Jose Luis Tesis Bachiller 2018
Jose Luis Tesis Bachiller 2018
Jose Luis Tesis Bachiller 2018
FACULTAD DE INGENIERÍA
Presentado por:
Asesor:
2018
ii
iii
iv
DEDICATORIA
v
AGRADECIMIENTOS
A mis padres por ser mi pilar fundamental, a mis familiares y amigos por haberme
apoyado, pese a las adversidades e inconvenientes.
Al Dr. Ángel Fernando Navarro Raymundo y al Ing. Juan José Oré Cerrón por
haberme guiado en la elaboración de este proyecto.
vi
ÍNDICE
DEDICATORIA ............................................................................................................. v
AGRADECIMIENTO .................................................................................................... vi
RESUMEN................................................................................................................. xiii
ABSTRACT ............................................................................................................... xiv
CHUMASQA .............................................................................................................. xv
CAPÍTULO 1: INTRODUCCIÓN ................................................................................... 1
1.1. DATOS GENERALES .................................................................................... 2
1.1.1. TÍTULO DEL PROYECTO..................................................................................... 2
1.1.2. AUTOR DE LA TESIS ........................................................................................... 2
1.1.3. ASESOR DE LA TESIS ......................................................................................... 2
1.1.4. LÍNEA DE INVESTIGACIÓN ................................................................................. 2
1.1.5. ÁREA PRIORIZADA DEL PROYECTO ................................................................ 2
1.1.6. INSTITUCIÓN Y LUGAR DE EJECUCIÓN DEL PROYECTO ............................. 2
1.2. PLANTEAMIENTO DEL PROBLEMA ............................................................. 3
1.2.1. REALIDAD PROBLEMÁTICA ............................................................................... 3
1.3. FORMULACIÓN DEL PROBLEMA ................................................................. 5
1.4. OBJETIVOS ................................................................................................... 5
1.4.1. OBJETIVO GENERAL........................................................................................... 5
1.4.2. OBJETIVOS ESPECÍFICOS ................................................................................. 5
1.5. JUSTIFICACIÓN ............................................................................................ 5
1.6. VIABILIDAD DE LA INVESTIGACIÓN ............................................................ 6
1.6.1. VIABILIDAD TÉCNICA: ......................................................................................... 6
1.6.2. VIABILIDAD OPERATIVA: .................................................................................... 6
1.6.3. VIABILIDAD ECONÓMICA: .................................................................................. 6
1.6.4. VIABILIDAD SOCIAL:............................................................................................ 7
1.6.5. VIABILIDAD LEGAL: ............................................................................................. 7
1.7. LIMITACIÓN DEL ESTUDIO .......................................................................... 7
CAPITULO 2: MARCO TEÓRICO ................................................................................ 8
2.1. ANTECEDENTES........................................................................................... 8
2.1.1. ANTECEDENTES INTERNACIONALES .............................................................. 8
2.1.2. ANTECEDENTES NACIONALES ......................................................................... 9
2.1.3. ANTECEDENTES LOCALES .............................................................................. 11
2.2. MARCO CONCEPTUAL ............................................................................... 11
2.2.1. LA DELINCUENCIA ............................................................................................ 11
vii
2.2.2. SEGURIDAD ....................................................................................................... 12
2.2.3. CIUDADANÍA ...................................................................................................... 12
2.2.4. SEGURIDAD CIUDADANA ................................................................................. 13
2.2.5. DISPOSITIVOS MÓVILES .................................................................................. 13
2.2.6. SMARTPHONE ................................................................................................... 14
2.2.7. APLICATIVOS MÓVILES .................................................................................... 14
2.2.8. PROCESO DE DISEÑO Y DESARROLLO DE UNA APLICACIÓN MÓVIL ....... 14
2.2.9. SISTEMAS OPERATIVOS .................................................................................. 15
2.2.10. BASE DE DATOS FIREBASE ............................................................................. 16
2.2.11. IONIC ................................................................................................................... 17
2.2.12. METODOLOGÍA MOBILE-D ............................................................................... 17
2.2.13. PMBOK ................................................................................................................ 19
CAPITULO 3: MATERIALES Y MÉTODOS ............................................................... 23
3.1. PROPUESTA DE SOLUCIÓN ...................................................................... 23
3.1.1. ADMINISTRACIÓN Y GESTIÓN DEL PROYECTO BASADO EN PMBOK ....... 23
3.2. METODOLOGÍA DE DESARROLLO MOBILE – D ....................................... 31
3.2.1. FASE DE EXPLORACIÓN .................................................................................. 31
3.2.2. FASE DE INICIACIÓN......................................................................................... 34
