Jose Luis Tesis Bachiller 2018

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 102

UNIVERSIDAD NACIONAL JOSÉ MARÍA ARGUEDAS

FACULTAD DE INGENIERÍA

ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS

Presentado por:

JOSÉ LUÍS QUINTANA OLARTE

DESARROLLO DE UNA APLICACIÓN MÓVIL DE ALERTA DE


INCIDENCIAS DE SEGURIDAD CIUDADANA EN EL DISTRITO DE
SAN JERÓNIMO, 2018.

Asesor:

ING. JUAN JOSÉ ORÉ CERRÓN

TESIS PARA OPTAR EL TÍTULO PROFESIONAL DE INGENIERO DE


SISTEMAS

ANDAHUAYLAS – APURÍMAC – PERÚ

2018
ii
iii
iv
DEDICATORIA

A Dios por permitirme tener vida, salud y


fortaleza para concluir con este proyecto de
investigación.

A mi familia por haberme apoyado en todo


momento, por sus consejos, por la motivación
constante que me ha permitido ser una
persona de bien.

v
AGRADECIMIENTOS

El presente trabajo agradezco a Dios por ser mi guía y acompañarme en el transcurso


de mi vida, brindándome paciencia y sabiduría para culminar con éxito mis metas
propuestas.

A mis padres por ser mi pilar fundamental, a mis familiares y amigos por haberme
apoyado, pese a las adversidades e inconvenientes.

Al Dr. Ángel Fernando Navarro Raymundo y al Ing. Juan José Oré Cerrón por
haberme guiado en la elaboración de este proyecto.

vi
ÍNDICE

DEDICATORIA ............................................................................................................. v
AGRADECIMIENTO .................................................................................................... vi
RESUMEN................................................................................................................. xiii
ABSTRACT ............................................................................................................... xiv
CHUMASQA .............................................................................................................. xv
CAPÍTULO 1: INTRODUCCIÓN ................................................................................... 1
1.1. DATOS GENERALES .................................................................................... 2
1.1.1. TÍTULO DEL PROYECTO..................................................................................... 2
1.1.2. AUTOR DE LA TESIS ........................................................................................... 2
1.1.3. ASESOR DE LA TESIS ......................................................................................... 2
1.1.4. LÍNEA DE INVESTIGACIÓN ................................................................................. 2
1.1.5. ÁREA PRIORIZADA DEL PROYECTO ................................................................ 2
1.1.6. INSTITUCIÓN Y LUGAR DE EJECUCIÓN DEL PROYECTO ............................. 2
1.2. PLANTEAMIENTO DEL PROBLEMA ............................................................. 3
1.2.1. REALIDAD PROBLEMÁTICA ............................................................................... 3
1.3. FORMULACIÓN DEL PROBLEMA ................................................................. 5
1.4. OBJETIVOS ................................................................................................... 5
1.4.1. OBJETIVO GENERAL........................................................................................... 5
1.4.2. OBJETIVOS ESPECÍFICOS ................................................................................. 5
1.5. JUSTIFICACIÓN ............................................................................................ 5
1.6. VIABILIDAD DE LA INVESTIGACIÓN ............................................................ 6
1.6.1. VIABILIDAD TÉCNICA: ......................................................................................... 6
1.6.2. VIABILIDAD OPERATIVA: .................................................................................... 6
1.6.3. VIABILIDAD ECONÓMICA: .................................................................................. 6
1.6.4. VIABILIDAD SOCIAL:............................................................................................ 7
1.6.5. VIABILIDAD LEGAL: ............................................................................................. 7
1.7. LIMITACIÓN DEL ESTUDIO .......................................................................... 7
CAPITULO 2: MARCO TEÓRICO ................................................................................ 8
2.1. ANTECEDENTES........................................................................................... 8
2.1.1. ANTECEDENTES INTERNACIONALES .............................................................. 8
2.1.2. ANTECEDENTES NACIONALES ......................................................................... 9
2.1.3. ANTECEDENTES LOCALES .............................................................................. 11
2.2. MARCO CONCEPTUAL ............................................................................... 11
2.2.1. LA DELINCUENCIA ............................................................................................ 11

vii
2.2.2. SEGURIDAD ....................................................................................................... 12
2.2.3. CIUDADANÍA ...................................................................................................... 12
2.2.4. SEGURIDAD CIUDADANA ................................................................................. 13
2.2.5. DISPOSITIVOS MÓVILES .................................................................................. 13
2.2.6. SMARTPHONE ................................................................................................... 14
2.2.7. APLICATIVOS MÓVILES .................................................................................... 14
2.2.8. PROCESO DE DISEÑO Y DESARROLLO DE UNA APLICACIÓN MÓVIL ....... 14
2.2.9. SISTEMAS OPERATIVOS .................................................................................. 15
2.2.10. BASE DE DATOS FIREBASE ............................................................................. 16
2.2.11. IONIC ................................................................................................................... 17
2.2.12. METODOLOGÍA MOBILE-D ............................................................................... 17
2.2.13. PMBOK ................................................................................................................ 19
CAPITULO 3: MATERIALES Y MÉTODOS ............................................................... 23
3.1. PROPUESTA DE SOLUCIÓN ...................................................................... 23
3.1.1. ADMINISTRACIÓN Y GESTIÓN DEL PROYECTO BASADO EN PMBOK ....... 23
3.2. METODOLOGÍA DE DESARROLLO MOBILE – D ....................................... 31
3.2.1. FASE DE EXPLORACIÓN .................................................................................. 31
3.2.2. FASE DE INICIACIÓN......................................................................................... 34
3.2.3. FASE DE PRODUCCIÓN.................................................................................... 47
3.2.4. FASE DE ESTABILIZACIÓN ............................................................................... 54
3.2.5. FASE DE PRUEBA DEL SISTEMA .................................................................... 67
CAPÍTULO 4: RESULTADOS Y DISCUSIÓN ............................................................ 68
4.1. PRUEBAS DE NAVEGACIÓN ...................................................................... 68
4.2. PRUEBAS DE USABILIDAD ........................................................................ 73
4.3. PRUEBAS DE FUNCIONALIDAD ................................................................. 74
4.4. PRUEBAS DE PORTABILIDAD.................................................................... 74
CONCLUSIONES ....................................................................................................... 75
RECOMENDACIONES ............................................................................................... 76
REFERENCIAS BIBLIOGRÁFICAS ........................................................................... 77
ANEXOS .................................................................................................................... 80
MANUAL DE USUARIO .......................................................................................... 80

viii
LISTA DE TABLAS

Tabla 1: Sistemas operativos de móviles más usados del Perú ................................. 16


Tabla 2: Plan de gestión de la investigación ............................................................... 23
Tabla 3: Plan de gestión del alcance .......................................................................... 25
Tabla 4: Plan de Gestión de tiempo ........................................................................... 26
Tabla 5: Plan de gestión de costos............................................................................. 27
Tabla 6: Plan de gestión de la calidad ........................................................................ 27
Tabla 7: Plan de gestión de los recursos .................................................................... 28
Tabla 8: Plan de gestión de las comunicaciones ........................................................ 29
Tabla 9: Plan de gestión de riesgo ............................................................................. 30
Tabla 10: Plan de gestión de las adquisiciones .......................................................... 31
Tabla 11: Plan de gestión de los interesados ............................................................. 31
Tabla 12: Información clave del proyecto ................................................................... 33
Tabla 13: Caso de uso vista login............................................................................... 36
Tabla 14: Caso de uso registrar usuario ..................................................................... 36
Tabla 15: Caso de uso recuperar contraseña ............................................................. 36
Tabla 16: Caso de uso vista principal ......................................................................... 36
Tabla 17: Caso de uso seleccionar reporte ................................................................ 37
Tabla 18: Caso de uso pedir ayuda ............................................................................ 37
Tabla 19: Caso de uso vista reporte de incidencia ..................................................... 37
Tabla 20: Caso de uso vista reporte asalto ................................................................ 38
Tabla 21: Caso de uso descripción de asalto ............................................................. 38
Tabla 22: Caso de uso tomar fotografía ..................................................................... 38
Tabla 23: Caso de uso enviar reporte......................................................................... 38
Tabla 24: Caso de uso reporte robo de casa .............................................................. 39
Tabla 25: Caso de uso descripción de robo de casa .................................................. 39
Tabla 26: Caso de uso tomar fotografía robo de casa ................................................ 39
Tabla 27: Caso de uso enviar reporte robo de casa ................................................... 39
Tabla 28: Caso de uso reporte robo de vehículo ........................................................ 40
Tabla 29: Caso de uso descripción de robo de vehículo ............................................ 40
Tabla 30: Caso de uso tomar fotografía robo de vehículo .......................................... 40
Tabla 31: Caso de uso enviar reporte robo de vehículo ............................................. 40
Tabla 32: Caso de uso reporte de violencia ............................................................... 41
Tabla 33: Caso de uso descripción de violencia ......................................................... 41
Tabla 34: Caso de uso tomar fotografía violencia ....................................................... 41
Tabla 35: Caso de uso enviar reporte de violencia ..................................................... 41
Tabla 36: Caso de uso reporte de actividad sospechosa ........................................... 42
Tabla 37: Caso de uso descripción de la actividad sospechosa ................................. 42
Tabla 38: Caso de uso tomar fotografía de actividad sospechosa .............................. 42
Tabla 39: Caso de uso enviar reporte de actividad sospechosa ................................. 42
Tabla 40: Caso de uso reporte de accidente .............................................................. 43
Tabla 41: Caso de uso descripción de accidente ....................................................... 43
Tabla 42: Caso de uso tomar fotografía del accidente ................................................ 43
Tabla 43: Caso de uso enviar reporte del accidente ................................................... 43
Tabla 44: Caso de uso reporte de venta de drogas .................................................... 44

ix
Tabla 45: Caso de uso descripción de la venta de drogas ......................................... 44
Tabla 46: Caso de uso tomar fotografía de la venta de drogas ................................... 44
Tabla 47: Caso de uso enviar reporte de la venta de drogas...................................... 44
Tabla 48: Caso de uso registro de incendio ............................................................... 45
Tabla 49: Caso de uso descripción del incendio......................................................... 45
Tabla 50: Caso de uso tomar fotografía del incendio.................................................. 45
Tabla 51: Caso de uso enviar reporte del incendio ..................................................... 45
Tabla 52: Reporte de zonas peligrosas ...................................................................... 46
Tabla 53: Caso de uso descripción de la zona peligrosa ............................................ 46
Tabla 54: Caso de uso fotografía de la zona peligrosa ............................................... 46
Tabla 55: Caso de uso enviar reporte de la zona peligrosa ........................................ 46
Tabla 56: Caso de uso reporte otros .......................................................................... 47
Tabla 57: Caso de uso descripción de otro tipo de incidente ...................................... 47
Tabla 58: Caso de uso tomar fotografía otros ............................................................ 47
Tabla 59: Caso de uso enviar reporte otros ................................................................ 47
Tabla 60: Diseño de la apliación móvil ....................................................................... 48
Tabla 61: Estructura de directorios y archivos ............................................................ 52
Tabla 62: Tipos de archivos manejados en el proyecto .............................................. 53
Tabla 63: Carpeta “src/app”........................................................................................ 53
Tabla 64: Carpeta “src/assets” ................................................................................... 53

x
LISTA DE FIGURAS

Figura 1: Aplicación The Shield ................................................................................. 10


Figura 2: Aplicativo móvil S.O.S. San Borja ............................................................... 11
Figura 3: Metodología Mobile – D .............................................................................. 18
Figura 4: Correspondencia entre grupos de procesos y áreas de conocimiento de la
dirección de proyectos ................................................................................................ 20
Figura 5: Diagrama caso de uso general ................................................................... 35
Figura 6: Sub caso de uso Reportar incidencia .......................................................... 35
Figura 7: Dependencias ............................................................................................. 49
Figura 8: Plugins ........................................................................................................ 50
Figura 9: Configuración app.module.ts ...................................................................... 51
Figura 10: Directorio del proyecto “APKSANJERONIMO” .......................................... 51
Figura 11: Carpeta “src” ............................................................................................. 52
Figura 12: Carpeta “src/app” ...................................................................................... 53
Figura 13: Carpeta “src/modules”............................................................................... 54
Figura 14: Nuevo proyecto Firebase .......................................................................... 55
Figura 15: Configuración Firebase ............................................................................. 56
Figura 16: Importar .................................................................................................... 56
Figura 17: Inicializar ................................................................................................... 56
Figura 18: Integración del módulo de acceso ............................................................. 57
Figura 19: Formulario de Login “src/pages/home ....................................................... 57
Figura 20: Home.ts .................................................................................................... 58
Figura 21: Método push ............................................................................................. 58
Figura 22: Registrar usuario....................................................................................... 59
Figura 23: Vista menú principal .................................................................................. 60
Figura 24: Función SOS ............................................................................................ 60
Figura 25: Reporte.ts ................................................................................................. 61
Figura 26: Reporte.html ............................................................................................. 61
Figura 27: Reportes - métodos .................................................................................. 62
Figura 28: Formulario vista asalto .............................................................................. 63
Figura 29: Interfaz del campo fotografía..................................................................... 64
Figura 30: Obtener posición ....................................................................................... 64
Figura 31: Variables para enviar a firebase................................................................ 65
Figura 32: Asalto .html ............................................................................................... 65
Figura 33: Botón asalto .............................................................................................. 66
Figura 34: Sos ........................................................................................................... 66
Figura 35: Asalto.ts .................................................................................................... 66
Figura 36: Pruebas de envío ...................................................................................... 67
Figura 37: Config ....................................................................................................... 67
Figura 38: Autenticación para ingreso a la aplicación ................................................ 68
Figura 39: Registro para crear una cuenta en la aplicación........................................ 69
Figura 40: Restablecer contraseña en la aplicación ................................................... 69
Figura 41: Menú de la aplicación ............................................................................... 70

xi
Figura 42: Mapa de ubicación aplicación ................................................................... 70
Figura 43: Menú Reportar Incidencia ......................................................................... 71
Figura 44: Ingreso al Sub menú ................................................................................. 71
Figura 45: Ingreso a la aplicación como administrador .............................................. 72
Figura 46: Ingreso a un incidente registrado .............................................................. 72
Figura 47: Ubicación del incidente registrado ............................................................ 73

xii
RESUMEN

El presente trabajo de investigación titulado “Desarrollo de una aplicación móvil de


alerta de incidencias de seguridad ciudadana en el distrito de San Jerónimo, 2018”,
el cual surge de una realidad problemática que va en constante crecimiento como
es la inseguridad ciudadana y que tiene la necesidad de ser combatida mediante
distintos medios que permitan reducir este problema social, por ello se planteó y se
desarrolló como propuesta de solución una aplicación que tiene como nombre
“Alerta San Jerónimo” y tiene como finalidad emitir en tiempo real alertas de
incidencias de seguridad ciudadana que muestren la ubicación exacta, fotografía y
detalles del tipo de incidencia para un rápido actuar del personal de serenazgo,
además pueda ejecutarse en teléfonos inteligentes Smartphone con sistemas
operativos Android, Windows e iOS, y que sea de fácil uso.

Para el presente proyecto se empleó la metodología Mobile – D que se adecua a las


características necesarias requeridas para que la aplicación tenga un óptimo
funcionamiento, además que facilite el trabajo de desarrollo y diseño del aplicativo.

