichincha,
Manabí, Los Ríos, Azuay, El Oro.
La densidad poblacional de mujeres supera al de hombre en todos los años de
análisis
46
Ilustración 27. Provincias con su densidad poblacional e indicadores de valores
totales de la densidad poblacional ecuatoriana.
Ilustración 28. Valores del total de los delitos y la densidad poblacional para cada
provincia en cada año (Autoría Propia, 2016).
4.6. Análisis Localización Geográfica
Se presenta un mapa con la localización geográfica (latitud y longitud) de cada
parroquia donde se registró el delito ésta varia por provincia y año.
47
Ilustración 29. Mapa con puntos del delito por provincia y año (Autoría Propia,
2016).
4.7. Análisis Índice Delictual
Se calculan los índices delictuales a partir del total de los delitos ocurridos
dividiendo para la densidad poblacional por cada 1000 habitantes, para los
diferentes años, indicando el 2012 como el índice más alto seguido por el 2014,
2013 y 2015.
Ilustración 30. Índice delictual en el año 2013 (Autoría Propia, 2016).
48
5. CONCLUSIONES
A través del uso de tecnología de BI, se ha podido efectuar un análisis del
comportamiento delictual profundo, posibilitando una mejor perspectiva de la
información.
La solución construida permitió la extracción de datos de diferentes fuentes, con
lo cual se pudo construir un modelo dimensional robusto que posibilitó un
adecuado análisis delictual.
La solución construida presenta múltiples vistas y perspectivas relacionadas con
los diferentes hechos delictuales respecto al tiempo y espacio.
La solución construida permitió presentar un análisis geográfico de los hechos
delictivos, lo que a su vez ayuda a presentar la información distribuida en las
diferentes provincias y parroquias.
El índice delictual más alto se encuentra en el 2012 debido a masivas denuncias
por el presunto delito "Falsificación De Instrumentos Privados", en los meses,
julio, agosto, septiembre, octubre, en los días y horas laborables de lunes a
viernes de 7:30 a 5:30 aproximadamente coincidiendo esto con las noticias
reportadas previas a las inscripciones del calendario electoral 2012-2013
indicando afiliación a movimientos y partidos políticos sin autorización propia.
El tipo de delictual con mayor ocurrencia en Ecuador en los años 2012-2015 es
"ROBO" con el siguiente orden de desagregación Robo a Personas, Robo a
Domicilios, Robo de Accesorios de Vehículos, Robo de Vehículos, Robo a
Motocicletas, Robo en locales comerciales.
49
6.RECOMENDACIONES
Se recomienda construir un proceso para calidad de datos y validación de
variables del registro de los delitos en la FGE, para de esta forma agilizar el proceso
de ETL en la data y se permita realizar un análisis de datos más cercano a la realidad.
Se recomienda USAR la metodología QlikView Project Management Methodoly
HandBook ya que permite el manejo de todo el proyecto de Inteligencia de negocios
en una forma estructurada desde el principio a fin.
Se recomienda hacer uso de herramientas de Inteligencias de Negocios tales
como QlikSense® para realizar análisis en la rama delictual ya que este tipo de
tecnologías permiten visualizar información de una manera ágil, dinámica y generan
conocimiento relevante de la realidad delictual, proveyendo un análisis sofisticado de
la información.
Se recomienda la integración de otras fuentes de información que permitan
generar un valor agregado al análisis delictual, permitiendo un acercamiento a la
realidad y una mejor comprensión del delito.
50
GLOSARIO
Falsificación de instrumentos privados: Consiste en la alteración del contenido de
algún documento de carácter privado| emitido por un tercero y que a su vez produzca un
perjuicio.
Robo: Consiste en la alteración del contenido de algún documento de carácter privado
emitido por un tercero y que a su vez produzca un perjuicio.
