UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS...

77
UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES “UNIANDES” FACULTAD DE SISTEMAS MERCANTILES CARRERA DE SISTEMAS EXAMEN COMPLEXIVO PREVIO A LA OBTENCIÓN DEL TÍTULO DE INGENIERA EN SISTEMAS E INFORMÁTICA TEMA: PROTOTIPO DE SISTEMA INTEGRADO DE SEGURIDAD COMUNITARIA CON TECNOLOGÍA PLUG AND PLAY A BAJO COSTO AUTORA: CUADRADO SEVILLANO KARLA MARILYN TUTOR: ING. CHECA CABRERA MARCO ANTONIO, MBA. IBARRA ECUADOR 2020

Transcript of UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS...

Page 1: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/11218/1/TUIEXCOMSI… · Yo, Cuadrado Sevillano Karla Marilyn, declaro que conozco y acepto la

UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES

“UNIANDES”

FACULTAD DE SISTEMAS MERCANTILES

CARRERA DE SISTEMAS

EXAMEN COMPLEXIVO PREVIO A LA OBTENCIÓN DEL TÍTULO DE

INGENIERA EN SISTEMAS E INFORMÁTICA

TEMA:

PROTOTIPO DE SISTEMA INTEGRADO DE SEGURIDAD COMUNITARIA

CON TECNOLOGÍA PLUG AND PLAY A BAJO COSTO

AUTORA: CUADRADO SEVILLANO KARLA MARILYN

TUTOR: ING. CHECA CABRERA MARCO ANTONIO, MBA.

IBARRA – ECUADOR

2020

Page 2: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/11218/1/TUIEXCOMSI… · Yo, Cuadrado Sevillano Karla Marilyn, declaro que conozco y acepto la

APROBACIÓN DEL TUTOR DEL TRABAJO DE TITULACIÓN

CERTIFICACIÓN:

Quien suscribe, legalmente CERTIFICÓ QUE: El presente Trabajo de Titulación

realizado por la Srta. Cuadrado Sevillano Karla Marilyn estudiante de la carrera

de Sistemas, Facultad de Sistemas Mercantiles, con el tema “PROTOTIPO DE

SISTEMA INTEGRADO DE SEGURIDAD COMUNITARIA CON TECNOLOGÍA

PLUG AND PLAY A BAJO COSTO”, ha sido prolijamente revisado, y cumple

con todos los requisitos establecidos en la normativa pertinente de la Universidad

Regional Autónoma de Los Andes – UNIANDES, por lo que apruebo su

presentación.

Ibarra, mayo de 2020

_________________________________

Ing. Checa Cabrera Marco Antonio, MBA.

TUTOR

Page 3: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/11218/1/TUIEXCOMSI… · Yo, Cuadrado Sevillano Karla Marilyn, declaro que conozco y acepto la

DECLARACIÓN DE AUTENTICIDAD

Yo, Cuadrado Sevillano Karla Marilyn, estudiante de la carrera de Sistemas,

Facultad de Sistemas Mercantiles, declaro que todos los resultados obtenidos

en el presente trabajo de investigación, previo a la obtención del título de

INGENIERA EN SISTEMAS E INFORMÁTICA, son absolutamente originales,

auténticos y personales; a excepción de las citas, por lo que son de mi exclusiva

responsabilidad.

Ibarra, mayo de 2020

________________________________

Srta. Cuadrado Sevillano Karla Marilyn

C.I.: 1004018436

AUTORA

Page 4: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/11218/1/TUIEXCOMSI… · Yo, Cuadrado Sevillano Karla Marilyn, declaro que conozco y acepto la

DERECHOS DE AUTORA

Yo, Cuadrado Sevillano Karla Marilyn , declaro que conozco y acepto la

disposición constante en el literal d) del Art. 85 del Estatuto de la Universidad

regional Autónoma de Los Andes, que en su parte pertinente text ualmente dice:

El patrimonio de la UNIANDES, está constituido por: La propiedad intelectual

sobre las investigaciones, trabajos científicos o técnicos, proyectos profesionales

y consultaría que se realicen en la Universidad o por cuenta de ella.

Ibarra, mayo del 2020

________________________________

Srta. Cuadrado Sevillano Karla Marilyn

C.I.: 1004018436

AUTORA

Page 5: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/11218/1/TUIEXCOMSI… · Yo, Cuadrado Sevillano Karla Marilyn, declaro que conozco y acepto la

CERTIFICACIÓN DEL LECTOR DEL TRABAJO DE TITULACIÓN

Yo, León Yacelga Andres Roberto, Mgs. en calidad de lector del Examen

Complexivo

CERTIFICO:

Que el presente trabajo de titulación realizado por la estudiante, Cuadrado

Sevillano Karla Marilyn sobre el tema: “PROTOTIPO DE SISTEMA

INTEGRADO DE SEGURIDAD COMUNITARIA CON TECNOLOGÍA PLUG

AND PLAY A BAJO COSTO”, ha sido cuidadosamente revisado por el suscrito,

por lo que he podido constar que cumple con todos los requisitos de fondo y firma

establecidos por la Universidad Regional Autónoma de los Andes, para esta

clase de trabajos, por lo que autorizó su presentación.

Ibarra, julio del 2020

_______________________________

Leon Yacelga Andres Roberto, Mgs

LECTOR

Page 6: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/11218/1/TUIEXCOMSI… · Yo, Cuadrado Sevillano Karla Marilyn, declaro que conozco y acepto la

DEDICATORIA

El presente trabajo de titulación se lo dedico a mi abuelito un hombre dedicado

y luchador por su familia, una admirable persona que entrego todo por los que

ama, quien siempre confió en mí y en lo que puedo lograr, por los consejos que

medio que han sido de gran ayuda en mi vida, siempre estará en mi corazón y

sé que desde el cielo cuida y guía mis pasos.

A mis padres, porque creyeron en mí y me sacaron adelante, dándome ejemplos

dignos de superación y entrega, gracias a ustedes hoy puedo ver alcanzada mi

meta siempre estuvieron impulsándome en los momentos más difíciles de mi

vida, y porque el orgullo que sienten por mí fue lo que me hizo ir hasta el final.

A mis hermanas que a pesar de que tengamos nuestras eventuales discusiones,

compartimos momentos llenos de alegría, así como momentos difíciles, en los

cuales siempre nos hemos apoyado.

Page 7: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/11218/1/TUIEXCOMSI… · Yo, Cuadrado Sevillano Karla Marilyn, declaro que conozco y acepto la

AGRADECIMIENTO

Quiero agradecer a Dios quien ha forjado mi camino y me ha dirigido por el

sendero correcto, por todas las bendiciones que ha enviado a mi vida dándome

la fuerza, sabiduría y paciencia necesaria para conseguir lo que me propongo en

la vida.

A mis padres por haberme forjado como la persona que soy en la actualidad por ;

muchos de los logros se los debo a ustedes, por su esfuerzo y apoyo

incondicional para conseguir mis metas. Me formaron mediante valores como la

responsabilidad, puntualidad, honestidad, humildad, con los cuales hoy tengo el

agrado de obtener mi título universitario.

A los docentes que sen ha tomado el arduo trabajo de transmitirme sus diversos

conocimientos, especialmente del campo y de los temas que corresponden a mi

profesión. Pero además de eso, han sido quienes ha sabido encaminarme por el

camino correcto, y quien me ha ofrecido sabios conocimientos para lograr mis

metas y lo que me proponga.