Se hizo uso de una serie de tecnologías y herramientas para el trabajo de desarrollo


y diseño de la aplicación como es el uso del framework IONIC 3.0 el cual permite
implementar una conexión tipo publish que permite tener interacción en tiempo real,
así como los plugins de Cordova que hacen que la aplicación sea confiable y segura
y Firebase que hace uso de notificaciones Push, sin la necesidad de crear un
servidor web que administre y gestione dichas notificaciones. Todo esto con el fin
de obtener una aplicación híbrida y multiplataforma.

El proyecto puede crecer e integrarse más funcionalidades debido a que la base de


datos es muy escalable.

De esta manera se pudo obtener como resultado una aplicación con una interfaz
amigable, de fácil uso para el usuario y que no necesita muchos recursos para su
funcionamiento.

Palabras clave: Framework Ionic, Firebase, Smartphone, Híbrida,


multiplataforma, metodología Mobile - D.

xiii
ABSTRACT

This research work entitled "Development of a mobile application of citizen security alert
in the district of San Jerónimo, 2018", the increase of a problematic reality that is
constantly growing as it is the citizen insecurity and that has the the problem? How to
use? that show the exact location, photograph and details of the type of incident for a
quick act of serenazgo, in addition to running on Smartphone smartphones with Android,
Windows and iOS operating systems, and that is easy to use. For the present project the
Mobile - D methodology was used, it is adapted to the characteristics required for the
application to apply also the operation of the development and the design of the
application. A series of technologies and tools were used for the development and design
of the application, such as the use of the IONIC 3.0 framework, which allows for the
implementation of a publish-type connection that allows for a real-time relationship, as
well as Cordova add-ons that make the application reliable and safe, and Firebase that
uses Push notifications, without the need to create a web server that manages and
manages those notifications. All this in order to obtain a hybrid and multiplatform
application. The project can grow and integrate more functionalities because the
database is very scalable. In this way it was possible to obtain as a result an application
with a friendly interface, easy to use for the user and that does not need many resources
for its operation.

Keywords: Ionic Framework, Firebase, Smartphone, Hybrid, multiplatform, Mobile - D


methodology.

xiv
CHUMASQA

Rikurik minka sutichasqa “Desarrollo de una aplicación móvil de alerta de incidencias de


seguridad ciudadana en el distrito de San Jerónimo, 2018” shukpak aplicación móvil alerta
incidencias shinamikuchupak ciudadana distrito kankichipak Jerónimo 2018” kaymi
kunanpuni rikuchkanchick tukuy ima sasachakuykunata kay llata San Jernimo ukupi.

Astawan mirackkan suwa cuna, runa wañuchiqkuna, warmi abusaq, machasqakuna,


chaymi lliw quispichikuna, chaymi lliw qispichina “alerta San Jeronimo” nisqanta, haslla
timpupi yachanapaq maypim sachakuy kachkan autoridad qata rispa hapinanpaq pacha,
chilikuta qapispa Smartphone con sistemas operativos Android, Windows e iOS.

Hinallataqsi kay qillqata qawaspa puririchina hastawan wiñarinampaq, mana


sasachakuspalla aswansi huk programakunata qawarispa hina kay sasachakuykuna
sayarinampaq

xv
CAPÍTULO 1: INTRODUCCIÓN

En las últimas décadas el avance de la criminalidad, la corrupción y la inseguridad


ciudadana, se ha convertido en los principales problemas para muchos ciudadanos, esto
se manifiesta en diversos países y particularmente en el Perú cuyos habitantes tienen
una percepción de inseguridad ciudadana del 83.6% según un estudio del INEI (2017)
ocasionando daños a las personas, hogares, negocios y principalmente a la economía
en general. Cabe mencionar que el 87.3% de los delitos no son denunciados según el
sondeo del INEI (2017).

La necesidad de optar estrategias para tratar de contrarrestar este problema por parte
del estado va desde la creación sistemas de medición de la seguridad pública de
naturaleza intersectorial hasta el reforzamiento de espacios destinados a promover la
seguridad ciudadana.

Por otra parte, el avance tecnológico presenta nuevas oportunidades que pueden ser
aprovechadas para la lucha contra inseguridad ciudadana.

El objetivo del presente trabajo de investigación es el de desarrollar una aplicación móvil


de alerta de incidencias de seguridad ciudadana que ayude a combatir, prevenir y optar
estrategias en la toma de decisiones para la reducción de los índices de inseguridad
ciudadana. Este proyecto pretende utilizar tecnologías como IONIC y Firebase que
juntos pueden lograr la creación de una aplicación sencilla, potente, versátil y
multiplataforma, que permita al ciudadano emitir alertas en tiempo real para un rápido
actuar del personal de serenazgo.

Para la gestión del proyecto se opta la metodología PMBOK y para el desarrollo del
proyecto la metodología Mobile – D que está orientada al desarrollo de aplicaciones
móviles con rápidos resultados.

1
1.1. DATOS GENERALES

1.1.1. TÍTULO DEL PROYECTO

Desarrollo de una aplicación móvil de alerta de incidencias de seguridad


ciudadana en el distrito de San Jerónimo, 2018.

1.1.2. AUTOR DE LA TESIS

Nombres y apellidos : José Luis Quintana Olarte


Escuela Profesional : Ingeniería de sistemas
E-mail : [email protected]

1.1.3. ASESOR DE LA TESIS

Nombres y apellidos : Ing. Juan José Oré Cerrón


Departamento Académico : Ingeniería y Tecnología Informática
Categoría docente : Asociado
Modalidad : Dedicación exclusiva
E-mail : [email protected]

1.1.4. LÍNEA DE INVESTIGACIÓN

Línea 4: Ingeniería de Software

1.1.5. ÁREA PRIORIZADA DEL PROYECTO

0403 0502. Desarrollo de sistemas de gestión y servicios gubernamentales


en salud, educación, turismo, transporte y seguridad ciudadana.

1.1.6. INSTITUCIÓN Y LUGAR DE EJECUCIÓN DEL PROYECTO

a) Institución: Municipalidad distrital de San Jerónimo.


b) Localidad: Distrito de San Jerónimo, Provincia de Andahuaylas Región
Apurímac

2
1.2. PLANTEAMIENTO DEL PROBLEMA

1.2.1. REALIDAD PROBLEMÁTICA

En el 2018 la inseguridad ciudadana y la criminalidad, sigue siendo un


desafío importante que afrontan los estados en especial los
latinoamericanos, varios estudios indican la existencia de una epidemia
en la región; Impacto Latino (2016) indica que “según investigaciones
especializadas, los expertos reconocen cada vez más la violencia como
riesgo significativo para la salud y vida en Latinoamérica. La violencia
física, incluyendo asalto, asalto sexual, el feminicidio (asesinato de
mujeres por el hecho de ser mujeres) así como crímenes relacionados
con la producción, tráfico y comercialización de drogas, cobran vidas e
incrementan los índices de violencia y asesinatos”.

Varios estudios indican la existencia de una epidemia en la región; la


Organización Panamericana de la Salud llama violencia en América
Latina “la pandemia social del siglo 20”, con un costo humano directo.

Sin embargo, existen países donde los índices de inseguridad no son tan
altos o están disminuyendo, como Holanda que posee un índice delictivo
tan bajo que desde el gobierno tuvieron que tomar la decisión de cerrar
más de 19 cárceles por falta de convictos, o Singapur que en el año 2016
se registraron 16 asesinatos.

Para el Perú otra es la realidad, según una encuesta realizada por


DATUM (2017) sobre casos de delincuencia arrojó que un 74% indicó
que fue víctima de robo de dinero/ celular o intento, así mismo sobre
seguridad en las calles indica que un 87 % se siente inseguro y que un
75% no se siente protegido por la policía nacional, además en la pregunta
realizada respecto a denuncia de delincuencia el 38% no llegan a realizar
la denuncia puesto que un 40% piensa que el poder judicial, un 38% la
fiscalía y un 20 % la policía son los culpables de dejar en libertad a los
delincuentes que cometieron un delito (infraganti), además de acuerdo al
Institudo Nacional de Estadística e Informática (2018) que emitió un

3
Informe Técnico – Estadísticas de Seguridad Ciudadana: Set 2017 – Feb
2018 indica: incremento de 0,1 en la modalidad de robo, disminución de
0,2 en la modalidad de estafa, disminución de 0,1 en la modalidad de
intento de robo y en la modalidad de amenazas e intimidaciones no se
presentan cambios manteniéndose en un 2,2 respecto al Informe técnico
anterior emitido en diciembre del 2017.

La Municipalidad Distrital de San Jerónimo, los Serenos y la Policía


Nacional del Perú son los encargados de la seguridad ciudadana y se
encargan de prevenir, investigar y combatir a la delincuencia así como
prestar ayuda y protección a las personas y la comunidad, sin embargo,
pese a los esfuerzos en ocasiones no logran cumplir con su misión por
diferentes motivos como: error en la toma de decisiones (distribución de
patrullaje) carencia de recursos (personal de serenazgo, policías,
infraestructura tecnológica, vehículos) así como un manejo indebido de
la información, por ejemplo, al no brindar información que pueda ayudar
o prevenir a la comunidad o no tener la información centralizada y
necesaria para la toma de decisiones. Según la Municipalidad Distrital de
San Jerónimo (2017) en el plan local de seguridad ciudadana menciona
que las principales causas de inseguridad ciudadana son actos de
violencia familiar, violación, consumo de alcohol, hurtos, robos, actos de
desorden público sobre todo en las discotecas y lugares alejados del
sector urbano por parte de jóvenes en estado de ebriedad, dichos actos
suceden a vista y paciencia de los ciudadanos que nada hacen al
respecto debido a factores como miedo a represalias, desinterés en hacer
la denuncia ya que piensan que “para que se denuncia si las autoridades
no hacen nada”, etc. Los factores mencionados impiden a la
municipalidad, serenazgo y comisaría brindar un buen servicio a la
comunidad y no cumplir con salvaguardar la seguridad ciudadana,
sumando a lo mencionado, se identificó la inexistencia de un medio de
comunicación rápido o un aplicativo en línea entre las entidades
encargadas de salvaguardar la seguridad ciudadana y los miembros de
la comunidad que ayude a emitir una alerta o denuncia de incidencias,
esto conlleva a que la reducción de las cifras de inseguridad ciudadana y
criminalidad se haga más difícil debido a que la información estadística

4
disponible proveniente de los registros administrativos de los sectores
involucrados, sufre una serie de deficiencias, no ayudan a optar políticas
de prevención, control y represión de la inseguridad y criminalidad
adecuadas.

1.3. FORMULACIÓN DEL PROBLEMA

¿Existe una aplicación de alerta de incidencias de seguridad ciudadana en el


distrito de San Jerónimo?

1.4. OBJETIVOS

1.4.1. OBJETIVO GENERAL

Desarrollar una aplicación móvil de alerta de incidencias de seguridad


ciudadana para el distrito de San Jerónimo.

1.4.2. OBJETIVOS ESPECÍFICOS

 Enviar alertas de emergencia a serenazgo del Distrito de San


Jerónimo.
 Registrar información detallada de incidencias (fotografía, ubicación
y tipo de incidencia) para optimizar el tiempo de respuesta de
serenazgo.

1.5. JUSTIFICACIÓN

El sistema a crearse tendrá un impacto en la sociedad debido a que


reemplazará el tradicional método de realizar un reporte de incidencia que
consistía en que el ciudadano se apersone a la central de serenazgo o a la
comisaría perdiendo tiempo valioso, por otra parte el sistema a desarrollarse
enviará el tipo de incidencia, las coordenadas de la ubicación, como también
podrá enviar una fotografía acompañada de una breve descripción de la
incidencia, todo esto de manera rápida y sencilla que será enviado desde un
Smartphone en tiempo real.

Esta investigación tiene como finalidad aportar a la seguridad y tranquilidad de


los habitantes del distrito de San Jerónimo, además busca prevenir delitos

5
como la violencia y la criminalidad, disminuir los índices delincuenciales,
incentivar al ciudadano a hacer el reporte de incidencia (denuncias y/o
emergencias) para mejorar la comunicación entre los habitantes y el serenazgo
mediante el uso del aplicativo para el reporte de incidencias, apoyar en la toma
de decisiones por parte del municipio para que opten políticas de seguridad
ciudadana, facilitar al ciudadano el uso y manejo del
aplicativo para que puedan reportar de manera rápida y eficiente las incidencias
suscitadas en tiempo real. Y sobre todo reducir el tiempo de atención de
incidencias mejorando así el rendimiento y actuar del policía, serenazgo y/o
centro de salud al conocer la ubicación exacta del incidente.

1.6. VIABILIDAD DE LA INVESTIGACIÓN

1.6.1. VIABILIDAD TÉCNICA:

Es viable técnicamente ya que se dispone de software, hardware y


recurso humano para el desarrollo de la aplicación. Tales como:

Software: framework de Ionic, Cordova y Firebase

Hardware: una laptop, un Smartphone.

Servicios: internet, telefonía móvil, luz eléctrica.

1.6.2. VIABILIDAD OPERATIVA:

Es viable Operativamente, puesto que la aplicación se desarrollará


teniendo en cuenta el uso masivo de smartphones con el sistema
operativo Android, la seguridad ciudadana es de interés social y
responsabilidad de todos y no habría problema para el uso de la
aplicación, además reducirá el tiempo de atención de incidencias y
contribuirá a la prevención de delitos.

1.6.3. VIABILIDAD ECONÓMICA:

El proyecto se desarrollará con el uso de software libre y se cuenta


con todos los recursos económicos necesarios para la compra de
equipos que ayuden y faciliten el correcto funcionamiento del
aplicativo. Con estas consideraciones el costo de ejecución del
proyecto asciende a S/. 11,226.00 y será financiado por el tesista.

6
1.6.4. VIABILIDAD SOCIAL:

La repercusión social que generará el desarrollo de la aplicación,


contribuirá a que la ciudadanía se sienta más segura, y a disminuir los
niveles de delincuencia, así como denunciar o alertar las incidencias
desde el mismo lugar de los hechos sin necesidad de ir al municipio,
serenazgo o comisaría ya que será usado desde un Smartphone.

1.6.5. VIABILIDAD LEGAL:

El desarrollo de este proyecto no cuenta con restricciones legales


puesto que el software a utilizarse es Open Source (Código abierto)

1.7. LIMITACIÓN DEL ESTUDIO

Las posibles limitaciones que se pueden presentar en la investigación son:


 La aplicación estará disponible solo para smartphones que cuenten con
sistema operativo Android 4.1 en adelante.
 Para el uso del aplicativo el ciudadano deberá tener saldo para que
disponga del uso de datos móviles.
 La función de garantizar la seguridad ciudadana en el Distrito de San
Jerónimo, no estará sujeta a los pobladores que no dispongan de un
Smartphone (niños, adultos mayores, ciudadanos de zona rural).