51
BIBLIOGRAFÍA
1. CIUDADANA, F. P. (2012). Análisis Delictual. Santiago, Chile: Primera ediciónjunio, 2012.
2. DATAPRIX. (2010 de 02 de 25). Herramientas ETL. Recuperado el 01 de 02 de2016
3. DATAPRIX. (2010 de 12 de 22). Indicadores Clave de Negocio. Recuperado el10 de 01 de 2016, de http://www.dataprix.com/empresa/recursos/diccionario-business-intelligence-kpi
4. DEFINICION.DE. (2008). Definición de Víctima. Recuperado el 14 de 02 de2016, de http://definicion.de/victima/
5. DEFINICIÓN.DE. (sf). Delito. Recuperado el 10 de 01 de 2016, dehttp://definicion.de/delito/
6. ESPAÑOLA, R. A. (2016). Delito. Recuperado el 10 de 01 de 2016, dehttp://lema.rae.es/drae/srv/search?id=CJSZCFY9dDXX23wKybMm
7. ESPIÑERA, & asociados, S. y. (2008). Boletín de Asesoría Gerencial.Recuperado el 11 de 01 de 2016, de https://www.pwc.com/ve/es/asesoria-gerencial/boletin/assets/boletin-advisory-edicion-10-2008.pdf
8. GARCÍA, j. (sf). Esquema Copo de Nieve. Recuperado el 11 de 01 de 2016, deMundoDB: http://mundodb.es/diseno-data-warehouse-hechos-y-dimensiones-modelo-estrella-vs-copo-de-nieve
9. GARTNER. (2016 de 02 de 04). Magic Quadrant for Business Intelligence andAnalytics Platforms. Recuperado el 20 de 02 de 2016, dehttps://www.gartner.com/doc/reprints?id=1-2XXKCD7&ct=160204&st=sb
10. GOICOCHEA, a. (2010). Tecnologías de la Información y Estrategia.Recuperado el 11 de 01 de 2016, dehttp://anibalgoicochea.com/perspectivas/b-i/bi-dimensiones-y-metricas/
11. HANDBOOK. (2011 de 11 de 18). QlickView Project Methodology. En J.Nieuwenhuijs, QlickView Project Methodology HandBook (págs. 9-62).
12. LIBRO BLANCO. Comité de Estándares, M. y. (10 de 01 de 2011). PatrónDelictual, Tendencia. Recuperado el 10 de 01 de 2016, dehttp://www.iaca.net/Publications/Whitepapers/es/iacawp_es_2011_01_patron_de_delito.pdf
13. Qlik®. (sf). Qlik Sense. Recuperado el 10 de 01 de 2016, dehttp://global.qlik.com/es/explore/products/sense
14. QUÉBEC. (2009). Seguridad. Recuperado el 10 de 01 de 2016, de Centrocollaborador OMS :
52
http://www.inspq.qc.ca/aspx/en/seguridad_traumatismos.aspx?sortcode=2.16.17.21
15. RIVADERA, g. (2010 de 05 ). La metodología de Kimball para el diseño dealmacenes de datos. Recuperado el 01 de 02 de 2016, dehttp://www.ucasal.edu.ar/htm/ingenieria/cuadernos/archivos/5-p56-rivadera-formateado.pdf
53
ANEXOS
1
ANEXOS A
Quito, 26 de Noviembre de 2015
Dr. Wilson Merino Sánchez
Director de Gestión Procesal Penal
De mis consideraciones
Yo Blanca Elizabeth Espinoza García con C.I. 172257249-0, egresados de la Facultad
de Ingeniería Informática de la Universidad Central del Ecuador con el apoyo de las
autoridades de la facultad y la finalidad de realizar el proyecto de titulación sobre
análisis de datos enfocada en los delitos de La República del Ecuador, solicito muy
comedidamente se me proporcione datos sobre los delitos registrados en sus archivos,
esperando obtener resultados relevantes e importantes que aporten a la comunidad por
medio de los análisis de los datos proporcionados.
Se solicitan los datos del año 2012 hasta la actual fecha y con las siguientes variables:
iddelitos, Fecha_Registro, Hora_Registro, Fecha_Incidente, Hora_Incidente, Direccion,
Presunto_Delito, Provincia, Cantón, Parroquia, Barrio, Sexo, Fecha_Nacimiento,
Desagregacion, Lugar_desagregacion, Modalidad_desagregacion, cod_provincia,
cod_parroquia, cod_canton, cod_barrio, latitud, longitud, Monto_Sustraido,
Objetos_Sustraidos, entre otras variables que nos ayude a encontrar información oculta
dentro del análisis.
Para garantizar lo anteriormente mencionado me comprometo a no hacer mal uso de la
información y usarla estrictamente en el ámbito académico de investigación.
Esperando una respuesta positiva por parte de usted, no me queda más que agradecer
por la atención y tiempo prestado.