Page 8: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/11218/1/TUIEXCOMSI… · Yo, Cuadrado Sevillano Karla Marilyn, declaro que conozco y acepto la

RESUMEN

Las alarmas comunitarias instaladas en los barrios, al ser activadas indican sobre

una emergencia, un posible robo o incidente de inseguridad en el sector, pero

lamentablemente al escuchar la alerta los vecinos hacen caso omiso o

desconocen la causa que origina, lo cual genera incertidumbre y pánico en los

habitantes, por otro lado existen empresa privadas que presentan alarmas que

varían sus propuestas en precios y tecnología, que son costosas tanto en su

mantenimiento, como en su instalación; por tal motivo se desarrolló un prototipo

de sistema integrado de seguridad comunitaria con tecnolo gía plug and play para

facilitar su implementación. La metodología utilizada dentro de la presente

propuesta fue el método inductivo que contribuyó a estudiar el funcionamiento

de los distintos tipos de alarmas comunitarias, el método deductivo ayudó a

examinar las diferentes funciones de estas, y así identificar requerimientos para

el desarrollo de la aplicación, la investigación descriptiva permitió indagar sobre

la situación actual y que tienen en común los sistemas de alarmas tradicionales.

Las herramientas utilizadas en la recolección de información son la encuesta con

su respectiva tabulación y la entrevista que contribuyó con la investigación

permitiendo obtener datos de gran importancia para el desarrollo del proyecto.

La alternativa tecnológica desarrollada permitió una implantación a bajo costo y

mediante la notificación de una emergencia, alertar a todos los ciudadanos y la

UPC más cercana para una rápida intervención, generando un mayor grado de

confianza por los integrantes del barrio y así ayude a prevenir los robos

domiciliarios.

Page 9: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/11218/1/TUIEXCOMSI… · Yo, Cuadrado Sevillano Karla Marilyn, declaro que conozco y acepto la

ABSTRACT

Community alarms installed in the neighborhoods, when activated indicate an

emergency, a possible theft, or an incident of insecurity in the area. Unfortunately,

when hearing the alert, residents ignore or they do not know the cause, which

generates uncertainty and panic in the inhabitants on the other hand, there are

private companies that present alarms that vary their proposals in prices and

technology, which are expensive both in their maintenance and t heir installation.

For this reason, a prototype of an integrated community security system with plug

and play technology was developed to facilitate implementation. The

methodology used within this proposal was the inductive method contributed to

study the operation of the different types of community alarms, the deductive

method helped to examine the various functions of these, and in this way identify

the requirements for the development of the application, descriptive research

allowed to inquire about the current situation and what traditional alarm systems

have in common. The tools used in the collection of information are the survey

with its tabulation and the interview that contributed to the research, allowing to

obtain a very important data for the project development. The developed

technological alternative allows low cost implementation and by notifying an

emergency, alerting all citizens and the nearest UPC for a quick intervention,

generating a higher grade of trust by the members of the neighb orhood and

helping in this way to prevent home thefts.

Page 10: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/11218/1/TUIEXCOMSI… · Yo, Cuadrado Sevillano Karla Marilyn, declaro que conozco y acepto la

ÍNDICE GENERAL

Pág.

1. PROBLEMA DE INVESTIGACIÓN .................................................................. 1

2. JUSTIFICACIÓN DE LA NECESIDAD ............................................................ 2

3. OBJETIVOS DE INVESTIGACIÓN .................................................................. 3

3.1 Objetivo General ............................................................................................. 3

3.2 Objetivos Específicos ..................................................................................... 3

4. FUNDAMENTACIÓN TEÓRICA CONCEPTUAL ........................................... 3

4.1 Sistema de Alarma Comunitaria .................................................................... 3

4.2 Tecnología Plug and Play .............................................................................. 3

4.3 Cámara IP ....................................................................................................... 4

4.4 Aplicaciones Móviles ...................................................................................... 5

4.5 Tecnología Android......................................................................................... 5

4.6 Firebase ........................................................................................................... 6

4.7 Geolocalización para Dispositivos Móviles ................................................... 6

5. METODOLOGÍA ................................................................................................ 7

5.1 Tipo de Investigación...................................................................................... 7

5.1.1 Investigación Descriptiva ............................................................................ 7

5.2 Población y Muestra ....................................................................................... 7

5.3 Método Deductivo ........................................................................................... 8

5.4 Método Inductivo............................................................................................. 8

6. PROPUESTA ..................................................................................................... 8

6.1 Nombre de la Propuesta ................................................................................ 8

6.2 Objetivo............................................................................................................ 8

6.3 Metodología XP .............................................................................................. 9

6.3.1 Concepto ...................................................................................................... 9

6.3.2 Fases............................................................................................................ 9

6.3.2.1 Planificación ............................................................................................. 9

Page 11: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/11218/1/TUIEXCOMSI… · Yo, Cuadrado Sevillano Karla Marilyn, declaro que conozco y acepto la

6.3.2.2 Diseño ..................................................................................................... 16

6.3.2.3 Codificación ............................................................................................ 20

6.3.2.4 Pruebas .................................................................................................. 23

CONCLUSIONES ................................................................................................... 30

BIBLIOGRAFÍA ...................................................................................................... 32

AEXOS ..................................................................................................................... 38

Page 12: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/11218/1/TUIEXCOMSI… · Yo, Cuadrado Sevillano Karla Marilyn, declaro que conozco y acepto la

ÍNDICE DE TABLAS

Pág.

Tabla 1 Requerimientos .......................................................................................... 10

Tabla 2 Lista de precios .......................................................................................... 10

Tabla 3 Total ingresos ............................................................................................ 11

Tabla 4 Total egresoso ........................................................................................... 11

Tabla 5 Flujo de caja económico ........................................................................... 12

Tabla 6 Cronograma de actividades ...................................................................... 12

Tabla 7 Historia de usuario 1 - Gestionar usuarios .............................................. 14

Tabla 8 Historia de usuario 2 - Gestionar sistema ............................................... 14

Tabla 9 Historia de usuario 3 - Gestionar notificaciones ..................................... 15

Tabla 10 Historia de usuario 4 -Crear alerta ......................................................... 15

Tabla 11 Rango de evaluación configuración ....................................................... 24

Tabla 12 Rango de valores configuración ............................................................. 24

Tabla 13 Evaluación del tiempo de instalación .................................................... 24

Tabla 14 Resultado de las pruebas de tiempo ..................................................... 24

Tabla 15 Rango de evaluación notificación .......................................................... 25

Tabla 16 Rango de valores notificación ................................................................ 25

Tabla 17 Evaluación del tiempo ............................................................................. 26

Tabla 18 Resultado de las pruebas de tiempo ..................................................... 26

Tabla 19 Rango de evaluación la ubicación ....................................................... 27

Tabla 20 Evaluación de la ubicación ................................................................... 27

Tabla 21 Rango de evaluación del widget .......................................................... 28

Tabla 22 Rango de valores de widget .................................................................. 28

Tabla 23 Evaluación del widget ............................................................................. 28

Tabla 24 Resultado de las pruebas de tiempo ..................................................... 29

Page 13: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/11218/1/TUIEXCOMSI… · Yo, Cuadrado Sevillano Karla Marilyn, declaro que conozco y acepto la

ÍNDICE DE FIGURAS

Pág.