3.2.3. FASE DE PRODUCCIÓN.................................................................................... 47
3.2.4. FASE DE ESTABILIZACIÓN ............................................................................... 54
3.2.5. FASE DE PRUEBA DEL SISTEMA .................................................................... 67
CAPÍTULO 4: RESULTADOS Y DISCUSIÓN ............................................................ 68
4.1. PRUEBAS DE NAVEGACIÓN ...................................................................... 68
4.2. PRUEBAS DE USABILIDAD ........................................................................ 73
4.3. PRUEBAS DE FUNCIONALIDAD ................................................................. 74
4.4. PRUEBAS DE PORTABILIDAD.................................................................... 74
CONCLUSIONES ....................................................................................................... 75
RECOMENDACIONES ............................................................................................... 76
REFERENCIAS BIBLIOGRÁFICAS ........................................................................... 77
ANEXOS .................................................................................................................... 80
MANUAL DE USUARIO .......................................................................................... 80
viii
LISTA DE TABLAS
ix
Tabla 45: Caso de uso descripción de la venta de drogas ......................................... 44
Tabla 46: Caso de uso tomar fotografía de la venta de drogas ................................... 44
Tabla 47: Caso de uso enviar reporte de la venta de drogas...................................... 44
Tabla 48: Caso de uso registro de incendio ............................................................... 45
Tabla 49: Caso de uso descripción del incendio......................................................... 45
Tabla 50: Caso de uso tomar fotografía del incendio.................................................. 45
Tabla 51: Caso de uso enviar reporte del incendio ..................................................... 45
Tabla 52: Reporte de zonas peligrosas ...................................................................... 46
Tabla 53: Caso de uso descripción de la zona peligrosa ............................................ 46
Tabla 54: Caso de uso fotografía de la zona peligrosa ............................................... 46
Tabla 55: Caso de uso enviar reporte de la zona peligrosa ........................................ 46
Tabla 56: Caso de uso reporte otros .......................................................................... 47
Tabla 57: Caso de uso descripción de otro tipo de incidente ...................................... 47
Tabla 58: Caso de uso tomar fotografía otros ............................................................ 47
Tabla 59: Caso de uso enviar reporte otros ................................................................ 47
Tabla 60: Diseño de la apliación móvil ....................................................................... 48
Tabla 61: Estructura de directorios y archivos ............................................................ 52
Tabla 62: Tipos de archivos manejados en el proyecto .............................................. 53
Tabla 63: Carpeta “src/app”........................................................................................ 53
Tabla 64: Carpeta “src/assets” ................................................................................... 53
x
LISTA DE FIGURAS
xi
Figura 42: Mapa de ubicación aplicación ................................................................... 70
Figura 43: Menú Reportar Incidencia ......................................................................... 71
Figura 44: Ingreso al Sub menú ................................................................................. 71
Figura 45: Ingreso a la aplicación como administrador .............................................. 72
Figura 46: Ingreso a un incidente registrado .............................................................. 72
Figura 47: Ubicación del incidente registrado ............................................................ 73
xii
RESUMEN
De esta manera se pudo obtener como resultado una aplicación con una interfaz
amigable, de fácil uso para el usuario y que no necesita muchos recursos para su
funcionamiento.
xiii
ABSTRACT
This research work entitled "Development of a mobile application of citizen security alert
in the district of San Jerónimo, 2018", the increase of a problematic reality that is
constantly growing as it is the citizen insecurity and that has the the problem? How to
use? that show the exact location, photograph and details of the type of incident for a
quick act of serenazgo, in addition to running on Smartphone smartphones with Android,
Windows and iOS operating systems, and that is easy to use. For the present project the
Mobile - D methodology was used, it is adapted to the characteristics required for the
application to apply also the operation of the development and the design of the
application. A series of technologies and tools were used for the development and design
of the application, such as the use of the IONIC 3.0 framework, which allows for the
implementation of a publish-type connection that allows for a real-time relationship, as
well as Cordova add-ons that make the application reliable and safe, and Firebase that
uses Push notifications, without the need to create a web server that manages and
manages those notifications. All this in order to obtain a hybrid and multiplatform
application. The project can grow and integrate more functionalities because the
database is very scalable. In this way it was possible to obtain as a result an application
with a friendly interface, easy to use for the user and that does not need many resources
for its operation.
xiv
CHUMASQA
xv
CAPÍTULO 1: INTRODUCCIÓN
La necesidad de optar estrategias para tratar de contrarrestar este problema por parte
del estado va desde la creación sistemas de medición de la seguridad pública de
naturaleza intersectorial hasta el reforzamiento de espacios destinados a promover la
seguridad ciudadana.