7
CAPITULO 2: MARCO TEÓRICO

2.1. ANTECEDENTES

2.1.1. ANTECEDENTES INTERNACIONALES

Novillo (2014) en su tesis “Diseño e implementación de un sistema de


seguridad con videocámaras, monitoreo y envío de mensajes de alertas
a los usuarios a través de una aplicación web y/o vía celular para mejorar
los procesos de seguridad de la carrera de Ingeniería en Sistemas
Computacionales, Networking y telecomunicaciones de la Universidad de
Guayaquil”, concluye que: la implementación de este sistema de
seguridad con videocámaras por medio del Sistema Operativo Windows
7, la integración de cámaras de seguridad IP con un software de gestión
de vídeo compatible fue con la finalidad de aportar e incrementar los
niveles de seguridad y otorgar a la comunidad universitaria, la tranquilidad
necesaria para poder continuar con sus estudios.

Por otro lado el Ministerio del Interior España (2014) mediante la


Secretaría de Seguridad, puso en marcha una aplicación móvil que fácilta
la comunicación de los ciudadanos con las Fuerza y Cuerpos de
Seguridad del Estado para alertar sobre una situación delictiva de la que
es víctima o testigo. “Alertcops” permite de una forma sencilla e intuitiva,
enviar una alerta geolocalizada a los cuerpos policiales.

El sistema se implantó a principios de agosto del 2014 en provincias de


Malaga, Alicante y Madrid, el cúal se posicionó rápidamente entre las
aplicaciones gratuitas más descargadas y mejor valoradas.

El ministro del interior Jorge Fernández Díaz señaló “El objetivo de este
nuevo servicio de alerta de seguridad Ciudadana es ofrecer una atención
rápida y eficiente a través de una herramienta moderna y de fácil acceso”
Fernádez Díaz subrayo la importancia de “esta nueva plataforma de
comunicación directa y fluida que acerca las Fuerzas y Cuerpos de
Seguridad del Estado a los ciudadanos, abriendo un nuevo canal de

8
comunicación acorde con las demandas de la sociedad actual y sentando
las bases para una red social de seguidad”.

2.1.2. ANTECEDENTES NACIONALES

Cáceres & Carbajal (2017) en su Tesis “Aplicativo móvil de seguridad


ciudadana: TheShield App” proyecto empresarial para optar el Título de
Licenciado en Administración de Banca y Finanzas presentado a la
Universidad Peruana de Ciencias Aplicadas realizaron un aplicativo
móvil, para el registro y consulta de incidentes relacionados a la
seguridad ciudadana, y busca contribuir a la gestión de las
municipalidades en forma conjunta con la sociedad, este aplicativo
permite realizar el registro de denuncias de actos delictivos, detallando el
lugar, tipo y fecha de la ocurrencia. TheShield App recopila dicha
información a través de una base de datos a fin de servir como fuente de
información real y completa de los incidentes ocurridos en determinado
distritos y que pueda ser usada para una adecuada gestión de seguridad
de las municipalidades. Esta investigación concluyo que: a través de
experiment board comprobaron que tanto usuarios como municipalidades
les resultó atractiva la idea planteada, además el proyecto resulta
atractivo, dado que la información que contiene abarca a varios distritos
y no es individual, dando mayores herramientas al usuario cuando se
tenga que movilizar.

9
Figura 1: Aplicación The Shield
Fuente: Aplicativo móvil de seguridad ciudadana: The shield

Gonzales & Johnson (2013) en su tesis “Análisis, diseño e


implementación de un sistema web y móvil para el soporte informático
a la gestión de los servicios de atención que brindan las comisarías a
la comunidad” presentado a la Pontificia Universidad Católica del Perú
para optar el título de Ingeniero Informático, ante la problemática de la
inseguridad ciudadana que viene incrementando a través de los años
por diversos factores como el desempleo, falta de valores en la
sociedad, la corrupción generalizada, etc. Propusieron una solución
que consiste en un sistema Web y un sistema móvil, los cuales
permitan dar soporte informático a la gestión de los servicios que
brinda una comisaría y proporcionar información para la seguridad de
los ciudadanos, y concluyeron que: luego de realizar el análisis
comparativo entre otros modelos del proceso sobre atención en
comisarías de otros lugares del planeta se pudo observar que no
existe una solución que resuelva completamente el problema
planteado, se implementó una herramienta que ayude a getionar
eficientemente las actividades de procesos que se ralizan en una
comisaría con respecto al servicio que ofrecen a la ciudadanía para
cumplir con las funcionalidades requeridas, así como lograron la
integración de un servicio de mapas de Google a la solución para

10
brindar información actualizada sobre la actividad criminal y entidades
de manera rápida.

Por otro lado la Municipalidad de San Borja (2017) lanzó una nueva
aplicación para la seguridad ciudadana: “S.O.S San Borja” la cuál
apoya en la lucha contra la delincuencia y la inseguridad Ciudadana,
Dicha aplicación permite a sus vecinos alertar en tiempo real al
Serenazgo Municipal de cualquier hecho delictivo ocurrido en el
distrito.

Figura 2: Aplicativo móvil S.O.S. San Borja


Fuente: Municipalidad de San Borja

2.1.3. ANTECEDENTES LOCALES

No existen investigaciones en el ámbito local o desarrollo por parte de


algunas entidades o municipios que hayan implementado aplicativos para
la seguridad ciudadana.

2.2. MARCO CONCEPTUAL

2.2.1. LA DELINCUENCIA

Según Figueroa (2010) “La delincuencia es enormemente compleja de


precisar porque se manifiesta en toda sociedad, es una expresión de
rechazo o inconformidad, una muestra de descomposición social a la cual
se requiere la aplicación de un procedimiento correctivo, que restaure las
relaciones o el estado de derecho del individuo o grupo a quienes se les
ha transgredido su estabilidad jurídica. Se conoce como el fenómeno de
delinquir o cometer fuera de los estatutos impuestos por la sociedad”.

11
Herrero (2007) La explica como un “Fenómeno social creado por el
conjunto de infracciones contra las normas elementales de convivencia
producidas en un tiempo y lugar determinados, otros autores la definen
como; todo acto punible cometido por individuos o asociaciones
espontáneas de personas”

Para Garcia (2002) “La delincuencia es la conducta resultante del fracaso


del individuo en adaptarse a las demandas de la sociedad en que vive”.

2.2.2. SEGURIDAD

De acuerdo a Amao & Cortez (2016) “El término de seguridad, en general,


puede definirse como un estado en el que no existen riesgos, que van
desde la seguridad internacional hasta la seguridad de la persona”. Cabe
mencionar que, para el desarrollo de esta investigación, la palabra se
referirá a la seguridad de la persona.

Para el Instituto de Defensa Legal (2015) “La seguridad humana se define


como la condición de vivir libre de temor y libre de necesidad. Es un
concepto amplio que contempla un abanico de amenazas que pueden
atentar contra la vida y contra el bienestar de las personas: desastres
ambientales, guerras, conflictos comunitarios, inseguridad alimentaria,
violencia política, amenazas a la salud y delitos”.

2.2.3. CIUDADANÍA

Desde la posición de Amao & Cortez (2016) se puede decir que: “La
ciudadanía tiene ámbitos que pueden diferenciarse. Existe la ciudadanía
en el sentido político, que ve en dónde se rige y quién es el responsable
de brindar derechos según su localidad. También, la filosofía la define
como el deber de un ciudadano de tener carácter y sentido de
ciudadanía”.

El Diccionario de la lengua española lo define de la siguiente manera:


“Condición que reconoce a una persona una serie de derechos políticos
y sociales que le permiten intervenir en la política de un país
determinado”.

12
2.2.4. SEGURIDAD CIUDADANA

Podemos describir a la seguridad ciudadana como:

Instituto de Defensa Legal (2015) “De acuerdo al Programa de las


Naciones Unidas para el Desarrollo (PNUD), la “seguridad ciudadana
consiste en la protección de un núcleo básico de derechos, incluidos el
derecho a la vida, el respeto a la integridad física y material de la persona,
y su derecho a tener una vida digna”. En ese sentido, la seguridad debe
comprenderse más allá de los estrictos índices de delincuencia y tomar
como eje central la mejora de la calidad de vida de las personas en
seguridad.”

Perú Congreso de la república (2003) Ley 27933 – Ley del Sistema


Nacional de Seguridad Ciudadana, “se entiende por Seguridad
Ciudadana a la acción integrada que desarrolla el Estado, con la
colaboración de la ciudadanía, destinada a asegurar su convivencia
pacífica, la erradicación de la violencia y la utilización pacífica de las vías
y espacios públicos. Del mismo modo, contribuir a la prevención de la
comisión de delitos y faltas”.

2.2.5. DISPOSITIVOS MÓVILES

Martinez (2011) define como “Un dispositivo móvil es un aparato de


pequeño tamaño, con algunas capacidades de procesamiento,
alimentación autónoma, con conexión permanente o intermitente a una
red, con memoria limitada, diseñados específicamente para una función,
pero que pueden llevar a cabo otras funciones más generales.”

Según Gamboa (2015) señala que: “los dispositivos móviles ofrecen cada
vez más al usuario un reducido equipo con funciones de procesamiento
de datos y contaminación aún más allá de las llamadas telefónicas o
ejecución de aplicaciones”

2.2.5.1. TIPOS DE DISPOSITIVOS MÓVILES


Chiliquinga Rivera (2011) menciona que: “para la competencia en el
mercado digital, cada fabricante equipa a sus dispositivos móviles con

13
características distintas, esperando atraer a la mayor cantidad de
clientes disponibles.” Entre los tipos de dispositivos tenemos:

 Teléfonos celulares.

 Smartphones

 PDAs

 Notebooks

2.2.6. SMARTPHONE

Martinez (2011) “El teléfono inteligente (smartphone en inglés) es un


término comercial para denominar a un teléfono móvil que ofrece más
funciones que un teléfono común.”

Gamboa (2015) Señala que “los Smartphone o teléfonos inteligentes


funcionan bajo un sistema operativo móvil. Tienen parecido
funcionamiento que los sistemas operativos de las computadoras.
Regulan y gestionan el funcionamiento correcto del aparato de un modo
más sencillo.”

2.2.7. APLICATIVOS MÓVILES

Mocholi (2015) “Se puede definir a una aplicación móvil o App


(Application) como una aplicación de software diseñada para ser
instalada en dispositivos móviles tales como teléfonos inteligentes o
tabletas para ayudar al usuario en una labor específica que va desde el
ámbito profesional al ocio o entretenimiento.”

La organización QODE (2012) menciona que “El objetivo de una app es


facilitarnos la consecución de una tarea determinada o asistirnos en
operaciones y gestiones del día a día.”

2.2.8. PROCESO DE DISEÑO Y DESARROLLO DE UNA APLICACIÓN


MÓVIL

De acuerdo a Cuello & Vitone (Junio 2013) las etapas para el diseño y
desarrollo de un aplicativo móvil son las siguientes:

14
 “Conceptualización: el resultado de esta etapa es una idea de
aplicación, que tiene en cuenta las necesidades y problemas de los
usuarios. La idea responde a una investigación preliminar y a la
posterior comprobación de la viabilidad del concepto. Esta etapa
del proceso incluye: Ideación, investigación y formalización de la
idea.

 Definición: en este paso del proceso se describe con detalle a los


usuarios para quienes se diseñará la aplicación. También aquí se
sientan las bases de la funcionalidad, lo cual determinará el alcance
del proyecto y la complejidad de diseño y programación de la App.

 Diseño: en la etapa de diseño se llevan a un plano tangible los


conceptos y definiciones anteriores, primero en forma de
wireframes, que permiten crear los primeros prototipos para ser
probados con usuarios, y posteriormente, en un diseño visual
acabado que será provisto al desarrollador, en forma de archivos
separados y pantallas modelo, para la programación del código.

 Desarrollo: el programador se encarga de dar vida a los diseños y


crear la estructura sobre la cual se apoyará el funcionamiento de la
aplicación. Una vez que existe la versión inicial, dedica gran parte
del tiempo a corregir errores funcionales para asegurar el correcto
desempeño de la App y la prepara para su aprobación en las
tiendas.

 Publicación: la aplicación es finalmente puesta a disposición de los


usuarios en las tiendas. Luego de este paso trascendental se
realiza un seguimiento a través de analíticas, estadísticas y
comentarios de usuarios, para evaluar el comportamiento y
desempeño de la App, corregir errores, realizar mejoras y
actualizarla en futuras versiones.”

2.2.9. SISTEMAS OPERATIVOS

Wolf & et - al (2014) Manifiesta que “el sistema operativo es el principal


programa que se ejecuta en toda computadora de propósito general. Los
hay de todo tipo, desde muy simples hasta terriblemente complejos, y

15
entre más casos de uso hay para el cómputo en la vida diaria, más
variedad habrá en ellos”.

2.2.5.2. Tipos de sistemas operativos móviles


En la actualidad (2018) contamos con una gran cantidad de sistemas
operativos móviles entre los más reconocidos tenemos:

 Android

 iOS

 Windows Phone

Para el presente proyecto se utilizará el SO Android por ser el más


usado en el Perú.

Tabla 1: Sistemas operativos de móviles más usados del Perú

SISTEMA OPERATIVO USUARIO


Android 72.6%
Apple iOS 8.0%
Windows Phone 6,3%
Otros 13,1%
Fuente: CNN Expansión (2017)

Santacruz (2014) menciona que: “Android es un sistema operativo de


Google que se basa en GNU/Linux y diseñado específicamente para
dispositivos móviles”

Según Karch (2017) “Android es un popular sistema operativo para


teléfonos móviles basado en Linux desarrollado por Google. El sistema
operativo (SO) de Android impulsa teléfonos, relojes e incluso estéreos
de automóviles.”

2.2.10. BASE DE DATOS FIREBASE

Firebase (2016) “Es una plataforma que facilita el desarrollo de


aplicaciones, proporcionando a sus usuarios diversas funcionalidades.”
Se trata de una base de datos NoSQL en la nube que almacena los datos
en formato JSON, accesible mediante diversas APIs, este proyeto
interviene únicamente el servicio de base de datos.

16
NoSQL: Las bases de datos NoSQL están diseñadas específicamente
para modelos de datos específicos y tienen esquemas flexibles para crear
aplicaciones modernas. Las bases de datos NoSQL son ampliamente
reconocidas por que son fáciles de desarrollar, su funcionalidad y el
rendimiento a escala usan una variedad de modelos de datos, que
incluyen documentos, gráficos, clave – valor, en memoria y busqueda.

2.2.11. IONIC

Ionic (2018) es un SDK de código abierto que permite a los


desarrolladores crear aplicaciones móviles de gran calidad y rendimiento
utilizando tecnoloías web conocidas (HTML, CSS y JavaSrcipt). Ionic se
centra principalmente en la apariencia y la interacción de la interfaz de
usuario de una aplicación. Esto significa que no es un reemplazo para
cordova o su marco de JavaScript favorito. En su lugar, Ionic encaja bien
con estos proyectos, para simplificar una gran parte de su proceso de
desarrollo de aplicacions el front – end.

2.2.12. METODOLOGÍA MOBILE-D

Mobile – D se desarrolló como parte de un proyecto Finlandés en el 2004,


a pesar de que esta metodología es un método antiguo, sigue en vigor y
tiene dos características importantes: la primera es que fue creada
mediante un proyecto de cooperación vinculada con la industria, donde
fue realizado por los investigadores del Instituto de investigación
Finlandés, así como también fueron participes las empresas de TI
Finlandesas.