Figura 1: Fases de la metodología XP .................................................................... 9

Figura 2. Arquitectura del sistema ......................................................................... 16

Figura 3. Casos de uso........................................................................................... 17

Figura 4. Diagrama de contexto............................................................................. 18

Figura 5. Base de datos no relacional ................................................................... 18

Figura 6. Alerta de emergencia .............................................................................. 19

Figura 7. Conexión de la cámara ........................................................................... 19

Figura 8. Widget de acceso rápido ........................................................................ 20

Figura 9. Ubicación ................................................................................................. 20

Page 14: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/11218/1/TUIEXCOMSI… · Yo, Cuadrado Sevillano Karla Marilyn, declaro que conozco y acepto la

1. PROBLEMA DE INVESTIGACIÓN

Los robos domiciliarios en la ciudadela “Andrea Tobar” se han incrementado en

los últimos días, esto obliga a que los barrios instalen alarmas comunitarias como

un elemento de persuasión para los delincuentes, el objetivo es que sin importar

la hora pueda ser activado por los habitantes del barrio para que de esta manera

todos hagan un acto de presencia frente a la situac ión emergente convocado por

la alarma; pero debido a posibles represalias por parte de los delincuentes,

muchos de los vecinos hacen caso omiso de la misma, llegando a ser un sistema

poco usado por los integrantes de la ciudadela.

De igual manera la Policía Nacional ha planteado como alternativa de seguridad

domiciliaria el botón de pánico, este sistema consiste en configurar el teléfono

móvil del ciudadano, el mismo que a través de la presión de la tecla “5” o un

widget en el escritorio de la pantalla del smartphone, genera una señal de alerta

a la Unidad de Policía Comunitaria a través de telefonía móvil. Sin embargo, la

identificación del lugar y la persona que emitió la alerta no está soportada por el

servicio y generalmente la respuesta no es inmediata debido al tiempo que se

incurre al tratar de confirmar y localizar en donde se activó la señal; además, en

ocasiones los ciudadanos, ya sea de forma voluntaria o por error, activan la

alarma generando una falsa alerta causando molestias a los miembros de l a

unidad policial.

Existen empresas privadas que proponen algunos tipos de sistemas de

seguridad comunitarias que varían sus propuestas en precios y tecnología,

además de ser compleja su instalación se requiere de un costo extra y de

profesionales altamente especializados; el mantenimiento debe realizarse cada

cierto periodo debido a los daños en los cables o posibles averías que puede

existir, de tal modo que su implementación en los barrios resulta ser demasiado

costosa y ardua.

¿La tecnología Plug and Play con Android permitirá implementar fácilmente

sistemas de alarmas comunitarias de bajo coste, que ayude a prevenir los robos

domiciliarios?

Page 15: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/11218/1/TUIEXCOMSI… · Yo, Cuadrado Sevillano Karla Marilyn, declaro que conozco y acepto la

2

2. JUSTIFICACIÓN DE LA NECESIDAD

En Chile los proyectos de alarmas comunitarias desarrollaron un sistema de

comunicación inteligente que permite la instalación de equipos electrónicos

interconectados comenzando en cada vivienda, mediante un transmisor

inalámbrico o pulsador fijo o mediante la activación a través de llamadas, a un

dispositivo central situado estratégicamente en el área a cubrir, quién será el que

emite el o los sonidos de alerta en caso de ser activados (Ministerio del Interior

y Seguridad Pública, 2016).

La inseguridad y la incidencia delictiva en Ecuador comienzan a distinguirse

como un problema social muy grave de acuerdo con un estudio realizado por la

empresa (CEDATOS, 2015) el 65 % de los ecuatorianos expresa haber sido

víctima o tiene alguna familiar afectado por un hecho delictivo, ocasionando

inseguridad en la sociedad.

Dentro de Plan de Seguridad Ciudadana y Convivencia Social Pacífica, la

instalación de sistemas de inteligencia policial a nivel local y provincial ayu dan a

la detención de criminales y la disminución de las trasgresiones más frecuentes

como homicidios, robo a domicilios, personas, vehículos, locales comerciales ,

asaltos en carreteras (Ministerio del Interior, 2019).

La falta de seguridad de los hogares se ha incrementado, es común escuchar

que se han producido asaltos en diferentes lugares de la ciudadela Andrea

Tobar, muchas veces incluso estando presentes los habitantes de una casa, o

los delincuentes también aprovechan a los transeúntes del lugar para cometer

sus actos delictivos. Se hace necesario entonces una alternativa de sistema de

alarma comunitario de bajo coste y sin instalación especializada, con tecnología

Android e inalámbrica, con una activación automática (cámaras con detección

de movimiento diurnas y nocturnas) rápida y sencilla (desde el smartphone a

través de notificaciones mostrando el lugar del suceso) de la alerta para informar

a toda la ciudadanía, de igual manera a la UPC más cercana para una rápida

intervención, promoviendo así, la participación de los integrantes del barrio,

obteniendo de esta manera mayor confianza y seguridad.

Page 16: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/11218/1/TUIEXCOMSI… · Yo, Cuadrado Sevillano Karla Marilyn, declaro que conozco y acepto la

3

3. OBJETIVOS DE INVESTIGACIÓN

3.1 Objetivo General

Implementar el prototipo del sistema integrado de seguridad comunitaria con

tecnología plug and play que facilite la adquisición a bajo costo

3.2 Objetivos Específicos

• Documentar bibliográficamente los procesos y herramientas para la

instalación de enlaces inalámbricos con tecnología Android.

• Identificar los problemas que se observan en los sistemas de alarmas

actuales que mejore la propuesta.

• Desarrollar un prototipo de sistema integrado de alarma alternativa con

tecnología plug and play y dispositivos inalámbricos low cost para la

seguridad comunitaria.

4. FUNDAMENTACIÓN TEÓRICA CONCEPTUAL

4.1 Sistema de Alarma Comunitaria

“El Sistema Integrado de Alarmas comunitarias desde un enfoque integral e

interinstitucional de la seguridad ciudadana, que utiliza de forma intensiva las

actuales tecnologías de información y comunicación, pretende brindar seguridad

a la ciudadanía” (Tobar Quevedo, 2007).

Los sistemas de alarmas son elementos electrónicos diseñados para realizar

acciones como detectar anomalías, intrusión o allanamiento en áreas

concretas de una propiedad; mediante diferentes tipos de sensores que

detectan y emiten una señal que informa sobre la presencia de un antisocial

y así realizar acciones que genera una alerta sonora o visual para advertir

de un peligro, se registra y transmite dando aviso a quienes puedan tomar

las acciones correspondientes (Leguizamón Páez, 2018).

4.2 Tecnología Plug and Play

Según (Borja Pozo, 2011) “Universal Plug and Play (UPnP) es un conjunto de

protocolos o arquitectura muy extendida, que permite que varios dispositivos se

configuren de forma simple, permite a los dispositivos comunicarse entre sí y

simplificar la implementación de redes en el hogar y entornos corporativos”.

La primordial característica de PnP es la magnitud de mostrar cuando se

conecta un nuevo equipo o dispositivo a una red, facilitando una dirección

Page 17: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/11218/1/TUIEXCOMSI… · Yo, Cuadrado Sevillano Karla Marilyn, declaro que conozco y acepto la

4

IP, una designación lógica, indicando sus funciones y capacidad de

procesamiento. UPnP se encarga de todos estos procesos cada momento

que se conecta o se desconecta un equipo (Hernández Quintero, 2013).