---------------------------------------
Blanca Elizabeth Espinoza García
1
ANEXO B
GUIARAPIDA DE USUARIOANÁLISIS DEL COMPORTAMIENTO DELICTUAL, EN BASE A LOS DATOS
TOMADOS POR LA FISCALÍA GENERAL DEL ESTADO DE ECUADOR,APLICANDO TECNOLOGÍA DE BUSINESS INTELLIGENCE.
2
CONTENIDOpág.
ANEXOS A ................................................................................................................. 1
1. MANUAL DE USUARIO ....................................................................................... 3
1.1. Menú.................................................................................................................. 31.2. Filtros................................................................................................................. 31.3. Menú Indicadores............................................................................................... 41.4. Menú Fecha Incidente ........................................................................................ 41.5. Menú Presunto Delito......................................................................................... 51.6. Menú Modalidad Delito ..................................................................................... 61.7. Menú Características Víctima............................................................................. 71.8. Menú Características Denuncia .......................................................................... 81.9. Menú Población ................................................................................................. 81.10. Menú Mapa .................................................................................................... 91.11. Menú Índice Delictual................................................................................... 10
2. MANUAL DE INSTALACIÓN DE QLIKSENSE DESKTOP ........................... 11
2.1. Requisitos del sistema ...................................................................................... 112.2. Compatibilidad del navegador .......................................................................... 112.3. Obtener el archivo de configuración ................................................................. 122.4. Instalar QlikSense Desktop............................................................................... 122.5. Actualizar QlikSense Desktop .......................................................................... 132.6. Reparar QlikSense Desktop .............................................................................. 142.7. Desinstalar QlikSense Desktop......................................................................... 14
3
1. MANUAL DE USUARIO
1.1. Menú
Se muestra al usuario una caratula como inicio de la aplicación, con un menú que
contiene las diferentes vistas del análisis delictual.
1.2. Filtros
Todas las vistas tienen filtros que permiten realizar un análisis profundo y específico,
los filtros varían dependiendo de los datos de la vista mostrada. A continuación se
muestra un ejemplo.
3
1. MANUAL DE USUARIO
1.1. Menú
Se muestra al usuario una caratula como inicio de la aplicación, con un menú que
contiene las diferentes vistas del análisis delictual.
1.2. Filtros
Todas las vistas tienen filtros que permiten realizar un análisis profundo y específico,
los filtros varían dependiendo de los datos de la vista mostrada. A continuación se
muestra un ejemplo.
3
1. MANUAL DE USUARIO
1.1. Menú
Se muestra al usuario una caratula como inicio de la aplicación, con un menú que
contiene las diferentes vistas del análisis delictual.
1.2. Filtros
Todas las vistas tienen filtros que permiten realizar un análisis profundo y específico,
los filtros varían dependiendo de los datos de la vista mostrada. A continuación se
muestra un ejemplo.
4
1.3. Menú Indicadores
Esta vista se presenta inicialmente así:
Al selecciona un año los valores de indicadores de Población y Total Presunto Delito
se muestran y varían dependiendo ya sea del año, provincia, tipo presunto delito y
presunto delito seleccionado. El valor de año población es directamente dependiente
del valor de año incidente, cuando se cambia el valor de año incidente
automáticamente varia el año de población.
1.4. Menú Fecha Incidente
Esta vista se presenta inicialmente así:
5
Al seleccionar filtros se observa como varía en base al año, mes, día, hora
seleccionada, adicionalmente muestra los hechos delictivos ocurridos en la selección
hecha.
1.5. Menú Presunto Delito
Esta vista muestra cómo se desglosa el tipo de delito en diferentes presuntos delitos,
adicionalmente se muestra las provincias donde ocurrieron los hechos delictivos y un
indicador del total de delitos ocurridos en el año seleccionado.
En la siguiente imagen se muestra el tipo de delito "robo" y su expansión en varios
presuntos delitos.
6
1.6. Menú Modalidad Delito
Esta vista parte del presunto delito y es funcional exclusivamente para el delito
"ROBO" ya que en la data solo existen modalidades de delito para este tipo.
Al realizar filtros se puede observar cómo ha variado la modalidad delincuencial con el
pasar de los años en las diferentes provincias, sus modalidades de desagregaciones y
los lugares de desagregación.