Por otra parte, el avance tecnológico presenta nuevas oportunidades que pueden ser
aprovechadas para la lucha contra inseguridad ciudadana.
Para la gestión del proyecto se opta la metodología PMBOK y para el desarrollo del
proyecto la metodología Mobile – D que está orientada al desarrollo de aplicaciones
móviles con rápidos resultados.
1
1.1. DATOS GENERALES
2
1.2. PLANTEAMIENTO DEL PROBLEMA
Sin embargo, existen países donde los índices de inseguridad no son tan
altos o están disminuyendo, como Holanda que posee un índice delictivo
tan bajo que desde el gobierno tuvieron que tomar la decisión de cerrar
más de 19 cárceles por falta de convictos, o Singapur que en el año 2016
se registraron 16 asesinatos.
3
Informe Técnico – Estadísticas de Seguridad Ciudadana: Set 2017 – Feb
2018 indica: incremento de 0,1 en la modalidad de robo, disminución de
0,2 en la modalidad de estafa, disminución de 0,1 en la modalidad de
intento de robo y en la modalidad de amenazas e intimidaciones no se
presentan cambios manteniéndose en un 2,2 respecto al Informe técnico
anterior emitido en diciembre del 2017.
4
disponible proveniente de los registros administrativos de los sectores
involucrados, sufre una serie de deficiencias, no ayudan a optar políticas
de prevención, control y represión de la inseguridad y criminalidad
adecuadas.
1.4. OBJETIVOS
1.5. JUSTIFICACIÓN
5
como la violencia y la criminalidad, disminuir los índices delincuenciales,
incentivar al ciudadano a hacer el reporte de incidencia (denuncias y/o
emergencias) para mejorar la comunicación entre los habitantes y el serenazgo
mediante el uso del aplicativo para el reporte de incidencias, apoyar en la toma
de decisiones por parte del municipio para que opten políticas de seguridad
ciudadana, facilitar al ciudadano el uso y manejo del
aplicativo para que puedan reportar de manera rápida y eficiente las incidencias
suscitadas en tiempo real. Y sobre todo reducir el tiempo de atención de
incidencias mejorando así el rendimiento y actuar del policía, serenazgo y/o
centro de salud al conocer la ubicación exacta del incidente.
6
1.6.4. VIABILIDAD SOCIAL:
7
CAPITULO 2: MARCO TEÓRICO
2.1. ANTECEDENTES
El ministro del interior Jorge Fernández Díaz señaló “El objetivo de este
nuevo servicio de alerta de seguridad Ciudadana es ofrecer una atención
rápida y eficiente a través de una herramienta moderna y de fácil acceso”
Fernádez Díaz subrayo la importancia de “esta nueva plataforma de
comunicación directa y fluida que acerca las Fuerzas y Cuerpos de
Seguridad del Estado a los ciudadanos, abriendo un nuevo canal de
8
comunicación acorde con las demandas de la sociedad actual y sentando
las bases para una red social de seguidad”.
9
Figura 1: Aplicación The Shield
Fuente: Aplicativo móvil de seguridad ciudadana: The shield
10
brindar información actualizada sobre la actividad criminal y entidades
de manera rápida.
Por otro lado la Municipalidad de San Borja (2017) lanzó una nueva
aplicación para la seguridad ciudadana: “S.O.S San Borja” la cuál
apoya en la lucha contra la delincuencia y la inseguridad Ciudadana,
Dicha aplicación permite a sus vecinos alertar en tiempo real al
Serenazgo Municipal de cualquier hecho delictivo ocurrido en el
distrito.
2.2.1. LA DELINCUENCIA
11
Herrero (2007) La explica como un “Fenómeno social creado por el
conjunto de infracciones contra las normas elementales de convivencia
producidas en un tiempo y lugar determinados, otros autores la definen
como; todo acto punible cometido por individuos o asociaciones
espontáneas de personas”
2.2.2. SEGURIDAD
2.2.3. CIUDADANÍA
Desde la posición de Amao & Cortez (2016) se puede decir que: “La
ciudadanía tiene ámbitos que pueden diferenciarse. Existe la ciudadanía
en el sentido político, que ve en dónde se rige y quién es el responsable
de brindar derechos según su localidad. También, la filosofía la define
como el deber de un ciudadano de tener carácter y sentido de
ciudadanía”.
12
2.2.4. SEGURIDAD CIUDADANA
Según Gamboa (2015) señala que: “los dispositivos móviles ofrecen cada
vez más al usuario un reducido equipo con funciones de procesamiento
de datos y contaminación aún más allá de las llamadas telefónicas o
ejecución de aplicaciones”
13
características distintas, esperando atraer a la mayor cantidad de
clientes disponibles.” Entre los tipos de dispositivos tenemos:
Teléfonos celulares.