4.3 Cámara IP

En la actualidad, la video vigilancia es uno de los temas más tratados en lo que

se refiera a la seguridad, es un medio fácil, práctico y directo de poder saber en

tiempo real los sucesos en los hogares o negocio.

“La cámara permite digitalizar y procesar imágenes analógicas, las comprime

mediante procesos internos y transmite el vídeo en forma digital sobre una

conexión de red a una computadora o a un dispositivo similar” (Blacio Mosquera

& Carrasco Cayambe, 2016).

Una alternativa de seguridad planteada por la policía nacional es el botó n de

pánico el usuario puede accionar un número de su telefoneo celular o

convencional, de modo automático se genera una alerta en la UPC en el cual

se registró la información del usuario y los policías reciben un mensaje en

sus teléfonos y acudirán de manera rápida ante la situación de emergencia

que se presente (Ecuador, 2014).

La integración de diferentes tecnologías en seguridad ciudadana permitió la

creación de diferentes tipos de alarmas comunitarias como “mediante el uso de

teléfonos celulares inteligentes y una aplicación Android. La aplicación envía un

SMS que activa la alarma notificando el acontecimiento, y un SMS a los

organismos de socorro pertinentes” (Tinajero Lavayen & Tomalá Bajaña, 2018).

La tecnología inalámbrica tiene la capacidad de comunicarse entre dispositivos

a distancia y en movimiento.

Sistema integral de alarma comunitaria inalámbrica entre locales

comerciales, viviendas, departamentos, residencias urbanas, etc . Este

procedimiento está combinado por varios dispositivos electrónicos que

permiten comunicación inalámbrica bajo la tecnología Zigbee, los cuales dan

advertencia de un evento mediante el accionamiento de sensores

interconectados, e identificando la zona en donde se originó la alerta (Castillo

Imbaquingo, 2013).

Page 18: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/11218/1/TUIEXCOMSI… · Yo, Cuadrado Sevillano Karla Marilyn, declaro que conozco y acepto la

5

4.4 Aplicaciones Móviles

“Las aplicaciones móviles son programas creados para ser ejecutados en los

sistemas operativos de los smartphones, son una herramienta indispensable que

han sido creadas para facilitar las tareas cotidianas de los usuarios y para

sacarle mayor partido a los dispositivos” (Muñoz Chavez, 2020).

En la actualidad, la tecnología ha visto un gran crecimiento que se refleja en la

aparición de dispositivos móviles más funcionales para las personas.

Cuando un usuario tiene una necesidad nace la idea de crear una aplicación,

y se emplean para posibilitar o permitir la ejecución de algunas tareas en las

que un analista han encontrado necesarias y un programador plasma las

ideas. Las necesidades laborales pueden convertirse en aplicaciones todos

los juegos, por ejemplo, son considerados aplicaciones. Se para cada

problema hay una aplicación (Artica Navarro, 2014).

Son herramientas que permiten la intercomunicación entre las personas,

permiten que los códigos sean modificados en elementos visuales para una

acción concreta. Las aplicaciones son fundamentales ya que sin ellas no

podríamos navegar por Internet, editar imágenes, descargar y escuchar

música, realizar compras online, etc, (Granados, 2016).

4.5 Tecnología Android

Según (Garrido Cobo, 2013) “Actualmente se hallan más de 730.000

aplicaciones Android y se estima que alrededor de 1.450.000 teléfonos móviles

son activados diariamente”.

La tecnología de Android está diseñada para que los desarrolladores puedan

usar las diferentes funciones y utilidades de sus teléfonos inteligentes para crear

diversas aplicaciones.

Android es un sistema operativo para dispositivos como tablets,

smartphones, relojes inteligentes, etc, primordialmente debido a su facilidad

de uso, y la enorme cantidad de aplicaciones que podemos ejecutar en él,

su estabilidad, constante innovación y gratuidad para el sistema operativo

como para las propias aplicaciones (Alvarez, 2019).

Page 19: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/11218/1/TUIEXCOMSI… · Yo, Cuadrado Sevillano Karla Marilyn, declaro que conozco y acepto la

6

Según (Vico, 2011) “Las aplicaciones de Android se basan en componentes y

son elementos básicos. Debe declararlas en el archivo que define todos los

componentes, recursos, bibliotecas y permisos necesarios. ”

Android consta de varios niveles o capas que promueven el desarrollo de

aplicaciones. Funciona con bibliotecas utilizadas con capas inferiores, evita

la aparición de programas de bajo nivel y garantiza que los componentes de

hardware de los dispositivos móviles se comuniquen con las aplicaciones.

(Cajilima Alvarado, 2015)

4.6 Firebase

Firebase es una plataforma desarrollada por Google que permite facilitar el

desarrollo de aplicaciones.

Firebase tiene muchas herramientas para desarrollar aplicaciones móviles y

web, almacenar y sincronizar información en la nube, controlar el

comportamiento del usuario y formas de monetizar productos. Su objetivo es

integrar aplicaciones web y móviles. Permite el uso de documentales BD en

formato JSON. (Firebase, 2018).

Firebase proporciona una solución eficaz frente no solo a problemas de

desarrollo, sino también de escalabilidad a medida que la base de usuarios

de la aplicación crece, ya que los servidores son proporcionados por Google.

Entre sus funcionalidades se encuentra un servicio de autenticación, base

de datos en tiempo real, almacenamiento de archivos, solución de errores,

funciones backend, testeo, y medida de estadísticas recogidas de los

usuarios (Firebase D. , 2018).

4.7 Geolocalización para Dispositivos Móviles

En la actualidad la Geolocalización y varios servicios que ofrece Google pueden

ser utilizados para el desarrollo de una aplicación móvil y así obtener grandes

resultados y dar una mejor ayuda al usuario.

La geolocalización está compuesta de métodos que permiten establecer la

geográficamente la posición de un objeto (una computadora, un teléfono

inteligente o cualquier dispositivo que puede ser encontrado) en el mundo

y utilizar esos datos. Esta tecnología necesita sincronizarse con hardware y

Page 20: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/11218/1/TUIEXCOMSI… · Yo, Cuadrado Sevillano Karla Marilyn, declaro que conozco y acepto la

7

software, es preciso un dispositivo con GPS o conexión a internet y un

software para utilizar la información proporcionada (Sánchez Cuenca, 2017).

La geolocalización se basa en el uso de la tecnología GPS proporcionada por

los satélites que orbitan la Tierra y puede localizar personas, empresas u

organizaciones en un lugar determinado en el espacio.

Actualmente la mayoría de los dispositivos utilizan de receptor GPS y es lo

que utilizan las aplicaciones en el momento que necesitan precisión, es

necesario que el dispositivo este en espacio abierto y despejado, caso

contrario la señal de los satélites no puede ser recibida. El resultado tarda

en obtenerse torno a unos 20 - 45 segundos (Gualotuña Campoverde &

Miranda Costa, 2014).

La Api de Google Maps permite la visualización de mapas en distintas páginas

web.

Proporciona herramientas que permiten interactuar con mapas y fusionar

contenido a través de ciertos servicios en la consola, lo que le permite

desarrollar aplicaciones con mapas complejos y potentes. Para implementar

esta tecnología en las páginas web, la consola de Google proporciona una

"clave API de Maps única" (Chinchay Cuenca, 2015).