Al seleccionar un presunto delito distinto de "ROBO" se muestra una vista como la que
se muestra a continuación, no aporta en el análisis:
7
1.7. Menú Características Víctima
Esta vista muestra más información en los años 2014 y 2015 ya que los años 2012 y
2013 no existen las variables autodefinición étnica y estatus migratorio.
Adicionalmente se observa el género y en qué etapa evolutiva se encontraba la
víctima cuando ocurrió el hecho delictivo.
8
1.8. Menú Características Denuncia
Esta vista muestra la información adicional correspondiente a la denuncia como son:
la fiscalía en la que se realizó la denuncia, el tipo de denuncia, si fue o no flagrante y el
tipo de involucrado como se muestra a continuación.
1.9. Menú Población
Esta vista se muestra inicialmente de esta forma:
Los campos se muestran al seleccionar el año del que desea saber la densidad
poblacional, adicionalmente se desglosan por provincias y población de hombres y
mujeres por separado.
9
1.10. Menú Mapa
Esta vista muestra el análisis geográfico de los hechos delictivos, lo que a su vez
ayuda a presentar la información distribuida en las diferentes provincias y parroquias.
Se puede realizar filtros por años, provincias y tipo de delito como se muestra en la
siguiente pantalla.
10
1.11. Menú Índice Delictual
Esta vista inicialmente muestra una tabla con los índices delictuales, población y el
total de delitos ocurridos en los diferentes años como se muestra en la siguiente
pantalla:
Los indicadores se muestran cuando se selecciona un año en el que se desea hacer el
análisis. Adicionalmente se tiene un KPI del índice delictual tomando como base el año
2012, que es el que mayor índice presenta.
11
2. Manual de Instalación de QlikSense Desktop
2.1. Requisitos del sistema
Para instalar y ejecutar correctamente QlikSense Desktop, deberán cumplirse los
requisitos enumerados en esta sección.
Sistema operativo Microsoft Windows 7 (sólo versión de 64 bits),
Microsoft Windows 8.1 (sólo versión de 64 bits)
Procesador Intel Core 2 Duo o superior recomendado
Memoria 4 GB mínimo (dependiendo del volumen de datos podría
requerirse más memoria)
Espacio en disco 500 MB total necesario para instalar
.NET Framework 4.5.2
Seguridad Privilegios de administración local para instalar
2.2. Compatibilidad del navegador
QlikSense Desktop se ha diseñado para funcionar con las siguientes combinaciones de
plataformas y navegadores web:
12
Internet
Explorer 10 o
superior
Chrome
Safari, v. 6.1
o superior
Mozilla
Firefox 2
Windows 7 Si Si Si
Windows 8,1 Si Si Si
Mac OS X 10.7 y superior Si Si Si
Windows Server 2008 R2 Si Si Si
Windows Server 2012/R2 Si Si Si
iOS: iPad 2 y superior o
iPhone 5 y superior con iOS
más reciente3
Si
Android: Solo navegador
Chrome, 4.1.4 (JellyBean) y
superior 4
Si
Windows Phone 8.1 Si
La resolución mínima de pantalla para PCs de escritorio, portátiles y tabletas es de
1024x768. Pantallas pequeñas: 320x568.
2.3. Obtener el archivo de configuración
El archivo de configuración de Qlik_Sense_Desktop_setup.exe se puede obtener del
sitio de descargas. Guárdelo en una carpeta de su ordenador.
Descargar Qlik® Sense Desktop
2.4. Instalar QlikSense Desktop
a. Haga lo siguiente:
b. Haga doble clic en el archivo Qlik_Sense_Desktop_setup.exe para comenzar la
instalación.
c. Se abrirá el diálogo de bienvenida.
d. Haga clic en INSTALAR.
e. Se abrirá el diálogo Acuerdo de licencia.
f. Lea el acuerdo de licencia y después marque la casilla Acepto las condiciones
de este acuerdo de licencia (si está conforme) y haga clic en Siguiente.
g. También se le ofrece la opción de imprimir el acuerdo de licencia en una
impresora local.