Mobile-D Es una mezcla de muchas técnicas, los investigadores que


cambiaron las prácticas clásicas de las anteriores metodologías de
desarrollo de software, pero consiguieron crear una contribución original
para un nuevo escenario del desarrollo de aplicaciones para sistemas
móviles. Los creadores de Mobile – D mencionaron que lo hicieron para
un ciclo de desarrollo muy rápido para equipos muy pequeños y esto es
para grupos de no más de 10 desarrolladores. Mobile – D se basa en
soluciones ya conocidas y consolidadas como son: eXtreme
Programming (XP), se usaron para las prácticas de desarrollo, Crystal

17
methodologies se usaron para la escalabilidad de métodos y Rationl
Unified Process (RUP) es la base para el diseño completo del ciclo de
vida. El ciclo de vida se divide en cinco fases que se mostrará en el
siguiente gráfico:

Figura 3: Metodología Mobile – D

Fuente: Sistema móvil de sondeo preventivo de vehículos con soporte


OBDII para mejorar la vida útil del automotor.

FASES

 Exploración: el propósito de la fase de exploración es planear y


establecer el proyecto. Esta fase es importante para establecer las
bases para la arquitectura del producto, la elección del entorno y la
implementación del sistema.

 Inicialización: el propósito de esta fase es posibilitar el éxito de las


siguientes fases del proyecto preparando y verificando todos los
problemas críticos del desarrollo, de manera que todos ellos sean
corregidos con prontitud en el final de la dase de aplicación de los
requisitos. Además, se preparan todos los recursos físicos,
tecnológicos y de comunicaciones para las actividades de
producción.

 Producción: la fase de producción tiene como propósito


implementar la funcionalidad requerida en el producto aplicando un

18
ciclo de desarrollo iterativo e incremental. El desarrollo basado en
pruebas es utilizado para implementar las funcionalidades.

 Estabilización: el propósito de la fase de estabilización tiene como


propósito asegurar la calidad de la implementación del proyecto.

 Pruebas del sistema: el propósito de la fase de pruebas del


sistema es comprobar si el producto implementa las
funcionalidades requeridas correctamente, y corregir los errores
encontrados.

2.2.13. PMBOK

(PMI , 2013) Guía de los Fundamentos para la Dirección de Proyectos


(Guía del PMBOK®) proporciona pautas para la dirección de proyectos
individuales y define conceptos relacionados con la dirección de
proyectos. Describe asimismo el ciclo de vida de la dirección de proyectos
y los procesos relacionados, así como el ciclo de vida del proyecto. La
Guía del PMBOK® contiene el estándar, reconocido a nivel global y la
guía para la profesión de la dirección de proyectos (detallado en el Anexo
A1).

19
Figura 4: Correspondencia entre grupos de procesos y áreas de
conocimiento de la dirección de proyectos
Fuente: Guía de los Fundamentos para la Dirección de Proyectos (Guía
del PMBOK®) — Quinta Edición

20
Gestión de la integración: implica tomar decisiones referidas a la
asignación de recursos, balancear objetivos y manejar las
interdependencias entre las áreas de conocimiento.

Gestión del alcance: incluye aquellos procesos requeridos para


garantizar que el proyecto cuente con todo el trabajo necesario para
completarlo exitosamente.

Gestión del tiempo: incorpora los procesos necesarios para


administrar la finalización del proyecto a tiempo. Estos procesos son:
definición de las actividades, establecer las secuencias de las
actividades, estimar los recursos de las actividades.

Gestión de los costos: contiene los procesos relacionados con


estimar, presupuestar y controlar los costos de tal manera que el
proyecto se ejecute con el presupuesto aprobado.

Gestión de la calidad: aquí se encuentran los procesos y actividades


que determinan responsabilidades, objetivos y políticas de calidad
para que el proyecto sea ejecutado satisfactoriamente.

Gestión de los recursos humanos: son los procesos relacionados


con la organización, gestión y conducción del equipo del proyecto.

Gestión de las comunicaciones: implementa los procesos


necesarios mediante los cuales se busca que la generación,
recopilación, distribución, almacenamiento, recuperación y disposición
final de la información del proyecto sean adecuados y oportunos.

Gestión de los riesgos: aquí se desarrollan los procesos


relacionados con la planificación de la gestión, la identificación, el
análisis, la planificación de respuesta a los riesgos.

21
Gestión de las adquisiciones: abarca los procesos de compra o
adquisición de los insumos, bienes y servicios que se requiere para
hacer realidad el proyecto.

Gestión de los interesados: desarrolla los procesos que hacen


posible la identificación de las personas, grupos u organizaciones que
pueden afectar o ser afectados por el proyecto.

22
CAPITULO 3: MATERIALES Y MÉTODOS

3.1. PROPUESTA DE SOLUCIÓN

La metodología optada para la gestión del presente proyecto de investigación es el


PMBOK (Project Management Body of Knowledge) y para el desarrollo es la
metodología Movil D.

3.1.1. ADMINISTRACIÓN Y GESTIÓN DEL PROYECTO BASADO EN


PMBOK

3.1.1.1. PLAN DE GESTIÓN DE LA INVESTIGACIÓN

Tabla 2: Plan de gestión de la investigación

Desarrollo de una aplicación móvil de alerta de


PROYECTO incidencias de seguridad ciudadana en el distrito
de San Jerónimo, 2018.
PATROCINADO,
PREPARADO Y José Luis Quintana Olarte – Jefe del Proyecto.
REVISADO POR
DESCRIPCIÓN (REALIZADA POR)
REVISIÓN
(Motivo de la revisión y entre paréntesis quien la
(Correlativo)
realizó)
Preparación de Acta de Constitución (José Luis
01
Quintana Olarte)
BREVE DESCRIPCIÓN DEL PRODUCTO O SERVICIO DEL PROYECTO
(Características, funcionalidades, soporte entre otros)
El presente proyecto tiene como finalidad desarrollar una aplicación móvil
multiplataforma, haciendo uso de las herramientas Ionic y Firebase, que te
permita enviar alertas de emergencia con solo aplicar un botón, esta alerta
será recibida por el serenazgo del distrito de San Jerónimo y hasta por tres
de tus contactos mediante mensajes de texto, además alerta San Jerónimo
te permite reportar en tiempo real información sobre la incidencia de
seguridad ciudadana.
ALINEAMIENTO DEL PROYECTO
2. PROPÓSITO DEL PROYECTO
1. OBJETIVOS ESTRATEGICOS
(Beneficios que tendrá la
DE LA ORGANIZACIÓN
organización una vez que el
(A qué objetivo estratégico se
producto del proyecto esté
alinea el proyecto)
operativo o sea entregado)
1.1. Desarrollar una aplicación
2.1. Impulsar la creación de
hibrida multiplataforma, que
aplicaciones hibridas
emita una alerta mostrando
multiplataforma y aplicarlos en
el tipo de incidente, así
la mejora de los frameworks.
como su ubicación en
2.2. Fomentar la investigación del
tiempo real.
desarrollo de aplicaciones

23
haciendo uso de software libre
para automatizar procesos.
3. OBJETIVOS DEL PROYECTO
(Principalmente en términos de costo, tiempo alcance, calidad)
3.1. Desarrollar una aplicación móvil hibrida multiplataforma.
3.2. Capacitar al personal del serenazgo de la municipalidad de San
Jerónimo en el uso de la aplicación.
3.3. Finalizar el proyecto en un plazo de 5 meses a partir de la fecha del
Acta de Constitución del Proyecto.

4. FACTORES CRÍTICOS DE ÉXITO DEL PROYECTO


(Componentes o características que deben cumplirse en el proyecto
para considerar exitoso)
4.1. Proceso de adquisición de software dentro del tiempo establecido y
con las características requeridas.
4.2. Diseño de la aplicación conforme a los requerimientos establecidos por
parte de los interesados del proyecto (stakeholder)
4.3. Emisión de alertas de incidencia al personal de serenazgo en tiempo
real para una rápida intervención.
5. REQUERIMIENTOS DE ALTO NIVEL
(Principales condiciones y/o capacidades que debe cumplir el
producto o servicio y la gestión del proyecto)
5.1. Investigación de las herramientas a usarse en el desarrollo del
proyecto.
5.2. Diseñar los módulos y servicios de la aplicación.
5.3. Para la construcción de la aplicación móvil se utilizara la metodología
Mobile – D.
EXTENSIÓN Y ALCANCE DEL PROYECTO
7. PRINCIPALES
6. FASES DEL PROYECTO
ENTREGABLES
(Agrupamiento lógico de
(Un único y verificable producto,
actividades relacionadas que
resultado o capacidad de realizar
usualmente culminan
un servicio que debe ser
elaborando un entregable
elaborado para contemplar un
principal)
proceso, una fase o un proyecto)
Fase I – Gestión del Proyecto Acta de Constitución del Proyecto.
Definición de las interfaces que tendrá
Fase II – Diseño
la aplicación móvil.
Adquisición de laptop y Smartphone.
Fase III – Requerimiento de Adquisición del entorno de
Adquisiciones desarrollado (Firebase, Ionic 3, Visual
Studio Code, entre otros).
Implementar el Módulo de la
Fase IV – Implementación
aplicación.
Fase V – Arranque del Sistema Pruebas de la aplicación móvil.
Fase VI – Término de Obra Aplicación móvil funcional.
8. INTERESADOS CLAVE
(Persona u organización que ésta activamente involucrado en el proyecto
o cuyos intereses pueden ser afectados positivamente o negativamente
por la ejecución del proyecto o por el producto que elabora)
8.1. Habitantes del distrito de San Jerónimo – Andahuaylas.

24
8.2. Serenazgo de la municipalidad del distrito de San Jerónimo -
Andahuaylas.
9. RIESGOS
(Eventos o condiciones inciertas que, si ocurriese, tiene un efecto positivo o
negativo sobre los objetivos del proyecto)
9.1. Demora en la adquisición de las herramientas necesarias para el
desarrollo.
9.2. Cambio de las políticas y licencia en el uso de los frameworks, que
afecten su uso.
9.3. Falta de energía eléctrica y de cobertura de internet.
9.4. Restricciones de uso limitado en la plataforma firebase.
10. HITOS PRINCIPALES DEL PROYECTO
(Un evento significativo para el proyecto)
10.1. Aprobación del acta de constitución del proyecto.
10.2. Implementar e integrar en la aplicación móvil las funciones requeridas
para el óptimo desempeño de la aplicación.
10.3. Pruebas y correcciones en la aplicación móvil.
11. PRESUPUESTO DEL PROYECTO
(La estimación aprobada para el proyecto o cualquier otro componente de la
estructura de desglose de trabajo, u otra actividad del cronograma)
El costo total de la ejecución del proyecto será asumido por el Jefe del
Proyecto.
Elaboración propia

3.1.1.2. PLAN DE GESTIÓN DEL ALCANCE

Tabla 3: Plan de gestión del alcance


Desarrollo de una aplicación móvil de alerta de
NOMBRE DEL
incidencias de seguridad ciudadana en el distrito
PROYECTO:
de San Jerónimo, 2018.
PREPARADO POR: José Luis Quintana Olarte – Jefe del Proyecto.
1. Describir cómo será administrado el alcance del Proyecto:

Como primer paso se estableció a quienes estará dirigido el proyecto, a partir


de ello se determinó que el alcance del proyecto sería que la aplicación móvil
será usada por los habitantes del distrito de San Jerónimo.
2. Evaluar la estabilidad del alcance del proyecto (cómo manejar
los cambios, la frecuencia e impacto de los mismos)
Los cambios del proyecto deben ser evaluados y aprobados. El jefe de
proyectos debe cuantificar el impacto y proveer alternativas de solución.
Los cambios solicitados serán revisados en las reuniones semanales, se
indica el estado de los mismos en la reunión siguiente a la que fue solicitado
3. ¿Cómo los cambios al alcance, serán identificados y
clasificados?
El jefe del proyecto, revisará cada solicitud de cambio del alcance y será
quien haga una evaluación del mismo, de la misma manera si se necesita
información adicional podrá requerir del solicitante.
4. Descripción cómo los cambios del alcance serán integrados al
proyecto:

25
Si el impacto del campo no modifica la línea base del proyecto será aprobado
por el jefe del proyecto, y se actualizarán las líneas base de todos los planes
del proyecto.
5. Comentarios adicionales:
Se necesita integrar adecuadamente la conexión de la aplicación con
Firebase.
Elaboración propia

3.1.1.3. PLAN DE GESTIÓN DEL TIEMPO

Tabla 4: Plan de Gestión de tiempo


Desarrollo de una aplicación móvil de alerta
NOMBRE DEL
de incidencias de seguridad ciudadana en el
PROYECTO:
distrito de San Jerónimo, 2018.
PREPARADO POR: José Luis Quintana Olarte – Jefe del Proyecto
Persona(s) autorizada(s) a solicitar cambio en cronograma:
Nombre Cargo Ubicación
José Luis Quintana Jefe del Proyecto San Jerónimo
Olarte
Persona(s) que aprueba(n) el requerimiento de cambio de cronograma:
Nombre Cargo Ubicación
José Luis Quintana Jefe del Proyecto San Jerónimo
Olarte
Razones aceptables para cambios en cronograma del proyecto: (por
ejemplo, retrasos debido a entrega de materiales o disponibilidad de
personal, clima, adelantar el cumplimiento debido a término de fase o
proceso, etc.)
- Solicitud de cambio de alcance por parte del usuario y por parte del
personal de serenazgo de la municipalidad distrital de San Jerónimo.
- Mal establecimiento de la secuencia de actividades.
- Fallos o averías del servicio de internet.
- Fallos de los equipos de trabajo (laptop, Smartphone y otros accesorios).
- Situaciones imprevistas ajenas o de fuerza mayor.
Describir cómo calcular y reportar el impacto en el proyecto por el
cambio en cronograma: (Tiempo, costo, calidad. Etc.):
- indicar en el informe a la persona responsable del mismo y fecha de
ocurrencia del problema
- Describir del problema indicando el grado de urgencia.
- Impacto del mismo sobre el proyecto (Costo, calidad, tiempo y alcance).
- Describir las alternativas de solución detallando el impacto en las diferentes
áreas (costo, calidad, tiempo y alcance).
Describir cómo los cambios al cronograma serán administrados:
La administración del alcance se realizará de la siguiente manera:
- Designación de Responsabilidades:
 Planificación (Jefe del proyecto)
 Ejecución (Jefe del proyecto)
 Seguimiento y control (Jefe del proyecto)
Elaboración propia