5. METODOLOGÍA

5.1 Tipo de Investigación

5.1.1 Investigación Descriptiva

El tipo de investigación que se aplicó para desarrollar la propuesta como solución

a los problemas mencionados es descriptivo, permitió identificar y analizar las

características del entorno, procesos y variables que actúan, con el fin tener una

idea clara sobre cómo es la situación actual y los factores que tienen en común

los sistemas de alarmas tradicionales para buscar la mejor solución y así

aplicarlo en el proyecto.

5.2 Población y Muestra

Según (SNI, 2015), en la parroquia de San Antonio existen 17.522 habitantes,

de los cuales 200 residen en la Ciudadela Andrea Tobar de acuerdo con el

estudio realizo en el año 2018 por el Abg. Ulises Capelo presidente de la misma,

Page 21: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/11218/1/TUIEXCOMSI… · Yo, Cuadrado Sevillano Karla Marilyn, declaro que conozco y acepto la

8

para el estudio se considera como población a las personas mayores de 18 años

que corresponde a 60% (140) y son más vulnerables.

En este caso no hace falta hallar la muestra por que el universo es menor a 1000

y no se aplica la fórmula.

5.3 Método Deductivo

A través del método deductivo se determinaron las diferentes funcionalidades

entre las alternativas de seguridad comunitaria, para posteriormente aplicarlas

en la aplicación móvil que se desarrollará para el beneficio de los habitantes de

la ciudadela.

5.4 Método Inductivo

El método inductivo permitió el análisis y estudio respecto al funcionamiento de

los sistemas de alarmas comunitarias a partir de los cuales se determinar los

requerimientos a implementar en la aplicación.

Los robos a domicilio persisten en los últimos años, no solo en Ibarra, sino

también a nivel provincial.

Entre el 1 de enero al 30 de noviembre de 2018 se han registrado 220 casos

de robos a domicilios, pese a que la cifra ha bajado en diferencia al 2017, la

preocupación persiste en la población. EL robo a unidades económicas

también va en aumento, es así como hasta el 30 de noviembre de este año

se han registrado 125 casos, aquí hay un incremento en comparación con el

año anterior, en el que hasta esta misma fecha existía 122 casos. De igual

manera el robo a personas tiene un incremento en comparación a

estadísticas del año anterior. Hasta la fecha se han registrado 387 robos a

personas (Diario El Norte, 2018).

6. PROPUESTA

6.1 Nombre de la Propuesta

Prototipo de sistema integrado de seguridad comunitaria con tecnología Plug and

Play a bajo costo.

6.2 Objetivo

Implementar el prototipo del sistema integrado de seguridad comunitaria con

tecnología plug and play para facilitar la adquisición a bajo costo.

Page 22: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/11218/1/TUIEXCOMSI… · Yo, Cuadrado Sevillano Karla Marilyn, declaro que conozco y acepto la

9

6.3 Metodología XP

6.3.1 Concepto

La metodología ágil Extreme Programming (XP) es utilizada para el desarrollo

de software:

Se enfoca en promover la relación entre las personas, como un punto

básico para el desarrollo exitoso de software, y promover el trabajo en

equipo. XP admite el trabajo continuo la comunicación entre el cliente y el

equipo de desarrollo, la comunicación clara entre todos los colaboradores,

simplifica la solución implementada y acepta el acceso a los cambios. . XP

se define como un proyecto fundamentalmente adecuado para proyectos

con incertidumbres y estricta versatilidad y dificultades técnicas. ( Letelier

& Penadés, 2012).

“La programación extrema es efectiva porque destaca la satisfacción del cliente.

Los arreglos de planificación extremos permiten a sus des arrolladores responder

con confianza a las necesidades cambiantes de los clientes incluso al final de su

ciclo de vida” (Wells, 2013).

Figura 1: Fases de la metodología XP

6.3.2 Fases

6.3.2.1 Planificación

“Estableció comunicación e interacción continuas entre el equipo desarrollador y

el usuario final para obtener los requisitos del sistema para determinar la

importancia y la fecha de entrega en consideración de la prioridad y el tiempo

estimado de desarrollo.” (Meléndez Valladarez, Gaitan, & Pérez Reyes, 2016) .

Planifica ció n Diseñ o Codifica ció n Prueb a s

Page 23: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/11218/1/TUIEXCOMSI… · Yo, Cuadrado Sevillano Karla Marilyn, declaro que conozco y acepto la

10

a) Requerimientos

En la tabla 1 se detallan los requerimientos mínimos para la aplicación móvil.

Como desarrolladora se recomienda utilizar:

• Smartphone con sistema operativo Android 9.1.0. siendo el más adecuado

para el correcto funcionamiento.

• Expansor de señal Wifi para una conexión más estable de la cámara.

Tabla 1 Requerimientos

Requerimientos

Requisitos a nivel de hardware Requisitos a nivel de software

Las especificaciones tmínimas del

equipo deben contar con lo

siguiente:

• Hiseeu Solar Wifi Battery IP

Camera

Costo: $150

• Smartphone

• Expansor de señal wifi

Costo: $18.50

Para el correcto uso de la

aplicación es mínimamente

necesario contar con:

• Versión Android 7.0.0

• Conexión a red WiFi o Datos

Moviles

Costo: $18

b) Talento humano

El valor del salario o salario básico unificado (SBU) ayuda a calcular el salario

mínimo del departamento, que se detalla en la tabla 2 de acuerdo con la

realización del proyecto.

Tabla 2 Lista de precios

Lista de precios

Descripción Tiempo Valor Total

Programador: Karla

Cuadrado

5h * 8h=40

402.54/31=12.98

12.98/8=1.62

1.62*40h=64.92

64.92*12

semanas=779,04

779.04

Page 24: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/11218/1/TUIEXCOMSI… · Yo, Cuadrado Sevillano Karla Marilyn, declaro que conozco y acepto la

11

Diseñador: Karla

Cuadrado

3h*8h=24h

402.54/31=12.98

12.98/8=1.62

1.62*24h=38.88

38.88*12

semanas=466,56

466.56

Documentación: Karla

Cuadrado

4h*8h=32h

399.10/31=12.87

12.87/8=1.60

1.60*32h=51.20

51,20*12

semanas=614,40

614.40

Total 1860

c) Calculo VAN Y TIR

TIR (tasa interna de rendimiento) es la tasa de interés que pagan los inversores

al financiar el proyecto en su conjunto. Para calcular el valor neto presente y la

tasa interna de rendimiento, se estima tasa de descuento es del 15%.

La ciudadela tiene ingresos por parte de participación ciudadana y cuotas

mensuales que aportan por casa siendo un total de ingresos $ 9966,67 por año,

el 7% destina a seguridad.