Smartphones
PDAs
Notebooks
2.2.6. SMARTPHONE
De acuerdo a Cuello & Vitone (Junio 2013) las etapas para el diseño y
desarrollo de un aplicativo móvil son las siguientes:
14
“Conceptualización: el resultado de esta etapa es una idea de
aplicación, que tiene en cuenta las necesidades y problemas de los
usuarios. La idea responde a una investigación preliminar y a la
posterior comprobación de la viabilidad del concepto. Esta etapa
del proceso incluye: Ideación, investigación y formalización de la
idea.
15
entre más casos de uso hay para el cómputo en la vida diaria, más
variedad habrá en ellos”.
Android
iOS
Windows Phone
16
NoSQL: Las bases de datos NoSQL están diseñadas específicamente
para modelos de datos específicos y tienen esquemas flexibles para crear
aplicaciones modernas. Las bases de datos NoSQL son ampliamente
reconocidas por que son fáciles de desarrollar, su funcionalidad y el
rendimiento a escala usan una variedad de modelos de datos, que
incluyen documentos, gráficos, clave – valor, en memoria y busqueda.
2.2.11. IONIC
17
methodologies se usaron para la escalabilidad de métodos y Rationl
Unified Process (RUP) es la base para el diseño completo del ciclo de
vida. El ciclo de vida se divide en cinco fases que se mostrará en el
siguiente gráfico:
FASES
18
ciclo de desarrollo iterativo e incremental. El desarrollo basado en
pruebas es utilizado para implementar las funcionalidades.
2.2.13. PMBOK
19
Figura 4: Correspondencia entre grupos de procesos y áreas de
conocimiento de la dirección de proyectos
Fuente: Guía de los Fundamentos para la Dirección de Proyectos (Guía
del PMBOK®) — Quinta Edición
20
Gestión de la integración: implica tomar decisiones referidas a la
asignación de recursos, balancear objetivos y manejar las
interdependencias entre las áreas de conocimiento.
21
Gestión de las adquisiciones: abarca los procesos de compra o
adquisición de los insumos, bienes y servicios que se requiere para
hacer realidad el proyecto.
22
CAPITULO 3: MATERIALES Y MÉTODOS
23
haciendo uso de software libre
para automatizar procesos.
3. OBJETIVOS DEL PROYECTO
(Principalmente en términos de costo, tiempo alcance, calidad)
3.1. Desarrollar una aplicación móvil hibrida multiplataforma.
3.2. Capacitar al personal del serenazgo de la municipalidad de San
Jerónimo en el uso de la aplicación.
3.3. Finalizar el proyecto en un plazo de 5 meses a partir de la fecha del
Acta de Constitución del Proyecto.
24
8.2. Serenazgo de la municipalidad del distrito de San Jerónimo -
Andahuaylas.
9. RIESGOS
(Eventos o condiciones inciertas que, si ocurriese, tiene un efecto positivo o
negativo sobre los objetivos del proyecto)
9.1. Demora en la adquisición de las herramientas necesarias para el
desarrollo.
9.2. Cambio de las políticas y licencia en el uso de los frameworks, que
afecten su uso.
9.3. Falta de energía eléctrica y de cobertura de internet.
9.4. Restricciones de uso limitado en la plataforma firebase.
10. HITOS PRINCIPALES DEL PROYECTO
(Un evento significativo para el proyecto)
10.1. Aprobación del acta de constitución del proyecto.
10.2. Implementar e integrar en la aplicación móvil las funciones requeridas
para el óptimo desempeño de la aplicación.
10.3. Pruebas y correcciones en la aplicación móvil.
11. PRESUPUESTO DEL PROYECTO
(La estimación aprobada para el proyecto o cualquier otro componente de la
estructura de desglose de trabajo, u otra actividad del cronograma)
El costo total de la ejecución del proyecto será asumido por el Jefe del
Proyecto.
Elaboración propia
25
Si el impacto del campo no modifica la línea base del proyecto será aprobado
por el jefe del proyecto, y se actualizarán las líneas base de todos los planes
del proyecto.
5. Comentarios adicionales:
Se necesita integrar adecuadamente la conexión de la aplicación con
Firebase.
Elaboración propia
26
3.1.1.4. PLAN DE GESTIÓN DE LOS COSTOS
27
(Descripción de cómo se van a aplicar los procesos de gestión de calidad
del proyecto. Herramientas a emplear, normativas, reglamentos,
responsables, áreas de aplicación, etc.)