26
3.1.1.4. PLAN DE GESTIÓN DE LOS COSTOS

Tabla 5: Plan de gestión de costos


Desarrollo de un aplicación móvil de alerta de
PROYECTO incidencias de seguridad ciudadana en el
distrito de San Jerónimo, 2018.
PREPARADO, REVISADO José Luis Quintana Olarte – Jefe del Proyecto
Y APROBADO POR
Persona(s) autorizada(s) a solicitar cambio en el costo:
Nombre Cargo Ubicación
José Luis Quintana Jefe del Proyecto San Jerónimo
Olarte
Persona(s) que aprueba(n) el requerimiento de cambio en costo
contractual:
Nombre Cargo Ubicación
José Luis Quintana Jefe del Proyecto San Jerónimo
Olarte
Persona(s) que aprueba(n) el requerimientos de cambio de costo
interno ofrecido:
- Jefe del Proyecto
Razones aceptables para cambios en el Costo del Proyecto: (por
ejemplo: Aprobación de cambios en el alcance, incremento de costo en los
materiales, etc.):
- Ampliación de plazos en el alcance del proyecto
- Cambios en las fechas de entrega.
- Adecuación en el alcance del proyecto(cambios)
Describir cómo calcular e informar el impacto en el proyecto por el
cambio en costo: (Tiempo, costo, calidad. Etc.):
- El responsable del desarrollo de la aplicación solicita cambio de los costos
acerca de las razones aceptables en el costo del proyecto.
- Descripción de las características de la situación que requiere una solicitud
de cambio de los costsos.
- Descripción de las alternativas de solución detallando el impacto en las
diversas áreas (Calidad, costo, tiempo y alcance).
- Recomendación en la selección de la alternativa de solución(Propuesta)
Elaboración propia

3.1.1.5. Plan de gestión de la calidad

Tabla 6: Plan de gestión de la calidad


Desarrollo de una aplicación móvil de alerta
de incidencias de seguridad ciudadana el en
PROYECTO
distrito de San Jerónimo, 2018.
PREPARADO, REVISADO José Luis Quintana Olarte – Jefe del
Y APROBADO POR Proyecto
GESTIÓN DE CALIDAD DEL PROYECTO

27
(Descripción de cómo se van a aplicar los procesos de gestión de calidad
del proyecto. Herramientas a emplear, normativas, reglamentos,
responsables, áreas de aplicación, etc.)
PLANIFICAR LA CALIDAD:
(Explicar y sustentar cómo se ha elaborado el presente plan de gestión de
calidad)
El plan de gestión de la calidad es un componente del plan para la dirección
del proyecto que describe cómo se implementarán las políticas,
procedimientos y pautas aplicables para alcanzar los objetivos de calidad.
Describe las actividades y los recursos necesarios para que el equipo de
dirección del proyecto alcance los objetivos de calidad establecidos para el
proyecto. El plan de gestión de la calidad puede ser formal o informal,
detallado o formulado de manera general.
REALIZAR ASEGURAMIENTO DE CALIDAD
(Explicar cómo se va a realizar el proceso de aseguramiento de calidad )
Aseguramiento de Calidad: La ejecución del aseguramiento de calidad
durante todo el proyecto es responsabilidad del jefe del proyecto, que
supervisa el planeamiento de los procesos del proyecto contra lo que sea
ejecutado y plantea acciones preventivas o correctivas según sean
necesarias. Se informa semanalmente a todo el equipo del proyecto.
REALIZAR CONTROL DE CALIDAD
(Explicar cómo se va realizar el proceso de control de calidad)
Control de Calidad: El jefe del proyecto es responsable de la ejecución del
control de la calidad. Los entregables del proyecto son revisados conforme
se vayan presentado, se emiten las observaciones o conformidades en la
reunión semanal de calidad. Se definen dos procedimientos para el control
de calidad:
- Revisión de contenidos y
- Revisión de forma
Control de calidad del contenido: Se revisan la calidad de los entregables,
las observaciones que se puedan formular, se informan en la reunión
semanal de calidad.
Control de calidad de redacción y formato: Se revisa la redacción de los
documentos entregables, las observaciones que se puedan formular.
Elaboración propia

3.1.1.6. PLAN DE GESTIÓN DE LOS RECURSOS

Tabla 7: Plan de gestión de los recursos


Desarrollo de una aplicación móvil de alerta
de incidencia de seguridad ciudadana en el
PROYECTO
distrito de San Jerónimo, 2018.
PREPARADO, REVISADO
José Luis Quintana Olarte
Y APROBADO POR
ROL EN EL PROYECTO
(Denominación del puesto) Jefe del Proyecto
FUNCION / RESPONSABILIDAD PRINCIPAL
(Descripción de los que se espera de este rol)
- El Jefe del Proyecto será responsable de la ejecución y entrega del
proyecto.

28
- Es responsable de la elección del personal que integra el equipo de
proyecto de su organización y gestión.
- Supervisa el correcto funcionamiento del sistema.
- Controla la información de gasto del proyecto
COMPETENCIAS REQUERIDAS / RESPONSABILIDADES
(Conocimiento, habilidades, actitudes)
DISPONIBILIDAD
(Posibilidad de contar con el recurso humano en el tiempo requerido)
Descripción del Externo Fecha Fecha retiro Tiempo
puesto a requerir interno ingreso requerido
Jefe del Proyecto Interno
INCORPORACIÓN AL PROYECTO
(Cómo se incorpora el personal al proyecto)
Evento disipador Sincronización previa
(Hecho que identifica la necesidad de (Acciones requeridas para gestionar
haber gestiones sobre el personal) al personal)
Renuncia Inmediato con la designación de
reemplazo por el jefe del proyecto.
Enfermedad Inmediato con la designación de
reemplazo por el jefe del proyecto.
Elaboración propia

3.1.1.7. Plan de gestión de las comunicaciones

Tabla 8: Plan de gestión de las comunicaciones


Desarrollo de una aplicación móvil de alerta
PROYECTO de incidencia de seguridad ciudadana en el
distrito de San Jerónimo, 2018.
PREPARADO, REVISADO José Luis Quintana Olarte – Jefe del Proyecto.
Y APROBADO POR
GESTIÓN DE COMUNICACIONES DEL PROYECTO
(Descripción de cómo se va a aplicar los procesos de gestión de
comunicaciones del proyecto, herramientas a emplear, responsables, áreas
de aplicaciones, etc.)
El responsable es el Jefe del Proyecto, estará a cargo de la integración de
los plugins, providers y de la base de datos en tiempo real.
PLANIFICACIÓN DE LA COMUNICACIÓN
(Explicar y sustentar cómo se ha elaborado el presente plan de gestión de
comunicación)
Determinar las necesidades e informaciones y comunicación de los
interesados: quién necesita qué información, para cuándo la necesita, cómo
le será suministrada y por quién. El jefe del proyecto debe considerar la
cantidad de canales necesarios desde un principio con el fin de que la
información fluya y llegue a todos los involucrados.
Los requisitos de comunicación que influyen:
- Organigramas
- Relación de responsabilidades de la organización
Elaboración propia

29
3.1.1.8. PLAN DE GESTIÓN DE RIESGO

Tabla 9: Plan de gestión de riesgo


Desarrollo de una aplicación móvil de alerta
PROYECTO de incidencias de seguridad ciudadana en el
distrito de San Jerónimo, 2018.
PREPARADO POR José Luis Quintana Olarte – Jefe del Proyecto
Descripción de la metodología de gestión del riesgo a ser usada:
Alcances
- El jefe del proyecto realizará la identificación, priorización y seguimiento de
los riesgos más críticos
Herramientas
- Lluvia de ideas
- Feedback del usuario
Fuentes de datos
- La identificación de los riesgos será por parte de todos los integrantes del
proyecto según experiencia y juicio de especialistas.
Roles y Responsabilidades:
- Jefe del proyecto: Es el responsable de la identificación, priorización y
seguimiento de riesgos, así como proponer acciones para afrontar los
riesgos identificados.
- Analista de sistemas: Es el responsable de determinar la funcionalidad
que tendrá la aplicación móvil.
- Programador: Es el responsable de la programación e integración de las
herramientas.
Elaboración propia

3.1.1.9. PLAN DE GESTIÓN DE LAS ADQUISICIONES


Recursos para las adquisiciones (Personal involucrado en la gestión de las
adquisiciones)

Para este proyecto los responsables de realizar las labores de compra y


contratación son:

 El jefe del proyecto en la parte de subcontratos (analista, programador


y diseñador).

 El jefe del proyecto en la parte de adquisición de equipos físicos y


herramientas de desarrollo.

 En el presente proyecto el jefe del proyecto, analista, programador y


diseñador será responsabilidad de una sola persona.

Productos y servicios contratados

30
(Describir los productos o servicios que el proyecto requerirá contratar
indicando las restricciones, supuestos y límites que tendrán).

Tabla 10: Plan de gestión de las adquisiciones

PROCEDIMIENTO EN EL PROCEDIMIENTO EN EL ÁREA


Nº PROYECTO PARA SOLICITUD LOGÍSTICA PARA REALIZAR
DE COMPRA ORDEN DE COMPRA
Se debe elaborar la orden de
Este documento describe el
compra correspondiente. Este
producto a pedir, cantidad en
documento debe describir
unidades a pedir. Luego de
claramente la fecha, nombre
evaluar el comprador de la
completo del proveedor, persona
1 empresa a los proveedores
de contacto si es posible, número
regresa una plantilla para tomar
de teléfono, descripción completa
la decisión técnica y económica
del producto a pedir, cantidad en
del proveedor que mejor se ajuste
unidades a pedir, precio y monto
a los requerimientos del proyecto.
total.
Elaboración propia

3.1.1.10. PLAN DE GESTIÓN DE LOS INTERESADOS

Tabla 11: Plan de gestión de los interesados


Desarrollo de una aplicación móvil de alerta
PROYECTO de incidencias de seguridad ciudadana en el
distrito de San Jerónimo, 2018.
José Luis Quintana Olarte – Jefe del
PREPARADO POR
Proyecto
José Luis Quintana Olarte – Jefe del
REVISADOR POR
Proyecto
José Luis Quintana Olarte – Jefe del
APROBADO POR
Proyecto
Elaboración propia

3.2. METODOLOGÍA DE DESARROLLO MOBILE – D

Para el desarrollo del presente proyecto se hizo uso de la metodología Mobile


– D, el cual consta de cinco fases: exploración, iniciación, producción,
estabilización y prueba del sistema.

3.2.1. FASE DE EXPLORACIÓN

Busca establecer un plan de proyecto, identificar a los usuarios e


interesados del proyecto, además, deben identificarse con claridad cuál
será el nombre de la aplicación, el objetivo general y la plataforma para
la cual se desarrollará el proyecto.

31
A. ESTABLECIENDO ACTORES

Es indispensable identificar a los actores y el equipo de desarrollo


para este proyecto, en seguida se lista la relación de los actores
que participarán de forma activa durante el desarrollo de la
aplicación:

JEFE DEL PROYECTO: Es el encargado de brindar viabilidad y


disponibilidad de recursos que se necesiten en el proyecto

ANALISTA DE SISTEMAS: Es el encargado de diseñar la


infraestructura de la aplicación, teniendo en cuenta los requisitos
funcionales, alcance y limitaciones que la aplicación debe tener.

PROGRAMADOR: Es el encargado de realizar la implementación


y las pruebas de la aplicación en la infraestructura diseñada por el
analista de sistemas.

B. ESTABLECIENDO USUARIOS
Identificar los beneficiarios, que serán las personas que harán uso
de la aplicación móvil, se define a continuación:

 Usuarios directos: Habitantes y personal de Serenazgo del


distrito de San Jerónimo.

 Usuarios indirectos: Desarrolladores que usen los


frameworks, que son usados en este proyecto.

C. INFORMACIÓN CLAVE DEL PROYECTO


A continuación, se determinó el nombre de la aplicación, objetivo
general, y la plataforma para el cual se desarrollará el proyecto.

32
Tabla 12: Información clave del proyecto

1.1.1. Nombre de
1.1.2. Alerta San Jerónimo
la aplicación
1.1.4. Desarrollar una aplicación, que
1.1.3. Objetivo permita emitir alertas de
General incidencias de seguridad
ciudadana en tiempo real.
1.1.6. El proyecto es para dispositivos
1.1.5. Plataforma móviles que tengan el sistema
operativo Android.
Elaboración propia

D. PRINCIPALES REQUERIMIENTOS FUNCIONALES


 El uso de la aplicación será accesible solo para usuarios
registrados.

 La aplicación debe almacenar los datos básicos del usuario


(Nombre, Apellidos, Correo, Contraseña, DNI, Número
telefónico)

 La aplicación debe mostrar todas las opciones de alerta de


incidencias de seguridad ciudadana y visualizarlo en pantalla.

 La aplicación debe almacenar las diferentes alertas que hizo el


usuario.

 La aplicación debe mostrar la ubicación, fotografía y descripción


del tipo de alerta en tiempo real.

E. PRINCIPALES REQUERIMIENTOS NO FUNCIONALES


 La aplicación deberá ser de fácil uso para el usuario.

 Se usará el framework IONIC 3 junto a FIREBASE y el plugins


de CORDOVA.

 El aplicativo deberá poseer interfaces gráficas bien


estructuradas.

 Las incidencias realizadas podrán ser visitadas por el


administrador en tiempo real.

 Los datos de la aplicación solo podrán ser modificados por


aquellas personas autorizadas para ello (Administrador).

33
 Los datos deberán ser almacenados en un gestor de base de
datos (Firebase) sobre el cual se puedan realizar futuras
consultas.

3.2.2. FASE DE INICIACIÓN

Se define las herramientas (Hardware para pruebas y software de


desarrollo), diagramas de caso de uso y recursos que se usó para el
desarrollo de la aplicación móvil:

A. STACK DE DESARROLLO
 IONIC 3

 Apache Cordova

 Angular JS

 Firebase

 TypeScript v2.3.4

 Visual Studio Code

 Terminal Linux

 Seven Square

B. HARDWARE DE DESARROLLO
 1 laptop Toshiba Core i7, Sistema operativo (Linux) Debian 8
(Jezzy), procesador 2.60 GHz.

C. HERRAMIENTAS PARA PRUEBAS


 1 Smartphone con sistema operativo Android 5.0

 1 Smartphone con sistema operativo 7.0

 1 laptop Toshiba Core i7 con sistema operativo (Linux) debían 8.

D. DIAGRAMAS DE CASOS DE USO DE LA APLICACIÓN MÓVIL


 Diagrama: caso de uso general

34
Figura 5: Diagrama caso de uso general
Elaboración propia

 Sub caso 01 de uso: Reportar Incidencia

Figura 6: Sub caso de uso Reportar incidencia


Elaboración propia

 Primera Vista – Login: Es la primera de la aplicación en cargar


vista login, el cual muestra un formulario que cuenta con campos

35
que son el correo electrónico, contraseña, registrarse y recuperar
contraseña.

Tabla 13: Caso de uso vista login


CASO DE USO: Iniciar Aplicación – Vista Login
ACTORES: Usuario
PROPÓSITO: Vista principal de la aplicación
El usuario debe autentificarse ingresando
RESUMEN:
con su correo y contraseña.
PRE-CONDICIONES: Tener instalado la aplicación
Elaboración propia
Tabla 14: Caso de uso registrar usuario
CASO DE USO: Registrar usuario
ACTORES: Usuario
Registrar los datos requeridos para crear
PROPÓSITO:
una cuenta.
Los usuarios deben registrar sus datos
RESUMEN:
solicitados por el sistema.
PRE-CONDICIONES: Seleccionar la opción Registrarse
Elaboración propia

Tabla 15: Caso de uso recuperar contraseña


CASO DE USO: Recuperar contraseña
ACTORES: Usuario
Recuperar la contraseña en caso de
PROPÓSITO:
olvidarse
En caso olvide la contraseña el usuario
RESUMEN:
puede reestablecer
PRE-CONDICIONES: Tener una cuenta de usuario
Elaboración propia

 Vista principal: Se visualiza los reportes de incidencias posibles


que el usuario puede realizar, teniendo en cuenta que debe hacer
uso adecuado de estas opciones.