Tabla 3

Total ingresos

Ingresos AÑO 0 AÑO 1 AÑO 2 AÑO 3 AÑO 4 AÑO 5

7% de los

ingresos

anuales

$697.67 $697.67 $697.67 $697.67 $697.67

Total

ingresos

$0,00 $697.67 $697.67 $697.67 $697.67 $697.67

Tabla 4

Total egresos

Egresos

Costo de

la Alarma

$-1.986,50

Internet $-18,00 $-18,00 $-18,00 $-18,00 $-18,00

Play Store $-25,00 $-25,00 $-25,00 $-25,00 $-25,00

Total

egresos

$-1.986,50 $-43,00 $-43,00 $-43,00 $-43,00 $-43,00

Page 25: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/11218/1/TUIEXCOMSI… · Yo, Cuadrado Sevillano Karla Marilyn, declaro que conozco y acepto la

12

Tabla 5

Flujo de caja económico

AÑO 0 AÑO 1 AÑO 2 AÑO 3 AÑO 4 AÑO 5

$-1.986,50 $654,67 $654,67 $654,67 $654,67 $654,67

Evaluación de la rentabilidad del prototipo con una tasa de descuento del 15%

VA = $2.194,54

INVERSIÓN = $-1.986,50

VAN = $208,04 >0

TIR = 19% >15%

En la tabla 3 describe los valores proyectados del VAN Y TIR para que el

proyecto sea beneficioso el VAN debe ser mayor a cero y el TIR debe ser igual

o mayor a la tasa de rebaja para que se considere la inversión de este. El VAN

es de $ 208,04 y el TIR es de 19% con lo que se puede establecer que el proyecto

es viable.

d) Cronograma

El cronograma de actividades permite una representación gráfica, ordenada y

detallada de un conjunto de funciones y tareas que se lleven a cabo en un tiempo

determinado garantizando la realización y optimización del tiempo.

Tabla 6 Cronograma de actividades

Cronograma de actividades

N° Actividad Duració

n Comienzo Fin

Inicio

1 Analizar necesidades de

la ciudadela 3 días 02/02/2020 04/02/2020

2

Seleccionar las

necesidades a

solucionar

3 días 05/02/2020 07/02/2020

3 Levantar requerimientos 4 días 09/02/2020 12/02/2020

Page 26: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/11218/1/TUIEXCOMSI… · Yo, Cuadrado Sevillano Karla Marilyn, declaro que conozco y acepto la

13

4

Análisis de

requerimientos y

necesidades

5 días 13/02/2020 17/02/2020

7

Elaboración de

cuestionarios para

aplicar encuestas y

entrevistas

4 días 18/02/2020 21/02/2020

8

Revisión y corrección de

los cuestionarios de

encuestas y entrevistas

2 días 22/02/2020 23/022020

9 Aplicar encuestas y

entrevista 3 días 26/02/2020 28/02/2020

10 Tabulación de datos de

encuestas y entrevista 2 días 01/03/2020 02/03/2020

Diseño

11 Diseño de casos de uso 2 días 03/03/2020 04/03/2020

12 Diseño de base de

datos 2 días

05/03/2020 06/03/2020

13 Diseño de interfaces 15 días 06/03/2020 21/03/2020

Codificación

14 Codificación de

interfaces 15 días

06/03/2020 21/03/2020

15 Codificación de

procesos 71 días

21/03/2020 20/03/2020

Pruebas

16 Pruebas de

Interactividad 3 días

21/03/2020 23/03/2020

17 Pruebas de

Compatibilidad 2 días

24/03/2020 25/03/2020

Page 27: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/11218/1/TUIEXCOMSI… · Yo, Cuadrado Sevillano Karla Marilyn, declaro que conozco y acepto la

14

e) Historia de usuario

Según (Collaguazo, 2017) “Las historias representan los requisitos escritos en

una o dos oraciones en el lenguaje común del usuario, utilizados para formular

especificaciones para los requisitos del sistema”.

Tabla 7 Historia de usuario 1 - Gestionar usuarios

Historia de usuario 1 - Gestionar usuarios

Historia de usuario

Número: 01 Usuario: Administrador, Vecino

Nombre de la historia: Gestionar Usuarios

Prioridad en negocio: Alto Riesgo en desarrollo: Medio

Días estimados: 2 Interacción asignada: 1

Descripción: El usuario administrador podrá registrar manualmente los

usuarios ingresado el nombre, apellido, dirección, teléfono, email y

contraseña con la que el cliente accederá a la aplicación.

Observaciones: El usuario vecino deberá realizar la confirmación del

registro a través del correo electrónico

La historia de usuario describe el procedimiento que realiza el administrador al

momento de registrar un nuevo usuario, así como la respectiva confirmación al

correo electrónico de cada registro.

Tabla 8 Historia de usuario 2 - Gestionar sistema

Historia de usuario 2 - Gestionar sistema

Historia de usuario

Número: 02 Usuario: Administrador, vecino

Nombre de la historia: Gestionar sistema

Prioridad en negocio: Alta Riesgo en desarrollo: Alto

Días estimados: 15 Interacción asignada: 1

Descripción: El usuario administrador tiene la capacidad de realizar el

registro y la conexión de la cámara. Los usuarios utilizan los widgets

implementados para acceso rápido al monitoreo en tiempo real y generación

de alerta.

Observaciones: El usuario vecino solo podrá visualizar las cámaras

agregadas por el administrador .

Page 28: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/11218/1/TUIEXCOMSI… · Yo, Cuadrado Sevillano Karla Marilyn, declaro que conozco y acepto la

15

La historia de usuario describe el procedimiento que realiza el administrador al

momento de realizar la conexión con la cámara, así como los accesos directos

que tiene para realizar la alerta y visualizar las cámaras de los usuarios vecinos.

Tabla 9 Historia de usuario 3 - Gestionar notificaciones

Historia de usuario 3 - Gestionar notificaciones

Historia de usuario

Número: 03 Usuario: Administrador, vecino, policía

Nombre de la historia: Gestionar notificaciones

Prioridad en negocio: Alta Riesgo en desarrollo: Alto

Días estimados: 5 Interacción asignada: 1

Descripción: El usuario administrador y los usuarios vecinos pueden realizar

una alerta en caso de emergencia a través de notificaciones que recibirá el

usuario policía.

Observaciones: En la notificación a enviar se puede ingresar el asunto de la

emergencia

La historia de usuario describe el proceso de envió de notificaciones con la

ubicación de la emergencia a todos los usuarios y al UPC en caso de que se

genere la alerta.

Tabla 10

Historia de usuario 4 -Crear alerta

Historia de usuario

Número: 04 Usuario: Administrador, vecino

Nombre de la historia: Crear alertas

Prioridad en negocio: Alta Riesgo en desarrollo: Alto

Días estimados: 5 Interacción asignada: 1

Descripción: El usuario administrador y los usuarios vecinos pueden crear la

alerta desde el widget creado o ingresando a la aplicación, permitiendo así

ingresar el mensaje que se desea enviar en la notificación en caso de

emergencia

Observaciones: El usuario policía recibirá una alerta y podrá enviar una

notificación de respuesta a la alerta emitida por un vecino.

Page 29: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/11218/1/TUIEXCOMSI… · Yo, Cuadrado Sevillano Karla Marilyn, declaro que conozco y acepto la

16

La historia de usuario describe el proceso de creación de alerta en cual se puede

describir la emergencia para posteriormente enviar la notificación a los vecinos

y policías que están registrados

6.3.2.2 Diseño

La fase de diseño permite la organización lógica del sistema a través de la

estructura creada, ayudando al sistema a crecer a través de los cambios según

sea necesario “La solución más simple y efectiva para apoyar la operación debe

diseñarse e implementarse en una ubicación específica del proyecto ” (Letelier,

2006).

a) Arquitectura del sistema

“La arquitectura del sistema proporciona el marco necesario para guiar el

desarrollo de software, de modo que los programadores y analistas puedan

compartir el mismo alcance de trabajo y cubrir todos los objetivos y limitaciones

de la aplicación.” (Blacio Mosquera & Carrasco Cayambe, 2016).