PLANIFICAR LA CALIDAD:
(Explicar y sustentar cómo se ha elaborado el presente plan de gestión de
calidad)
El plan de gestión de la calidad es un componente del plan para la dirección
del proyecto que describe cómo se implementarán las políticas,
procedimientos y pautas aplicables para alcanzar los objetivos de calidad.
Describe las actividades y los recursos necesarios para que el equipo de
dirección del proyecto alcance los objetivos de calidad establecidos para el
proyecto. El plan de gestión de la calidad puede ser formal o informal,
detallado o formulado de manera general.
REALIZAR ASEGURAMIENTO DE CALIDAD
(Explicar cómo se va a realizar el proceso de aseguramiento de calidad )
Aseguramiento de Calidad: La ejecución del aseguramiento de calidad
durante todo el proyecto es responsabilidad del jefe del proyecto, que
supervisa el planeamiento de los procesos del proyecto contra lo que sea
ejecutado y plantea acciones preventivas o correctivas según sean
necesarias. Se informa semanalmente a todo el equipo del proyecto.
REALIZAR CONTROL DE CALIDAD
(Explicar cómo se va realizar el proceso de control de calidad)
Control de Calidad: El jefe del proyecto es responsable de la ejecución del
control de la calidad. Los entregables del proyecto son revisados conforme
se vayan presentado, se emiten las observaciones o conformidades en la
reunión semanal de calidad. Se definen dos procedimientos para el control
de calidad:
- Revisión de contenidos y
- Revisión de forma
Control de calidad del contenido: Se revisan la calidad de los entregables,
las observaciones que se puedan formular, se informan en la reunión
semanal de calidad.
Control de calidad de redacción y formato: Se revisa la redacción de los
documentos entregables, las observaciones que se puedan formular.
Elaboración propia
28
- Es responsable de la elección del personal que integra el equipo de
proyecto de su organización y gestión.
- Supervisa el correcto funcionamiento del sistema.
- Controla la información de gasto del proyecto
COMPETENCIAS REQUERIDAS / RESPONSABILIDADES
(Conocimiento, habilidades, actitudes)
DISPONIBILIDAD
(Posibilidad de contar con el recurso humano en el tiempo requerido)
Descripción del Externo Fecha Fecha retiro Tiempo
puesto a requerir interno ingreso requerido
Jefe del Proyecto Interno
INCORPORACIÓN AL PROYECTO
(Cómo se incorpora el personal al proyecto)
Evento disipador Sincronización previa
(Hecho que identifica la necesidad de (Acciones requeridas para gestionar
haber gestiones sobre el personal) al personal)
Renuncia Inmediato con la designación de
reemplazo por el jefe del proyecto.
Enfermedad Inmediato con la designación de
reemplazo por el jefe del proyecto.
Elaboración propia
29
3.1.1.8. PLAN DE GESTIÓN DE RIESGO
30
(Describir los productos o servicios que el proyecto requerirá contratar
indicando las restricciones, supuestos y límites que tendrán).
31
A. ESTABLECIENDO ACTORES
B. ESTABLECIENDO USUARIOS
Identificar los beneficiarios, que serán las personas que harán uso
de la aplicación móvil, se define a continuación:
32
Tabla 12: Información clave del proyecto
1.1.1. Nombre de
1.1.2. Alerta San Jerónimo
la aplicación
1.1.4. Desarrollar una aplicación, que
1.1.3. Objetivo permita emitir alertas de
General incidencias de seguridad
ciudadana en tiempo real.
1.1.6. El proyecto es para dispositivos
1.1.5. Plataforma móviles que tengan el sistema
operativo Android.
Elaboración propia
33
Los datos deberán ser almacenados en un gestor de base de
datos (Firebase) sobre el cual se puedan realizar futuras
consultas.
A. STACK DE DESARROLLO
IONIC 3
Apache Cordova
Angular JS
Firebase
TypeScript v2.3.4
Terminal Linux
Seven Square
B. HARDWARE DE DESARROLLO
1 laptop Toshiba Core i7, Sistema operativo (Linux) Debian 8
(Jezzy), procesador 2.60 GHz.
34
Figura 5: Diagrama caso de uso general
Elaboración propia
35
que son el correo electrónico, contraseña, registrarse y recuperar
contraseña.
36
Tabla 17: Caso de uso seleccionar reporte
CASO DE USO: Seleccionar reporte
ACTORES: Usuario
PROPÓSITO: Reportar incidencia
Una vez el usuario se haya logueado
puede acceder a las opciones de pedir
RESUMEN:
ayuda o reportar el tipo de incidencia de
acuerdo a la necesidad que tenga.