13
h. Se abre el diálogo Listo para instalar.
i. Si pulsa Cancelar durante la instalación, todas las funciones se cancelan y se
muestra el diálogo Fallo de instalación. Si desea una información más detallada
consulte el registro de instalación ubicado en su carpeta temp a la que se accede
mediante la variable de entorno %temp%.
j. Haga clic en Instalar para iniciar la instalación.
k. Una vez completada la instalación se muestra el Resumen de instalación.
l. Haga clic en Finalizar para cerrar el Resumen de instalación.
m. Si la instalación no se hubiera completado con éxito, se abrirá el diálogo Fallo
de instalación. Si desea una información más detallada consulte el registro de
instalación ubicado en su carpeta temp a la que se accede mediante la variable de
entorno %temp%.
n. Ha instalado correctamente QlikSense Desktop en su ordenador.
2.5. Actualizar QlikSense Desktop
La opción de actualización está disponible si antes se ha instalado QlikSense y se ha
ejecutado una versión más reciente del archivo de configuración
Qlik_Sense_Desktop_setup.exe.
Haga lo siguiente:
a. Haga doble clic en el archivo Qlik_Sense_Desktop_setup.exe para comenzar la
instalación.
b. Se abrirá el diálogo de bienvenida.
c. Haga clic en ACTUALIZAR.
d. Se abrirá el diálogo Acuerdo de licencia.
e. Lea el acuerdo de licencia y después marque la casilla Acepto las condiciones
de este acuerdo de licencia (si está conforme) y pulse Siguiente.
f. También se le ofrece la opción de imprimir el acuerdo de licencia en una
impresora local.
g. Se abre el diálogo Listo para instalar.
h. Si pulsa Cancelar durante la instalación, todas las funciones se cancelan y se
muestra el diálogo Fallo de instalación. Si desea una información más detallada
consulte el registro de instalación ubicado en su carpeta temp a la que se accede
mediante la variable de entorno %temp%.
i. Haga clic en Actualizar para iniciar la instalación.
j. Una vez completada la instalación se muestra el Resumen de instalación.
k. Haga clic en Finalizar para cerrar el Resumen de instalación.
14
l. Si la instalación no se hubiera completado con éxito, se abrirá el diálogo Fallo
de instalación. Si desea una información más detallada consulte el registro de
instalación ubicado en su carpeta temp a la que se accede mediante la variable de
entorno %temp%.
m. Ahora ha actualizado satisfactoriamente QlikSense Desktop a una versión más
reciente.
2.6. Reparar QlikSense Desktop
La opción Reparar restaura todos los archivos perdidos, métodos abreviados y valores
del registro.
Haga lo siguiente:
a. Para comenzar a repararla instalación, abra el Panel de Control y seleccione
Desinstalar un programa. A continuación, seleccione QlikSense Desktop de la lista de
programas y haga clic enCambiar.
b. Se abre el diálogo de Mantenimiento de la instalación de QlikSense Desktop.
c. Esto también se logra haciendo doble clic en el archivo
Qlik_Sense_Desktop_setup.exe.
d. Haga clic en REPARAR.
e. Se abre el diálogo Listo para reparar.
f. Haga clic en Reparar.
g. El proceso de reparación da comienzo y se muestra su progreso.
h. Una vez finalizado el proceso de reparación, se muestra el diálogo Resumen
de Reparación para confirmar que QlikSense Desktop se ha reparado con éxito.
i. Haga clic en Finalizar.
Se ha reparado correctamente la instalación de QlikSense Desktop.
2.7. Desinstalar QlikSense Desktop
Haga lo siguiente:
a. Para comenzar a desinstalar QlikSense Desktop, abra el Panel de Control y
seleccione Desinstalar un programa. A continuación, seleccione QlikSense Desktop de
la lista de programas y haga clic en Desinstalar.
b. Se abrirá un diálogo de confirmación que le preguntará si está seguro de que
desea desinstalar QlikSense Desktop de su ordenador.
c. También puede desinstalar QlikSense Desktop haciendo doble clic en el
archivoQlik_Sense_Desktop_setup.exe para, a continuación, seleccionar Desinstalar
15
en el diálogo de mantenimiento. En ese caso deberá utilizar la versión correcta del
archivo de instalación cuando modifique la instalación de QlikSense Desktop, esa es la
misma versión que se utiliza al instalar QlikSense Desktop.
d. Haga clic en Desinstalar.
e. El proceso de desinstalación da comienzo y se muestra su progreso.
f. Una vez finalizado el proceso de desinstalación, se muestra el diálogo
Resumen de desinstalación para confirmar que QlikSense Desktop se ha desinstalado
correctamente.
g. Haga clic en Finalizar.
Ha desinstalado QlikSense Desktop.