Figura 2. Arquitectura del sistema

Propósito: En la figura 2 muestra que cuando el usuario activa la alarma se

envían los datos a firebase que almacena las coordenadas el mensaje de auxilio

enviado por el usuario para posteriormente enviar una notificación con la

ubicación de la emergencia a todos los usuarios vecinos y del UPC que se

registraron.

Page 30: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/11218/1/TUIEXCOMSI… · Yo, Cuadrado Sevillano Karla Marilyn, declaro que conozco y acepto la

17

b) Modela de casos de uso

“El caso de uso es una representación gráfica de la operación del sistema desde

la perspectiva del usuario. Obtener los requisitos del sistema es una técnica de

prueba y error.” (Cevallos, 2015).

Figura 3. Casos de uso

Propósito: El diagrama de casos de uso está compuesto por los actores como el

administrador, el vecino y el policía que intervienen en el funcionamiento de la

aplicación, cada uno cumple con funciones determinadas como la gestión de

usuarios, gestión del sistema, notificaciones, alertas de acuerdo con la

intervención dentro de los procesos del sistema.

c) Diagrama de contexto

Es el modelo de procesos más versátil que se puede utilizar en un sistema o

aplicación. Representa la relevancia para la empresa, trazados como flujos de

datos de entrada y salida. (Gabriel, 2011).

Page 31: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/11218/1/TUIEXCOMSI… · Yo, Cuadrado Sevillano Karla Marilyn, declaro que conozco y acepto la

18

Figura 4. Diagrama de contexto

Propósito: El diagrama de contexto describe los procesos designados para cada

usuario de la aplicación de acuerdo con el rol que cumplen dentro de la misma.

d) Base de datos no relacional

“Están diseñados para modelos de datos específicos y tienen esquemas

flexibles para crear aplicaciones innovadoras actuales. Su desarrollo no es

complicado en función y rendimiento. Existen múltiples modelos de datos. ”

(Rendón, 2019).

Figura 5. Base de datos no relacional

Propósito: La base de datos no relacional muestra los campos necesarios para

el almacenamiento de información como el registro de usuarios, el registro de

policías, configuración de la cámara, generación de alertas.

Page 32: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/11218/1/TUIEXCOMSI… · Yo, Cuadrado Sevillano Karla Marilyn, declaro que conozco y acepto la

19

e) Diseño de entradas y salidas

• Alerta de emergencia

El usuario podrá enviar una notificación en caso de una emergencia, de igual

manera se realiza una llamada de emergencia al UPC.

Figura 6. Alerta de emergencia

• Conexión de la cámara

El administrador realiza la conexión de las cámaras que el usuario vecino podrá

visualizar.

Figura 7. Conexión de la cámara

Page 33: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/11218/1/TUIEXCOMSI… · Yo, Cuadrado Sevillano Karla Marilyn, declaro que conozco y acepto la

20

• Widget de acceso rápido

El usuario de la aplicación tiene la capacidad de agregar el widget de acceso

directo a la notificación o el monitoreo de la cámara, al igual que se crea un

widget por defecto en la pantalla de bloqueo.

Figura 8. Widget de acceso rápido

• Ubicación

El usuario de la aplicación tiene la capacidad de visualizar la ubicación desde la

cual se generó la alarma.

Figura 9. Ubicación

6.3.2.3 Codificación

Esta fase se realiza la codificación de cada una de las funcionalidades de

acuerdo con los requerimientos establecidos.” El código debe estar formateado

según los estándares de codificación acordados. Los estándares de codificación

mantienen el código consistente y fácil de leer y refactorizar” (Wells, 2013).

Page 34: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/11218/1/TUIEXCOMSI… · Yo, Cuadrado Sevillano Karla Marilyn, declaro que conozco y acepto la

21

a) Conexión a la cámara

Permite la conexión de la cámara IP con la aplicación, al igual que su respectiva

visualización.

b) Creación de la notificación

Permite él envió de notificación a todos los usuarios registrados al igual que al

policía el caso de una emergencia.

public class Imagenes extends JFrame {

public BufferedImage image = null;

public Imagenes() {}

public void paint(Graphics g){

Graphics2D g2 = (Graphics2D)g;

URL nUrl = null;

try {

nUrl = new URL("http://192.168.1.106/axis

cgi/jpg/image.cgi?resolution=320x240");

} catch (MalformedURLException ex) {

ex.printStackTrace();

}

//public BufferedImage image = null;

try { image = ImageIO.read(nUrl);

} catch (IOException ex) {

ex.printStackTrace();

}g2.drawImage(image,0,10,this);

repint();

}

}

private void createNotification(){ NotificationCompat.Builder builder=new

NotificationCompat.Builder(getApplicationContext(),CHANNEL_ID);

builder23.setSmallIcon(R.drawable. ic_stat_ic_notification);

builder23.setContentTitle("Alarma Comunitaria");

builder23.setContentText("Emergencia");

builder.setColor(Color.BLUE);

builder.setPriority(NotificationCompat.PRIORITY_HIGH);

builder.setLights(Color.WHITE,1000,1000 );

builder.setVibrate(new

long[]{1000,1000,1000,1000});

builder.setDefaults(Notification.DEFAULT_SOUND);

builder.setContentIntent(pendingIntent);

NotificationManagerCompat3

notificationManagerCompat=

NotificationManagerCompat.from(getApplicationContext());

notificationManagerCompat.notify(NOTIFICACION_ID,builder.build());

}

Page 35: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/11218/1/TUIEXCOMSI… · Yo, Cuadrado Sevillano Karla Marilyn, declaro que conozco y acepto la

22

c) Widget

Permite el acceso rápido a ciertas funciones de las aplicaciones como realizar

una alerta y a la cámara

d) Ubicación

Permite visualizar la ubicación por medio de coordenadas de la persona en caso

generar una emergencia.

static void updateAppWidget(Context context, AppWidgetManager

appWidgetManager,

int appWidgetId) {

int imagenpequena= R.drawable.video;

Intent intent

=context.getPackageManager().getLaunchIntentForPackage( "com.github.wa

rren_bank.rtsp_ipcam_viewer");

PendingIntent pendingIntent= PendingIntent.getActivity(context,0,intent,0);

// CharSequence widgetText = context.getString(R.string.appwidget_text);

// Construct the RemoteViews

object

RemoteViews views = new RemoteViews(context.getPackageName(),

R.layout.camaras);

views.setImageViewResource(R.id.widgetimagen1,

imagenpequena);

views.setOnClickPendingIntent(R.id.widgetimagen1,pendingIntent);

// Instruct the widget manager to

update the widget

appWidgetManager.updateAppWidget(appWidgetId, views);

}

public void onMapReady(final GoogleMap googleMap) {

mDatabase.child("alerta").addValueEventListener(new

ValueEventListener() {

@Overridesfa

public void onDatafChange(@NonNull DataSnapshot dataSnapshot) {

if(dataSnapshot.exists()){

String longitud=

dataSnapdfshot.child("longitud").getValue().toString();

String latitud= dataSndfapshot.child("latitud").getValue().toString();

Toast.makeText(MapsActivity.this, longitud+" , "+latitud,

Toast.LENGTH_SHORT).show();

double longitud1 = Double.parseDouble(longitud);

double latitud1 = Double.parseDouble(latitud);

mMap = googleMap;

mMap.setMapType(GoogleMafdfdfp.MAP_TYPE_TERRAIN);

UiSettings uiSettings= mMap.getUiSettings();

uiSettings.setZoomControlsEnabled(true);

// Add a marker in Sydney and move the camera

LatLng sydney = new LatLng(latitud1, longitud1);

mMap.addMarker(new

MarkerOptions().position(sydney).title("Alarma

comunitaria").icon(BitmapDescriptorFactorydf.defaultMarker(BitmapDescript

orFactory.HUE_MAGENTA)));

floatzoomlevel=16;

Map.moveCamera(CameraUpdateFactory.newLatLngZoom(sydney,zoomlevel));}} }

@Override

Page 36: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/11218/1/TUIEXCOMSI… · Yo, Cuadrado Sevillano Karla Marilyn, declaro que conozco y acepto la

23

e) Creación del servicio

Se crea el servicio que permitirá enviar una notificación a todos los usuarios

registrados

6.3.2.4 Pruebas

La fase de prueba requiere experiencia adicional y el rendimiento del sistema se

evalúa de acuerdo con los parámetros requeridos para las pruebas en diferentes

situaciones.