Tabla 16: Caso de uso vista principal


CASO DE USO: Vista principal
ACTORES: Usuario
Dar acceso a la visualización de reporte
PROPÓSITO:
de incidencias.
El usuario podrá visualizar los tipos de
RESUMEN:
reporte de incidencia que puede realizar.
PRE-CONDICIONES: Previo logueo
Elaboración propia

36
Tabla 17: Caso de uso seleccionar reporte
CASO DE USO: Seleccionar reporte
ACTORES: Usuario
PROPÓSITO: Reportar incidencia
Una vez el usuario se haya logueado
puede acceder a las opciones de pedir
RESUMEN:
ayuda o reportar el tipo de incidencia de
acuerdo a la necesidad que tenga.
PRE-CONDICIONES: Acceder al menú
Elaboración propia

 Pedir ayuda: Es la primera vista de la opción del menú reporte de


incidencia, en el que el usuario mediante solo un click se envía la
alerta a serenazgo.

Tabla 18: Caso de uso pedir ayuda


CASO DE USO: Pedir ayuda
ACTORES: Usuario
PROPÓSITO: Enviar una alerta de ayuda al serenazgo

RESUMEN: El usuario al seleccionar la opción pedir


ayuda envía de S.O.S. a serenazgo.
PRE-CONDICIONES: Seleccionar opción pedir ayuda
Elaboración propia

 Reportar incidencia: Se muestra un campo con los distintos


botones de tipos de incidencias.

Tabla 19: Caso de uso vista reporte de incidencia


CASO DE USO: Reporte de incidencia
ACTORES: Usuario
Mostrar las distintas categorías de
PROPÓSITO:
reporte
El usuario al seleccionar tipo de
RESUMEN: incidencia tendrá opciones a escoger
acorde al tipo de incidencia que emitirá.
Caso de uso inmediato, después de
PRE-CONDICIONES: haber seleccionado la opción del menú
reporte de incidencia
Elaboración propia

 Categoría Asalto: Opción que el usuario puede hacer uso cuando


es testigo o víctima de un asalto.

37
Tabla 20: Caso de uso vista reporte asalto
CASO DE USO: Reporte de asalto
ACTORES: Usuario
PROPÓSITO: Registrar el tipo de alerta asalto
Al seleccionar esta opción el usuario
debe describir detalles del asalto y enviar
RESUMEN:
una fotografía (la ubicación de la alerta se
enviará automáticamente).
PRE-CONDICIONES: Seleccionar opción asalto
Elaboración propia

Tabla 21: Caso de uso descripción de asalto


CASO DE USO: Descripción de asalto
ACTORES: Usuario
PROPÓSITO: Registrar la descripción del asalto
El usuario debe detallar el asalto para
RESUMEN:
tener mayor información.
PRE-CONDICIONES: Seleccionar opción asalto
Elaboración propia

Tabla 22: Caso de uso tomar fotografía


CASO DE USO: Tomar fotografía
ACTORES: Usuario
PROPÓSITO: Registrar una fotografía del incidente
El usuario toma una fotografía del
RESUMEN:
incidente para tener mayor información.
PRE-CONDICIONES: Seleccionar opción asalto
Elaboración propia

Tabla 23: Caso de uso enviar reporte


CASO DE USO: Enviar reporte
ACTORES: Usuario
PROPÓSITO: Enviar la alerta de incidencia de asalto
Este botón envía los datos requeridos
RESUMEN:
para emitir la alerta de incidencia.
PRE-CONDICIONES: Seleccionar opción asalto
Elaboración propia

 Categoría Robo de casa: Opción que el usuario puede hacer uso


cuando es testigo o víctima de robo de casa.

38
Tabla 24: Caso de uso reporte robo de casa
CASO DE USO: Reporte robo de casa
ACTORES: Usuario
PROPÓSITO: Registrar el tipo de alerta robo de casa
Al seleccionar esta opción el usuario
debe describir detalles del robo de casa y
RESUMEN:
enviar una fotografía (la ubicación de la
alerta se enviará automáticamente).
PRE-CONDICIONES: Seleccionar opción robo de casa
Elaboración propia

Tabla 25: Caso de uso descripción de robo de casa


CASO DE USO: Descripción de robo de casa
ACTORES: Usuario
PROPÓSITO: Registrar la descripción del robo de casa
El usuario debe detallar el robo de casa
RESUMEN:
para tener mayor información.
PRE-CONDICIONES: Seleccionar opción robo de casa
Elaboración propia

Tabla 26: Caso de uso tomar fotografía robo de casa


CASO DE USO: Tomar fotografía robo de casa
ACTORES: Usuario
PROPÓSITO: Registrar una fotografía del incidente
El usuario toma una fotografía del
RESUMEN:
incidente para tener mayor información.
PRE-CONDICIONES: Seleccionar opción robo de casa
Elaboración propia

Tabla 27: Caso de uso enviar reporte robo de casa


CASO DE USO: Enviar reporte
ACTORES: Usuario
Enviar la alerta de incidencia de robo de
PROPÓSITO:
casa.
Este botón envía los datos requeridos
RESUMEN:
para emitir la alerta de incidencia.
PRE-CONDICIONES: Seleccionar opción robo de casa
Elaboración propia

 Categoría Robo de vehículo: Opción que el usuario puede hacer


uso cuando es testigo o víctima de robo de vehículo.

39
Tabla 28: Caso de uso reporte robo de vehículo
CASO DE USO: Reporte robo de vehículo
ACTORES: Usuario
Registrar el tipo de alerta robo de
PROPÓSITO:
vehículo.
Al seleccionar esta opción el usuario
debe describir detalles del robo de
RESUMEN: vehículo y enviar una fotografía (la
ubicación de la alerta se enviará
automáticamente).
PRE-CONDICIONES: Seleccionar opción robo de vehículo
Elaboración propia

Tabla 29: Caso de uso descripción de robo de vehículo


CASO DE USO: Descripción de robo de vehículo
ACTORES: Usuario
Registrar la descripción del robo de
PROPÓSITO:
vehículo
El usuario debe detallar el robo de
RESUMEN:
vehículo para tener mayor información.
PRE-CONDICIONES: Seleccionar opción robo de vehículo
Elaboración propia

Tabla 30: Caso de uso tomar fotografía robo de vehículo


CASO DE USO: Tomar fotografía
ACTORES: Usuario
PROPÓSITO: Registrar una fotografía del incidente
RESUMEN: El usuario toma una fotografía del
incidente para tener mayor información.
PRE-CONDICIONES: Seleccionar opción robo de vehículo
Elaboración propia

Tabla 31: Caso de uso enviar reporte robo de vehículo


CASO DE USO: Enviar reporte
ACTORES: Usuario
PROPÓSITO: Enviar la alerta de incidencia de robo de
vehículo.
RESUMEN: Este botón envía los datos requeridos
para emitir la alerta de incidencia.
PRE-CONDICIONES: Seleccionar opción robo de vehículo
Elaboración propia

 Categoría violencia: Opción que el usuario puede hacer uso


cuando es testigo o víctima de violencia.

40
Tabla 32: Caso de uso reporte de violencia
CASO DE USO: Reporte de violencia
ACTORES: Usuario
PROPÓSITO: Registrar el tipo de alerta violencia
Al seleccionar esta opción el usuario
debe describir detalles de la violencia y
RESUMEN:
enviar una fotografía (la ubicación de la
alerta se enviará automáticamente).
PRE-CONDICIONES: Seleccionar opción violencia
Elaboración propia

Tabla 33: Caso de uso descripción de violencia


CASO DE USO: Descripción de violencia
ACTORES: Usuario
PROPÓSITO: Registrar la descripción del violencia
El usuario debe detallar el tipo de
RESUMEN:
violencia para tener mayor información.
PRE-CONDICIONES: Seleccionar opción violencia
Elaboración propia

Tabla 34: Caso de uso tomar fotografía violencia


CASO DE USO: Tomar fotografía
ACTORES: Usuario
PROPÓSITO: Registrar una fotografía del incidente
El usuario toma una fotografía del
RESUMEN:
incidente para tener mayor información.
PRE-CONDICIONES: Seleccionar opción violencia
Elaboración propia

Tabla 35: Caso de uso enviar reporte de violencia


CASO DE USO: Enviar reporte de violencia
ACTORES: Usuario
PROPÓSITO: Enviar la alerta de incidencia de violencia
RESUMEN: Este botón envía los datos requeridos
para emitir la alerta de incidencia.
PRE-CONDICIONES: Seleccionar opción violencia
Elaboración propia

 Categoría Actividad sospechosa: Opción que el usuario puede


hacer uso cuando es testigo de una actividad sospechosa.

41
Tabla 36: Caso de uso reporte de actividad sospechosa
CASO DE USO: Reporte de actividad sospechosa
ACTORES: Usuario
Registrar el tipo de alerta actividad
PROPÓSITO:
sospechosa.
Al seleccionar esta opción el usuario
debe describir detalles de la actividad
RESUMEN: sospechosa y enviar una fotografía (la
ubicación de la alerta se enviará
automáticamente).
PRE-CONDICIONES: Seleccionar opción actividad sospechosa
Elaboración propia

Tabla 37: Caso de uso descripción de la actividad sospechosa


CASO DE USO: Descripción de actividad sospechosa
ACTORES: Usuario
PROPÓSITO: Registrar la descripción de la actividad
sospechosa.
RESUMEN: El usuario debe detallar la actividad
sospechosa para tener mayor
información.
PRE-CONDICIONES: Seleccionar opción actividad sospechosa
Elaboración propia

Tabla 38: Caso de uso tomar fotografía de actividad sospechosa

Tomar fotografía de actividad


CASO DE USO:
sospechosa
ACTORES: Usuario
PROPÓSITO: Registrar una fotografía del incidente
El usuario toma una fotografía del
RESUMEN:
incidente para tener mayor información.
PRE-CONDICIONES: Seleccionar opción actividad sospechosa
Elaboración propia

Tabla 39: Caso de uso enviar reporte de actividad sospechosa


CASO DE USO: Enviar reporte de actividad sospechosa
ACTORES: Usuario
PROPÓSITO: Enviar la alerta de incidencia de actividad
sospechosa.
RESUMEN: Este botón envía los datos requeridos
para emitir la alerta de incidencia.
PRE-CONDICIONES: Seleccionar opción actividad
sospechosa.
Elaboración propia

 Categoría Accidente: Opción que el usuario puede hacer uso


cuando es testigo o parte de un accidente.

42
Tabla 40: Caso de uso reporte de accidente
CASO DE USO: Reporte de accidente
ACTORES: Usuario
PROPÓSITO: Registrar el tipo de alerta accidente
RESUMEN: Al seleccionar esta opción el usuario
debe describir detalles del accidente y
enviar una fotografía (la ubicación de la
alerta se enviará automáticamente).
PRE-CONDICIONES: Seleccionar opción accidente
Elaboración propia

Tabla 41: Caso de uso descripción de accidente


CASO DE USO: Descripción de accidente
ACTORES: Usuario
PROPÓSITO: Registrar la descripción del accidente
El usuario debe detallar el accidente para
RESUMEN:
tener mayor información.
PRE-CONDICIONES: Seleccionar opción accidente
Elaboración propia

Tabla 42: Caso de uso tomar fotografía del accidente


CASO DE USO: Tomar fotografía del accidente
ACTORES: Usuario
PROPÓSITO: Registrar una fotografía del incidente
El usuario toma una fotografía del
RESUMEN:
incidente para tener mayor información.
PRE-CONDICIONES: Seleccionar opción accidente
Elaboración propia

Tabla 43: Caso de uso enviar reporte del accidente


CASO DE USO: Enviar reporte del accidente
ACTORES: Usuario
Enviar la alerta de incidencia del
PROPÓSITO:
accidente.
Este botón envía los datos requeridos
RESUMEN:
para emitir la alerta de incidencia.
PRE-CONDICIONES: Seleccionar opción accidente
Elaboración propia

 Categoría Venta de drogas: Opción que el usuario puede hacer


uso cuando es testigo o quiere denunciar incidentes con drogas.

43
Tabla 44: Caso de uso reporte de venta de drogas
CASO DE USO: Reporte de venta de drogas
ACTORES: Usuario
Registrar el tipo de alerta de venta de
PROPÓSITO:
drogas.
Al seleccionar esta opción el usuario
debe describir detalles de la venta de
RESUMEN: drogas y enviar una fotografía (la
ubicación de la alerta se enviará
automáticamente).
PRE-CONDICIONES: Seleccionar opción venta de drogas
Elaboración propia

Tabla 45: Caso de uso descripción de la venta de drogas


CASO DE USO: Descripción de venta de drogas
ACTORES: Usuario
Registrar la descripción de la venta de
PROPÓSITO:
drogas
El usuario debe detallar de la venta de
RESUMEN:
drogas para tener mayor información.
PRE-CONDICIONES: Seleccionar opción venta de drogas
Elaboración propia

Tabla 46: Caso de uso tomar fotografía de la venta de drogas


CASO DE USO: Tomar fotografías de la venta de drogas
ACTORES: Usuario
PROPÓSITO: Registrar una fotografía del incidente
El usuario toma una fotografía del incidente
RESUMEN:
para tener mayor información.
PRE-CONDICIONES: Seleccionar opción venta de drogas
Elaboración propia

Tabla 47: Caso de uso enviar reporte de la venta de drogas


CASO DE USO: Enviar reporte de venta de drogas
ACTORES: Usuario
Enviar la alerta de incidencia de venta de
PROPÓSITO:
drogas
Este botón envía los datos requeridos para
RESUMEN:
emitir la alerta de incidencia.
PRE-CONDICIONES: Seleccionar opción venta de drogas
Elaboración propia

 Categoría Incendio: Opción que el usuario puede hacer uso


cuando es testigo de un incendio.

44
Tabla 48: Caso de uso registro de incendio
CASO DE USO: Reporte de incendio
ACTORES: Usuario
PROPÓSITO: Registrar el tipo de alerta de incendio
Al seleccionar esta opción el usuario debe
describir detalles del incendio y enviar una
RESUMEN:
fotografía (la ubicación de la alerta se
enviará automáticamente).
PRE-CONDICIONES: Seleccionar opción incendio
Elaboración propia

Tabla 49: Caso de uso descripción del incendio


CASO DE USO: Descripción del incendio
ACTORES: Usuario
PROPÓSITO: Registrar la descripción del incendio
El usuario debe detallar el incendio para
RESUMEN:
tener mayor información.
PRE-CONDICIONES: Seleccionar opción incendio
Elaboración propia

Tabla 50: Caso de uso tomar fotografía del incendio


CASO DE USO: Tomar fotografía del incendio
ACTORES: Usuario
PROPÓSITO: Registrar una fotografía del incidente
El usuario toma una fotografía del
RESUMEN:
incidente para tener mayor información.
PRE-CONDICIONES: Seleccionar opción incendio
Elaboración propia

Tabla 51: Caso de uso enviar reporte del incendio


CASO DE USO: Enviar reporte del incendio
ACTORES: Usuario
PROPÓSITO: Enviar la alerta de incidencia del incendio
Este botón envía los datos requeridos
RESUMEN:
para emitir la alerta de incidencia.
PRE-CONDICIONES: Seleccionar opción incendio
Elaboración propia

 Categoría Zonas peligrosas: Opción que el usuario puede hacer


uso para reportar zonas peligrosas.