PRE-CONDICIONES: Acceder al menú
Elaboración propia
37
Tabla 20: Caso de uso vista reporte asalto
CASO DE USO: Reporte de asalto
ACTORES: Usuario
PROPÓSITO: Registrar el tipo de alerta asalto
Al seleccionar esta opción el usuario
debe describir detalles del asalto y enviar
RESUMEN:
una fotografía (la ubicación de la alerta se
enviará automáticamente).
PRE-CONDICIONES: Seleccionar opción asalto
Elaboración propia
38
Tabla 24: Caso de uso reporte robo de casa
CASO DE USO: Reporte robo de casa
ACTORES: Usuario
PROPÓSITO: Registrar el tipo de alerta robo de casa
Al seleccionar esta opción el usuario
debe describir detalles del robo de casa y
RESUMEN:
enviar una fotografía (la ubicación de la
alerta se enviará automáticamente).
PRE-CONDICIONES: Seleccionar opción robo de casa
Elaboración propia
39
Tabla 28: Caso de uso reporte robo de vehículo
CASO DE USO: Reporte robo de vehículo
ACTORES: Usuario
Registrar el tipo de alerta robo de
PROPÓSITO:
vehículo.
Al seleccionar esta opción el usuario
debe describir detalles del robo de
RESUMEN: vehículo y enviar una fotografía (la
ubicación de la alerta se enviará
automáticamente).
PRE-CONDICIONES: Seleccionar opción robo de vehículo
Elaboración propia
40
Tabla 32: Caso de uso reporte de violencia
CASO DE USO: Reporte de violencia
ACTORES: Usuario
PROPÓSITO: Registrar el tipo de alerta violencia
Al seleccionar esta opción el usuario
debe describir detalles de la violencia y
RESUMEN:
enviar una fotografía (la ubicación de la
alerta se enviará automáticamente).
PRE-CONDICIONES: Seleccionar opción violencia
Elaboración propia
41
Tabla 36: Caso de uso reporte de actividad sospechosa
CASO DE USO: Reporte de actividad sospechosa
ACTORES: Usuario
Registrar el tipo de alerta actividad
PROPÓSITO:
sospechosa.
Al seleccionar esta opción el usuario
debe describir detalles de la actividad
RESUMEN: sospechosa y enviar una fotografía (la
ubicación de la alerta se enviará
automáticamente).
PRE-CONDICIONES: Seleccionar opción actividad sospechosa
Elaboración propia
42
Tabla 40: Caso de uso reporte de accidente
CASO DE USO: Reporte de accidente
ACTORES: Usuario
PROPÓSITO: Registrar el tipo de alerta accidente
RESUMEN: Al seleccionar esta opción el usuario
debe describir detalles del accidente y
enviar una fotografía (la ubicación de la
alerta se enviará automáticamente).
PRE-CONDICIONES: Seleccionar opción accidente
Elaboración propia
43
Tabla 44: Caso de uso reporte de venta de drogas
CASO DE USO: Reporte de venta de drogas
ACTORES: Usuario
Registrar el tipo de alerta de venta de
PROPÓSITO:
drogas.
Al seleccionar esta opción el usuario
debe describir detalles de la venta de
RESUMEN: drogas y enviar una fotografía (la
ubicación de la alerta se enviará
automáticamente).
PRE-CONDICIONES: Seleccionar opción venta de drogas
Elaboración propia
44
Tabla 48: Caso de uso registro de incendio
CASO DE USO: Reporte de incendio
ACTORES: Usuario
PROPÓSITO: Registrar el tipo de alerta de incendio
Al seleccionar esta opción el usuario debe
describir detalles del incendio y enviar una
RESUMEN:
fotografía (la ubicación de la alerta se
enviará automáticamente).
PRE-CONDICIONES: Seleccionar opción incendio
Elaboración propia
45
Tabla 52: Reporte de zonas peligrosas
CASO DE USO: Reporte de zona peligrosa.
ACTORES: Usuario
PROPÓSITO: Registrar el tipo de alerta zona peligrosa
Al seleccionar esta opción el usuario
debe describir detalles de la zona y enviar
RESUMEN:
una fotografía (la ubicación de la alerta se
enviará automáticamente).
PRE-CONDICIONES: Seleccionar opción zona peligrosa
Elaboración propia
46
Tabla 56: Caso de uso reporte otros
CASO DE USO: Reporte de otros
ACTORES: Usuario
PROPÓSITO: Registrar el tipo de alerta otros
Al seleccionar esta opción el usuario debe
describir detalles del tipo de incidente y
RESUMEN:
enviar una fotografía (la ubicación de la
alerta se enviará automáticamente).