45
Tabla 52: Reporte de zonas peligrosas
CASO DE USO: Reporte de zona peligrosa.
ACTORES: Usuario
PROPÓSITO: Registrar el tipo de alerta zona peligrosa
Al seleccionar esta opción el usuario
debe describir detalles de la zona y enviar
RESUMEN:
una fotografía (la ubicación de la alerta se
enviará automáticamente).
PRE-CONDICIONES: Seleccionar opción zona peligrosa
Elaboración propia

Tabla 53: Caso de uso descripción de la zona peligrosa


CASO DE USO: Descripción de zona peligrosa
ACTORES: Usuario
Registrar la descripción de la zona
PROPÓSITO:
peligrosa
El usuario debe detallar la zona y el tipo
RESUMEN:
de peligro para tener mayor información.
PRE-CONDICIONES: Seleccionar opción zona peligrosa
Elaboración propia

Tabla 54: Caso de uso fotografía de la zona peligrosa


CASO DE USO: Tomar fotografía de la zona peligrosa
ACTORES: Usuario
PROPÓSITO: Registrar una fotografía del incidente
El usuario toma una fotografía del
RESUMEN:
incidente para tener mayor información.
PRE-CONDICIONES: Seleccionar opción zona peligrosa
Elaboración propia

Tabla 55: Caso de uso enviar reporte de la zona peligrosa


CASO DE USO: Enviar reporte de la zona peligrosa
ACTORES: Usuario
Enviar la alerta de incidencia de la zona
PROPÓSITO:
peligrosa.
Este botón envía los datos requeridos para
RESUMEN:
emitir la alerta de incidencia.
PRE-CONDICIONES: Seleccionar opción zona peligrosa
Elaboración propia

 Categoría Otros: Opción que el usuario puede hacer uso cuando


el tipo de incidencia de seguridad ciudadana sea diferente a las
incidencias comunes.

46
Tabla 56: Caso de uso reporte otros
CASO DE USO: Reporte de otros
ACTORES: Usuario
PROPÓSITO: Registrar el tipo de alerta otros
Al seleccionar esta opción el usuario debe
describir detalles del tipo de incidente y
RESUMEN:
enviar una fotografía (la ubicación de la
alerta se enviará automáticamente).
PRE-CONDICIONES: Seleccionar opción otros
Elaboración propia
Tabla 57: Caso de uso descripción de otro tipo de incidente
CASO DE USO: Descripción de otros
ACTORES: Usuario
PROPÓSITO: Registrar la descripción de otros
El usuario debe detallar el tipo de incidente
RESUMEN:
para tener mayor información.
PRE-CONDICIONES: Seleccionar opción otros
Elaboración propia
Tabla 58: Caso de uso tomar fotografía otros
CASO DE USO: Tomar fotografía otros
ACTORES: Usuario
PROPÓSITO: Registrar una fotografía del incidente
El usuario toma una fotografía del incidente
RESUMEN:
para tener mayor información.
PRE-CONDICIONES: Seleccionar opción otros
Elaboración propia
Tabla 59: Caso de uso enviar reporte otros
CASO DE USO: Enviar reporte otros
ACTORES: Usuario
PROPÓSITO: Enviar la alerta de incidencia
Este botón envía los datos requeridos para
RESUMEN:
emitir la alerta de incidencia.
PRE-CONDICIONES: Seleccionar opción otros
Elaboración propia

3.2.3. FASE DE PRODUCCIÓN

En esta fase se diseña la aplicación móvil basada en los casos de uso


que se desarrolló en la fase de iniciación, en la cual se determinó los
requerimientos del proyecto, lográndose determinar la funcionalidad que
tiene la aplicación móvil.

47
La aplicación móvil se implementó llevándose a cabo ciclos de desarrollo
iterativo e incremental, así como se hizo uso del desarrollo dirigido
mediante pruebas, lo que significa que cada funcionalidad fue probada.

Para cada nueva iteración se realizaron las siguientes actividades:

 Análisis de requerimientos de la iteración.

 Desarrollo de la iteración acorde a los requerimientos establecidos.

 Integración de la nueva funcionalidad desarrollada.

 Retroalimentación en función a la iteración.

A. DISEÑO DE LA APLICACIÓN MÓVIL


Se define la estructura de la aplicación en términos generales,
teniendo en cuenta el análisis de los requerimientos de la aplicación.

Tabla 60: Diseño de la apliación móvil


Es la primera interfaz que se muestra al iniciar la
Acceso a la aplicación, donde están las interfaces de iniciar
aplicación sesión el cual incluye la vista login, registrar,
recuperar contraseña.
Donde se muestra el menú que contiene los
Página botones pedir ayuda y reportar incidencia, dando
principal acceso a otras interfaces de acuerdo a las
necesidades de usuario.
Módulo En esta sección contiene el módulo pedir ayuda.
pedir ayuda
En esta sección contiene los sub categorías de
Módulo reporte de incidencias como son: asalto, robo de
reporte de casa, robo de vehículo, violencia, actividad
incidencia sospechosa, accidente, venta de drogas, incendio,
zonas peligrosas y otros.
Plataforma usada para la integración con la
Firebase aplicación móvil, donde se guarda los datos los
cuales serán usados en tiempo real.
Elaboración propia

B. DEPENDENCIAS DE PAQUETES DE LA APLICACIÓN MÓVIL


La aplicación requiere de dependencias para poder funcionar
correctamente, los paquetes son de uso general en el proyecto, de
acuerdo a las necesidades del presente proyecto se hará uso de los
paquetes que se muestran en la imagen:

48
Figura 7: Dependencias
Elaboración propia

C. CORDOVA PLUGINS
Una de las claves de Apache cordova son los plugins ya que gracias
a ellos podemos acceder a características nativas del sistema
operativo, los plugins se instalan de acuerdo a la necesidad por
ejemplo para el acceso a las características de hardware del
dispositivo móvil como cámara, los plugins a usar en el proyecto son:

49
Figura 8: Plugins
Elaboración propia

D. CONFIGURACIÓN INICIAL DEL PROYECTO


Se crea por medio de la terminal el proyecto, haciendo uso del
comando:

$ Ionic start miApp blank

Ejecutar el comando se creará un nuevo proyecto en blanco (blank),


existen comandos para crear una aplicación utilizando las plantillas pre
establecidas de Ionic por ejemplo tabs, sidemenu en nuestro caso
aremos uso de un proyecto en blanco con toda la estructura junto al
directorio Package.json donde se encuentra todas las dependencias
que se usarán.

En el directorio “MyApp/src/app” se encuentra el archivo


“app.module.ts” donde se debe importar todas las dependencias y
páginas que se harán uso en el proyecto, como se muestra en la
imagen:

50
Figura 9: Configuración app.module.ts
Elaboración propia

E. ESTRUCTURA DE DIRECTORIOS Y ARCHIVOS


Al generar un nuevo proyecto de Ionic se nos crea una estructura
predefinida de carpetas y ficheros que nos permitirá organizar el
código de nuestro proyecto como se muestra en la siguiente imagen:

Figura 10: Directorio del proyecto “APKSANJERONIMO”


Elaboración propia

51
Tabla 61: Estructura de directorios y archivos
Contiene archivos que mostraran
.sourcemaps los mapas fque se utilizaran para
la aplicación.
Contiene los paquetes y
dependencias del proyecto como:
Node_modules
ionic-angular, @ionic-native,
@angular, firebase, entre otros.
Contiene sub carpetas con sus
respectivos archivos para cada
Plugins
plugin de Cordova u otros que se
instalaron en el proyecto.
Contiene los iconos por defecto de
la aplicación que se compilará y la
Resources
vista SplashScreen de carga de la
aplicación.
Contiene los archivos de
configuración y de programación
Src
que forman el proyecto y la
aplicación.
Contiene archivos javascript
dentro de una carpeta build e
www imágenes estáticas para el icono
de la aplicación y el SplashScreen
por defecto.
editorconfig, .gitignore, Contienen todos los archivos
config.xml, creados y usados por el
ionic.config.json,package- framework IONIC 3.
lock.json, tsconfig.json,
tslint.json
Elaboración propia

Figura 11: Carpeta “src”


Elaboración propia

52
Tipos de archivos manejados en el proyecto:

Tabla 62: Tipos de archivos manejados en el proyecto


TypeScript es un lenguaje de
programación libre y de código abierto
Archivo TypeScript.ts desarrollado por Microsoft. Todos los
archivos .ts forman parte del
desarrollo de la aplicación.
Este proyecto es el típico archivo html
pero con etiqueta ion de IONIC y uso
Archivos .html
de directivas y funcionalidades de
Angular.
SASS es una extensión de CSS
escrita en RUBY que añade
características muy potentes y
Archivos Sass .scss elegantes a este lenguaje de estilos
CSS, importación de hojas de estilos
y otros. Los archivos .scss son de
diseño de la aplicación.
Elaboración propia

Figura 12: Carpeta “src/app”


Elaboración propia
Tabla 63: Carpeta “src/app”
Redirige la página para que cargue la
app.components.ts
página de login como la página raíz.
Importa todos los paquetes o
dependencias, las páginas (Page) y los
App.module.ts
servicios (Providers) que se usan en la
aplicación.
App. html, app.scss y No sufren modificación, se dejan por
main.ts defecto.
Elaboración propia

Tabla 64: Carpeta “src/assets”


Assets Carpeta que contiene las imágenes
estáticas de la aplicación.
Elaboración propia

53
Figura 13: Carpeta “src/modules”
Fuente: Elaboración propia

3.2.4. FASE DE ESTABILIZACIÓN

En esta fase se implementan las funcionalidades en los diferentes


módulos, además, de existir algún error se realizan las correcciones de
código asegurando la calidad de la implementación del proyecto que tiene
como propósito esta fase.

54
Se realiza la integración de la aplicación móvil con la plataforma Firebase
para la conexión con la base de datos en tiempo real.

Las iteraciones se llevaron una tras de otra (una vez cumplida la iteración
anterior) y para ello se realizaron las siguientes actividades:

 Planear el proceso de integración.

 Integración de los módulos, procesos o sub – sistemas.

 Realización de pruebas de integración.

 Integración de la iteración con la rama principal.

A. INTEGRACIÓN DEL PROYECTO CON FIREBASE


Firebase es un participante principal de la aplicación móvil que
proporciona las funcionalidades necesarias para hacer una aplicación
hibrida altamente funcional.

Pasos para la integración:

 Haber instalado npm en la terminal y tener disponible el


comando en la terminal.

 Instalar angularfire2 y firebase con el comando

 Npm angularfire2 - save install

 Acceder a la consola de firebase y crear un nuevo proyecto.

Figura 14: Nuevo proyecto Firebase


Elaboración propia

55
 Copiar el script que proporciona firebase a nuestro archivo de
configuración.

Figura 15: Configuración Firebase


Elaboración propia
 Importar e inicializar con la configuración en ap.modules.ts.

Figura 16: Importar


Elaboración propia

Figura 17: Inicializar


Elaboración propia
B. INTEGRACIÓN DE LOS MÓDULOS DE ACCESO A LA
APLICACIÓN

Se establece como página raíz a LoginPage en app.componet.ts la


cual significa que al cargar la aplicación en cualquier plataforma la
página login al momento de iniciar la aplicación se abra
automáticamente la página con el siguiente código:

56
Figura 18: Integración del módulo de acceso
Elaboración propia

Login: Se establece como página de inicio, está diseñado con los


componentes que son del Framework Ionic para la adaptación
responsive.

Figura 19: Formulario de Login “src/pages/home


Elaboración propia

57
Mediante el uso de funciones autenticamos el usuario en la base de
datos, con su email y contraseña y en caso no este registrado
redirecciona a la página registrar, con la función auth.loginuser.

Figura 20: Home.ts


Elaboración propia

En caso no existe el usuario se hace llamado a la página de registro


con this navctrl.push.

Figura 21: Método push


Elaboración propia
Registrar: el usuario que no esté registrado debe ingresar sus datos
al formulario, como nombre, apellido, DNI y número de celular los
mismos que son enviados a la base de datos para su registro.

58
Figura 22: Registrar usuario
Elaboración propia

Menú principal: una vez autentificado al usuario con sus respectivas


credenciales, se muestra el menú principal para visualizar los tipos de
incidencias pedir ayuda, reportar incidencia este último que incluye las
10 categorías que son: asalto, robo de casa, robo de vehículo,
violencia, actividad sospechosa, venta de drogas, accidente, incendio,
otros.

59
Figura 23: Vista menú principal
Elaboración propia

Pedir ayuda sos: al elegir la opción pedir ayuda esta hace uso de la
función sos que carga sus datos (número de teléfono, DNI, Nombres)
del usuario para enviar un mensaje de ayuda en tiempo real.

Figura 24: Función SOS


Elaboración propia

60
Reportar incidencias: La siguiente página muestra los botones de
reportes desde los cuales se envían los distintos tipos de incidencias,
se muestra a continuación la apariencia de reportes .ts y .html

Figura 25: Reporte.ts


Elaboración propia

En la parte lógica reporte.ts lo que hace es referenciar a todas las


páginas de reportes que se pusieron en los botones, por ejemplo
asalto, violencia, venta de drogas, etc.

Figura 26: Reporte.html


Elaboración propia

61
Figura 27: Reportes - métodos
Elaboración propia

Cuando se elige una opción de reporte de incidencia (asalto, robo de


casa, robo de vehículo, violencia, actividad sospechosa, venta de
drogas, accidentes, incendios, zonas peligrosas y otros), esto nos
envía a los formularios que contienen los campos: descripción del
incidente, tomar fotografía e indicar la ubicación para realizar el
reporte.

Todas las incidencias que se muestran en el módulo reporte se


realizan con una estructura definida que contienen los campos:
descripción, fotografía y ubicación del incidente para realizar un
reporte.

62
Para representar a modo general como se desarrolló utilizaremos el
reporte de incidencia “Asalto” como a continuación se muestra.

En la imagen 29 se muestra la interfaz que contiene los campos de


descripción y fotografía en la parte lógica de asalto.ts

Figura 28: Formulario vista asalto


Elaboración propia

La imagen 28 muestra el código para realizar la configuración de


captura de imágenes para acceder a la cámara del dispositivo
mediante la función takepicture.

63
Figura 29: Interfaz del campo fotografía
Elaboración propia

Obtenemos las coordenadas (latitud y longitud) con el método


Geolocation.getCurrentPosition(),utilizamos para obtener la ubicación
del móvil del usuario que está enviando el reporte.

Figura 30: Obtener posición


Elaboración propia

En las imágenes anteriores se muestra que obtenemos los datos como


la ubicación y la descripción del incidente, los cuales tienen que ser
enviados y guardados en la base de datos, para poder guardarlo
hacemos uso de la función guardar sitio.

64
Figura 31: Variables para enviar a firebase
Elaboración propia

Al llenar en el campo descripción y obtener el dato para poder


continuar con el reporte nos re direcciona a una página en este caso
asalto.html. Como muestra en la imagen anterior hace referencia a
páginas que guarda el interfaz de cada botón, la lógica para todos los
botones se considera igual, En este caso se detalla la opciones reporte
incidencia asalto.

Figura 32: Asalto .html


Elaboración propia

Al elegir el botón asalto lo que hizo fue direccionarnos a la página


creada, y lo que hace es que muestra en el mapa la ubicación exacta
de donde se encuentra.

65
Figura 33: Botón asalto
Elaboración propia

En la página asalto tiene incorporada el botón llamado SOS cuya


función es enviar un mensaje de emergencia.

Figura 34: Sos


Elaboración propia

En la parte lógica de asalto.ts obtiene los valores de la posición, se


especifica los detalles de marcador y el tipo de vista del mapa.

Figura 35: Asalto.ts


Elaboración propia

66
3.2.5. FASE DE PRUEBA DEL SISTEMA

Pruebas envió de emergencia a base de datos Firebase

Figura 36: Pruebas de envío


Elaboración propia

Pruebas de la configuración de las llaves en conig()

Figura 37: Config


Elaboración propia

67
CAPÍTULO 4: RESULTADOS Y DISCUSIÓN

La aplicación móvil, se ha aplicado una serie de pruebas que verifican el correcto


funcionamiento de cada uno de las funcionalidades y los módulos. Las pruebas
de navegación en los diferentes menús de la aplicación y pruebas de persistencia
de la base de datos a la hora de las incidencias de seguridad.

4.1. PRUEBAS DE NAVEGACIÓN

La interfaz de la navegación se puede realizar desde cualquier móvil con


acceso a internet, para ello el usuario debe autenticarse de manera correcta y
así poder ingresar al menú que se muestra en la figura 38.

Figura 38: Autenticación para ingreso a la aplicación


Elaboración propia

En caso de que el usuario no está registrado éste podrá registrase


suscribiéndose, para lo cual nos solicitaran los siguientes datos tal como se
muestra en la siguiente imagen.

68
Figura 39: Registro para crear una cuenta en la aplicación
Elaboración propia

Si el usuario no recuerda la contraseña puede recuperarlo, tal como se muestra


en la siguiente imagen.

Figura 40: Restablecer contraseña en la aplicación


Elaboración propia

69
Una vez ingresado al sistema se podrá observar el menú que contiene la
aplicación, tal como se muestra en la siguiente figura.

Figura 41: Menú de la aplicación


Elaboración propia

Al ingresar al botón pedir ayuda automáticamente nos va a mostrar el mapa de


nuestra geolocalización

Figura 42: Mapa de ubicación aplicación


Elaboración propia

70
Al ingresar al menú “Reportar incidencia”, nos mostrará una ventana con sub
menús tal como se muestra en la siguiente figura.

Figura 43: Menú Reportar Incidencia


Elaboración propia

Una vez ingresado a cualquier sub menú nos aparecerá la siguiente ventana
en donde nos solicitan lo necesario para registrar la incidencia, tal como se
muestra en la siguiente figura.

Figura 44: Ingreso al Sub menú


Elaboración propia

71
Ingreso a la aplicación como administrador: Al autenticarse como
administrador nos mostrará la siguiente ventana.

Figura 45: Ingreso a la aplicación como administrador


Elaboración propia

Al Ingresar a un incidente registrado en la aplicación, este nos mostrará la


ventana tal como se visualiza en la figura 46, donde se aprecia la foto, del
incidente y nombre así mismo nos mostrará un botón que nos indica cómo llegar
al hacer clic nos mostrará la ruta, tal como se muestra en la figura 47.

Figura 46: Ingreso a un incidente registrado


Elaboración propia

72
Figura 47: Ubicación del incidente registrado
Elaboración propia

4.2. PRUEBAS DE USABILIDAD

La prueba de usabilidad permite conocer si la interfaz de usuario es amigable,


intuitiva y si funciona correctamente. Para esta prueba se mostró y se pidió a
un grupo de personas del distrito de San Jerónimo y se analizó lo siguiente:

 Número total de actividades realizadas exitosamente.


 El tiempo empleado en realizar una actividad.

Para analizar las pruebas se indicó al usuario que inicie sesión y realizar las
actividades en la aplicación.

Al finalizar las pruebas se comprobó que las personas del Distrito de San
jerónimo realizó las actividades exitosamente.

El tiempo empleado para realizar una actividad fue óptimo para el 100% de las
personas.

73
4.3. PRUEBAS DE FUNCIONALIDAD

La prueba funcional se aplica para validar si el comportamiento de la aplicación


cumple con las especificaciones. Esta prueba se realizó teniendo en cuenta los
casos de uso definidos en la fase de análisis y diseño. Los resultados en todos
los casos fueron favorables para el grupo de personas del distrito de San
Jerónimo. La aplicación funciona correctamente de acuerdo a lo especificado.

4.4. PRUEBAS DE PORTABILIDAD

La prueba de portabilidad permite verificar la funcionalidad de la aplicación en


diferentes tipos de móviles con acceso a internet. Para ello se utilizó los
celulares que tenía cada una de las personas, obteniendo resultados
satisfactorios, ya que se proporciona los procesos de forma fácil y rápida.

74
CONCLUSIONES

Tras la ejecución del presente proyecto de investigación se concluye lo siguiente:

 El uso y la combinación de las tecnologías de desarrollo como el framework


IONIC 3, plugins de Cordova y la base de datos no relacional Firebase, permitió
desarrollar una aplicación móvil para la alerta de incidencias de seguridad
ciudadana basadas en la metodología de desarrollo Mobile – D.

 Con los plugins de Cordova utilizados en IONIC, y la interacción de IONIC con


Firebase, se pudo implementar una aplicación híbrida que nos proporciona
mayor seguridad permitiendo enviar alertas de emergencia en tiempo real.

 Mediante el uso de métodos y funciones de interacción de la aplicación con la


base de datos se logró reducir el tiempo de respuesta, permitiendo al usuario
enviar los detalles de incidencia en tiempo real y, al personal de serenazgo
actuar de forma inmediata.

75
RECOMENDACIONES

Con la finalidad de realizar trabajos de investigación similares al descrito en este


proyecto o trabajos futuros utilizando las tecnologías descritas se recomienda lo
siguiente:

 Trabajar con las últimas versiones de IONIC y FIREBASE debido a que las
versiones están disponibles y actualizándose temporalmente.

 Es posible que exista alguna librería que no funcione y tengan problemas de


compatibilidad, esto puede ser debido a que las últimas versiones del
framework actualizaron sus librerías. Todo el proceso de migración se puede
ver la página de IONIC y Firebase.

 Los módulos y métodos que se desarrolla, se debe probar y solucionar los


errores que presente en caso exista.

 Es muy importante tomarse un tiempo para hacer la búsqueda y comparación


de metodologías de desarrollo y escoger la que se adecua al tipo de proyecto
que deseas realizar.

76
REFERENCIAS BIBLIOGRÁFICAS

Amao, Ó., & Cortez, A. (2016). Desarrollo de una aplicación móvil de seguridad
ciudadana en el Perú utilizando informática forence. Lima: Universidad Ricardo
Palma.

Cáceres, P., & Carbajal, K. (2017). Aplicativo móvil de la seguridad ciudadana:


TheShield App proyecto empresarial para optar el título de Licenciado en
Administración de Banca y Finanzas. Lima: Universidad Peruana de Ciencias
Aplicadas.

Chiliquinga Rivera, V. (2011). Repositorio Pontificia Universidad Católica del Ecuador.


Obtenido de
http://repositorio.pucesa.edu.ec/jspui/bitstream/123456789/188/1/75327.pdf

Comité Estadístico Interinstitucional de la Criminalidad - CEIC. (2013). Plan de trabajo


2013 - 2014. Lima.

Cuello, J., & Vittone, J. (Junio 2013). Diseñando Apps para móviles. Buenos Aires.

DATUM internacional . (Setiembre de 2017). Obtenido de datum:


http://www.datum.com.pe/estudios

Expansión, D. (Noviembre de 2017). Expansión, CNN. Obtenido de


https://expansion.mx/tecnologia

Figueroa, L. d. (2010). Análisis de la ley federal contra la delincuencia organizada.


México: Universidad de Sonora.

Firebase. (7 de Junio de 2016). Obtenido de Firebase Realtime Database:


https://firebase.google.com/docs/database/

Gamboa, D. (2015). Aplicación móvil para el control de notas de los estudiantes de la


Universidad Técnica de Ambato utilizando la plataforma Android. Ecuador:
Facultad de Ingeniería de Sistemas Electrónica e industrial.

Garcia, E. (2002). Introducción al estudio del derecho. Mexico: Edi. Porrua.

Gonzales, T., & Johnson, P. (2013). Análisis, diseño e implantación de un sistema web
y móvil para el soporte informático a la gestión de los servicios de atención que
brindan las comisarías a la comunidad. Lima: Pontificia Universidad Católica del
Perú.

Herrero, C. (2007). Criminología. Castellano: Ed. Rustica.

Impacto Latino. (2016). Criminalidad y violencia en latinoamérica. Obtenido de


https://impactolatino.com/criminalidad-y-violencia-en-latinoamerica-3/

77
Institudo Nacional de Estadística e Informática. (2018). Estadísticas de Seguridad
Ciudadana ¿. Lima.

Instituto de Defensa Legal. (2015). Seguridad ciudadana con rostro humano. Panama :
Alfa Omega Impresores.

Ionic. (2018). Obtenido de Ionic: https://ionicframework.com

Karch, M. (octubre de 2017). Obtenido de Lifewire: https://www.lifewire.com/what-is-


google-android-1616887

Martinez, F. (2011). Aplicaciones para dispositivos móviles . Valencia: Universidad


Politécnica Valencia.

Ministerio del Interior España. (03 de Noviembre de 2014). Ministerio del Interior España.
Obtenido de Gobierno de España Ministerio del interior web site:
http://www.interior.gob.es/prensa/noticias/-
/asset_publisher/GHU8Ap6ztgsg/content/id/2752483

Mocholi, A. (2015). Diseño de aplicaciones: usabilidad y experiencia del usuario móvil.


Obtenido de Repositorio Académico UPC:
https://repositorioacademico.upc.edu.pe/bitstream/handle/10757/621889/Cajas
_CK.pdf;jsessionid=A9F76C993A2C772056C15DE82C83C0F4?sequence=5

Municipalidad de San Borja. (2017). Obtenido de Municipalidad de San Borja web site:
http://www.munisanborja.gob.pe/index.php/historial-de-noticias/578-
municipalidad-de-san-borja-lanza-nueva-aplicacion-para-seguridad-ciudadana-
sos-san-borja.html

Municipalidad Distrital de San Jerónimo. (2017). Plan local de seguridad ciudadana .


San Jerónimo.

Novillo Montoya, C. (2014). Diseño e implementación de un sistema de seguridad con


videocámaras, monitoreo y envío de mensajes de alertas a usuarios a través de
una aplicación web y/o vía celular para mejorar los procesos de seguridad de la
carrera de ingeniería en sistemas computac. Guayaquil - Ecuador.

Perú Congreso de la república. (2003). Ley del Sistema Nacional de Seguridad


Ciudadana. Perú: Congreso de la republica.

PMI . (2013). Guía de los fundamentos para la dirección de proyectos. Pensilvania


EE.UU.

Python Software Foundation. (2018). Obtenido de Python Software Foundation Web


site: https://www.python.org/doc/essays/blurb/

QODE. (2012). Compañia especializada en el desarrollo integral de aplicaciones,


programación avanzada y conusltoría. . Obtenido de QODE:
http://qode.pro/blog/que-es-una-app/

78
Santacruz Espinoza, J. (2014). Análisis de alternativas de desarroll e interoperabilidad
para la implementación móvil de consulta de calificaciones, asistencia y noticias
para la Universidad Católica de Cuenca, Sede Cañar. Obtenido de Pontificia
Universidad Católica del Ecuador, Facultad de Ingeniería:
http://repositorio.puce.edu.ec/bitstream/handle/22000/8086/TESIS_JULIO_SAN
TACRUZ_ESPINOZA.pdf

The PHP Group. (2018). Obtenido de the PHP Group web site:
http://php.net/manual/es/intro-whatis.php

wolf, G. &.-a. (2014). Fundamentos de Sistemas Operativos.

79
ANEXOS

MANUAL DE USUARIO

A continuación, se detalla el funcionamiento de la aplicación “Alerta San


Jerónimo”:

Paso 1: La aplicación inicia desde el login, el cual podrá Loguearse y hacer uso
de la aplicación. Cuenta con dos campos: el correo electrónico y la contraseña,
en caso de que no haya sido creada su cuenta podrá hacer uso del botón
suscribirse desde el cual se puede registrar, para poder hacer uso de la apk,
en caso hayamos olvidado la contraseña tenemos un botón llamado “olvide
contraseña” desde el cual podremos la contraseña mediante un correo gmail
propiedad de google.

80
Registrase

Reestablecer contraseña

Paso 2: Una vez ingresado los datos requeridos para el logueo se


accede al siguiente menú el cual tiene dos botones: el primero es para

81
pedir auxilio en caso de emergencia y el segundo botón es para poder
reportar los diferentes tipos de incidentes que pudieran ocurrir.

Campo del menú:

PASO 3: En el caso de hacer uso desde el menú, el botón pedir ayuda


se mostrará la ubicación desde el cual estamos realizando el reporte y
graficarlos un mapa con nuestra ubicación.

Campo pedir ayuda:

82
PASO 4: En este caso de hacer uso del botón reportar incidencia se nos
mostrará un campo con las distintas categorías. Desde el cual podremos
realizar un reporte.

Campo Menu:

Campo para realizar los reportes

PASO 5: A Partir de uno de los botones de reporte de incidencia


podremos enviar un reporte a los servidores para que podemos alertar a
la seguridad ciudadana,desde el reporte mostrado en la imagen

83
podremos agregar una descripción y enviar una foto de la incidencia que
está ocurriendo.

PASO 6: luego de agregarle una descripción y tomarle una foto de la


incidencia podremos enviar una alerta a nuestra central de seguridad
ciudadana, para realizar dicha acción en la imagen anterior pulsaremos
el botón enviar y que esto hará que ocurra un evento como es el gráfico
de la mapa desde el cual podremos visualizar desde que parte enviamos
el reporte, como se observa en la imagen existe un botón rojo llamada
SOS que es para pedir ayuda en caso de emergencia.

Campo de la ubicación que enviamos el reporte:

84
Manual de administrador

PASO 1: nos logueamos en la primera interfaz que aparece con nuestro


usuario y contraseña, esta app lo que hace es que puede visualizar los
reportes enviados y de todos los usuarios que hayas hecho uso de la
aplicación de seguridad ciudadana en la localidad.

PASO 2: Una vez ingresado a la apk,se mostrará en forma de lista todos


reportes, desde el cual podremos visualizar quienes enviaron los
reportes en donde es su ubicación y la foto de cada uno de ellos, si

85
pinchamos en una de las fotos podremos acceder a más detalles de su
ubicación.

PASO 3: Podremos apreciar la foto más grande y nos mostrará una


opción donde nos indicará cómo llegaremos a dicha posición:

86
PASO 5: Si pinchamos en el icono de cómo llegar se nos mostrará un
mapa y que nos guiara hacia donde debemos dirigirnos. El que nos
guiará será el asistente personal de

87

También podría gustarte