PRE-CONDICIONES: Seleccionar opción otros
Elaboración propia
Tabla 57: Caso de uso descripción de otro tipo de incidente
CASO DE USO: Descripción de otros
ACTORES: Usuario
PROPÓSITO: Registrar la descripción de otros
El usuario debe detallar el tipo de incidente
RESUMEN:
para tener mayor información.
PRE-CONDICIONES: Seleccionar opción otros
Elaboración propia
Tabla 58: Caso de uso tomar fotografía otros
CASO DE USO: Tomar fotografía otros
ACTORES: Usuario
PROPÓSITO: Registrar una fotografía del incidente
El usuario toma una fotografía del incidente
RESUMEN:
para tener mayor información.
PRE-CONDICIONES: Seleccionar opción otros
Elaboración propia
Tabla 59: Caso de uso enviar reporte otros
CASO DE USO: Enviar reporte otros
ACTORES: Usuario
PROPÓSITO: Enviar la alerta de incidencia
Este botón envía los datos requeridos para
RESUMEN:
emitir la alerta de incidencia.
PRE-CONDICIONES: Seleccionar opción otros
Elaboración propia
47
La aplicación móvil se implementó llevándose a cabo ciclos de desarrollo
iterativo e incremental, así como se hizo uso del desarrollo dirigido
mediante pruebas, lo que significa que cada funcionalidad fue probada.
48
Figura 7: Dependencias
Elaboración propia
C. CORDOVA PLUGINS
Una de las claves de Apache cordova son los plugins ya que gracias
a ellos podemos acceder a características nativas del sistema
operativo, los plugins se instalan de acuerdo a la necesidad por
ejemplo para el acceso a las características de hardware del
dispositivo móvil como cámara, los plugins a usar en el proyecto son:
49
Figura 8: Plugins
Elaboración propia
50
Figura 9: Configuración app.module.ts
Elaboración propia
51
Tabla 61: Estructura de directorios y archivos
Contiene archivos que mostraran
.sourcemaps los mapas fque se utilizaran para
la aplicación.
Contiene los paquetes y
dependencias del proyecto como:
Node_modules
ionic-angular, @ionic-native,
@angular, firebase, entre otros.
Contiene sub carpetas con sus
respectivos archivos para cada
Plugins
plugin de Cordova u otros que se
instalaron en el proyecto.
Contiene los iconos por defecto de
la aplicación que se compilará y la
Resources
vista SplashScreen de carga de la
aplicación.
Contiene los archivos de
configuración y de programación
Src
que forman el proyecto y la
aplicación.
Contiene archivos javascript
dentro de una carpeta build e
www imágenes estáticas para el icono
de la aplicación y el SplashScreen
por defecto.
editorconfig, .gitignore, Contienen todos los archivos
config.xml, creados y usados por el
ionic.config.json,package- framework IONIC 3.
lock.json, tsconfig.json,
tslint.json
Elaboración propia
52
Tipos de archivos manejados en el proyecto:
53
Figura 13: Carpeta “src/modules”
Fuente: Elaboración propia
54
Se realiza la integración de la aplicación móvil con la plataforma Firebase
para la conexión con la base de datos en tiempo real.
Las iteraciones se llevaron una tras de otra (una vez cumplida la iteración
anterior) y para ello se realizaron las siguientes actividades:
55
Copiar el script que proporciona firebase a nuestro archivo de
configuración.
56
Figura 18: Integración del módulo de acceso
Elaboración propia
57
Mediante el uso de funciones autenticamos el usuario en la base de
datos, con su email y contraseña y en caso no este registrado
redirecciona a la página registrar, con la función auth.loginuser.
58
Figura 22: Registrar usuario
Elaboración propia
59
Figura 23: Vista menú principal
Elaboración propia
Pedir ayuda sos: al elegir la opción pedir ayuda esta hace uso de la
función sos que carga sus datos (número de teléfono, DNI, Nombres)
del usuario para enviar un mensaje de ayuda en tiempo real.
60
Reportar incidencias: La siguiente página muestra los botones de
reportes desde los cuales se envían los distintos tipos de incidencias,
se muestra a continuación la apariencia de reportes .ts y .html
61
Figura 27: Reportes - métodos
Elaboración propia
62
Para representar a modo general como se desarrolló utilizaremos el
reporte de incidencia “Asalto” como a continuación se muestra.
63
Figura 29: Interfaz del campo fotografía
Elaboración propia
64
Figura 31: Variables para enviar a firebase
Elaboración propia
65
Figura 33: Botón asalto
Elaboración propia
66
3.2.5. FASE DE PRUEBA DEL SISTEMA
67
CAPÍTULO 4: RESULTADOS Y DISCUSIÓN
68
Figura 39: Registro para crear una cuenta en la aplicación
Elaboración propia
69
Una vez ingresado al sistema se podrá observar el menú que contiene la
aplicación, tal como se muestra en la siguiente figura.
70
Al ingresar al menú “Reportar incidencia”, nos mostrará una ventana con sub
menús tal como se muestra en la siguiente figura.
Una vez ingresado a cualquier sub menú nos aparecerá la siguiente ventana
en donde nos solicitan lo necesario para registrar la incidencia, tal como se
muestra en la siguiente figura.
71
Ingreso a la aplicación como administrador: Al autenticarse como
administrador nos mostrará la siguiente ventana.
72
Figura 47: Ubicación del incidente registrado
Elaboración propia
Para analizar las pruebas se indicó al usuario que inicie sesión y realizar las
actividades en la aplicación.
Al finalizar las pruebas se comprobó que las personas del Distrito de San
jerónimo realizó las actividades exitosamente.
El tiempo empleado para realizar una actividad fue óptimo para el 100% de las
personas.
73
4.3. PRUEBAS DE FUNCIONALIDAD
74
CONCLUSIONES
75
RECOMENDACIONES
Trabajar con las últimas versiones de IONIC y FIREBASE debido a que las
versiones están disponibles y actualizándose temporalmente.
76
REFERENCIAS BIBLIOGRÁFICAS
Amao, Ó., & Cortez, A. (2016). Desarrollo de una aplicación móvil de seguridad
ciudadana en el Perú utilizando informática forence. Lima: Universidad Ricardo
Palma.
Cuello, J., & Vittone, J. (Junio 2013). Diseñando Apps para móviles. Buenos Aires.
Gonzales, T., & Johnson, P. (2013). Análisis, diseño e implantación de un sistema web
y móvil para el soporte informático a la gestión de los servicios de atención que
brindan las comisarías a la comunidad. Lima: Pontificia Universidad Católica del
Perú.
77
Institudo Nacional de Estadística e Informática. (2018). Estadísticas de Seguridad
Ciudadana ¿. Lima.
Instituto de Defensa Legal. (2015). Seguridad ciudadana con rostro humano. Panama :
Alfa Omega Impresores.
Ministerio del Interior España. (03 de Noviembre de 2014). Ministerio del Interior España.
Obtenido de Gobierno de España Ministerio del interior web site:
http://www.interior.gob.es/prensa/noticias/-
/asset_publisher/GHU8Ap6ztgsg/content/id/2752483
Municipalidad de San Borja. (2017). Obtenido de Municipalidad de San Borja web site:
http://www.munisanborja.gob.pe/index.php/historial-de-noticias/578-
municipalidad-de-san-borja-lanza-nueva-aplicacion-para-seguridad-ciudadana-
sos-san-borja.html
78
Santacruz Espinoza, J. (2014). Análisis de alternativas de desarroll e interoperabilidad
para la implementación móvil de consulta de calificaciones, asistencia y noticias
para la Universidad Católica de Cuenca, Sede Cañar. Obtenido de Pontificia
Universidad Católica del Ecuador, Facultad de Ingeniería:
http://repositorio.puce.edu.ec/bitstream/handle/22000/8086/TESIS_JULIO_SAN
TACRUZ_ESPINOZA.pdf
The PHP Group. (2018). Obtenido de the PHP Group web site:
http://php.net/manual/es/intro-whatis.php
79
ANEXOS
MANUAL DE USUARIO
Paso 1: La aplicación inicia desde el login, el cual podrá Loguearse y hacer uso
de la aplicación. Cuenta con dos campos: el correo electrónico y la contraseña,
en caso de que no haya sido creada su cuenta podrá hacer uso del botón
suscribirse desde el cual se puede registrar, para poder hacer uso de la apk,
en caso hayamos olvidado la contraseña tenemos un botón llamado “olvide
contraseña” desde el cual podremos la contraseña mediante un correo gmail
propiedad de google.
80
Registrase
Reestablecer contraseña
81
pedir auxilio en caso de emergencia y el segundo botón es para poder
reportar los diferentes tipos de incidentes que pudieran ocurrir.
82
PASO 4: En este caso de hacer uso del botón reportar incidencia se nos
mostrará un campo con las distintas categorías. Desde el cual podremos
realizar un reporte.
Campo Menu:
83
podremos agregar una descripción y enviar una foto de la incidencia que
está ocurriendo.
84
Manual de administrador
85
pinchamos en una de las fotos podremos acceder a más detalles de su
ubicación.
86
PASO 5: Si pinchamos en el icono de cómo llegar se nos mostrará un
mapa y que nos guiara hacia donde debemos dirigirnos. El que nos
guiará será el asistente personal de
87