Parámetros

Se detallan las concernientes pruebas de la aplicación, en el cual se mostrará

el funcionamiento de cada proceso y sus resultados.

a) Configuración de la cámara

El administrador realiza la conexión de las cámaras que el usuario vecino podrá

visualizar cualquier momento que considere necesario o en caso de la activación

de la alarma. El administrador es el único que podrá registrar las cámaras que

los vecinos visualizaran.

final class MyThreadClass implements Runnable {

int service_id;

MyThreadClass(int service_id){

this.service_id=(service_id); }

@Override

public void run() {

createNotificationChannel();

createNotification(); } }

@Override

public void onCreate() {

super.onCreate();

mDatabaseReference=

FirebaseDatabase.getInstance().getReference();

mHandlerThreaddsdg = new

HandlerThread("Miservice.HandlerThread");

mHandlerThread.start();

mServiceHandler = new

ServiceHandler(mHandlfsesdfrThread.getLooper());

mDatabaseReference.child("alerta").addValueEventListe ner(new

ValsfasaueEventListener() {

@Override

public void onDataChange(@NonNull DataSnapshot

dataSnapshot) {

if(dataSnapsfahosdfst.exists()){

tivo1=Integer.parseInt(dastaSnapshot.child("activo").getV alue().toString())

;

}

}

@Override

public void onCancelled(@NonNull DatabaseError databaseErasfasror) {

}

});

@Override

public void onCancelled(@NonNull DatabaseError databaseError) {

}

});

Page 37: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/11218/1/TUIEXCOMSI… · Yo, Cuadrado Sevillano Karla Marilyn, declaro que conozco y acepto la

24

Los parámetros para evaluar fueron los siguientes: jóvenes de 18 a 28 años,

Adultos de 29 a 45 y adultos mayores de 45. Se realizó pruebas del tiempo que

lleva realizar la instalación de la cámara, de igual manera la complejidad según

las edades establecidas como parámetros.

Según (Pastuña, 2017) los rangos de evaluación son de 0 a 2 el juicio valorativo

es fácil, de 3 a 5 es normal y de 6 a 9 es difícil.

Tabla 11 Prueba de notificaciones

Rango de evaluación configuración

Rango Valoración

0 – 2 Fácil

3 – 4 Normal

5 - 6 Difícil

Tabla 12 Prueba de notificaciones

Rango de valores configuración

Rango Valoración

1-5 minutos 1

6-10 minutos 2

11-15 minutos 3

16-20 minutos 4

21-25 minutos 5

Tabla 13 Prueba de notificaciones

Evaluación del tiempo de instalación

Aspecto por evaluar Tiempo Complejidad

18 a 28 años 10:15:35 Baja

29 a 45 años 13:25:79 Media

Mayor de 50 20:32:25 Alta

Tabla 14

Resultado de las pruebas de tiempo

Aspecto por evaluar Puntaje Valores

18 a 28 años 2 puntos 2/6

29 a 45 años 3 puntos 3/6

Mayor de 50 5 puntos 5/6

Total 10 10/18

Page 38: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/11218/1/TUIEXCOMSI… · Yo, Cuadrado Sevillano Karla Marilyn, declaro que conozco y acepto la

25

Análisis: En la evaluación de la configuración de la cámara , se obtuvo como

resultado que la complejidad es baja entre los jóvenes de 18 y 28 años porque

ellos tienen fácil acceso y manipulación de tecnología, en los adultos de 29 a 45

años la complejidad de igual manera es baja porque diariamente manejan el

dispositivo móvil para satisfacer sus necesidades, para los adultos mayores de

50 debido a la falta de conocimiento sobre el funcionamiento y configuración se

hace más compleja la instalación .

b) Notificaciones

Las notificaciones es una forma de alerta sobre una emergencia a los usuarios

registrados. Es decir, es un mensaje que la aplicación envía a cada vecino

alertándolo de que uno de los habitantes se encuentra en una situación de

emergencia.

Los parámetros por evaluar fueron los siguientes: wifi y datos móviles. Se realizó

pruebas del tiempo de recepción y envió de notificaciones en caso de generar

una alerta de emergencia.

Según (Oliveras , 2016) los indicadores cualitativos hacen referencia a aquellos

que están relacionados con el nivel de calidad que se está proporcionando a los

clientes. De esta forma se toma en cuenta la cantidad respectiva con este

proceso, y constituye los rangos de evaluación que son de 0 a 1 Nada

satisfactoria, de 2 a 3 es satisfactorio y de 4 a 5 es muy satisfactorio

Tabla 15 Prueba de notificaciones

Rango de evaluación notificación

Rango Valoración

0 – 1 Muy Satisfactorio

2 – 3 Satisfactorio

4 – 5 Nada satisfactorio

Tabla 16 Prueba de notificaciones

Rango de valores notificación

Rango Valoración

1-5 segundos 1

6-10 segundos 2

Page 39: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/11218/1/TUIEXCOMSI… · Yo, Cuadrado Sevillano Karla Marilyn, declaro que conozco y acepto la

26

11-15 segundos 3

16-20 segundos 4

21-25 segundos 5

Tabla 17 Prueba de notificaciones

Evaluación del tiempo

Aspecto por evaluar Envió de notificación

Tiempo (Segundos)

Recepción de

notificación Tiempo

(Segundos)

Wifi 05,79 15,19

Datos móviles 07,79 20,17

Tabla 18

Resultado de las pruebas de tiempo

Aspecto por evaluar Puntaje

Envió

Valores Puntaje

Recepción

Valores

Wifi 1 punto 1/5 3 puntos 2/5

Datos móviles 2 puntos 2/5 4 puntos 3/5

Total 3 puntos 3/10 7 puntos 7/10

Análisis: En la evaluación de las notificaciones, se obtuvo como resultado que

el envió de notificaciones es más eficaz conectado a una red wifi permitiendo así

alertar sobre las circunstancias que se presentan y con datos móviles tiene cierto

tiempo de retraso como se presenta en la tabla 10 debido a la velocidad de

transferencia según el plan adquirido por el vecino.

c) Precisión de la ubicación

Permite determinar el lugar exacto del vecino al momento de generar la alerta

de emergencia permitiendo así una pronta respuesta.

Se utilizó la aplicación móvil GPS Test una aplicación gratuita y muy sencilla

para analizar el estado del GPS del móvil y comprobar que funciona

correctamente permitiendo comprobar las coordenadas obtenidas y su rango de

precisión dentro de un cierto número de metros.

Page 40: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/11218/1/TUIEXCOMSI… · Yo, Cuadrado Sevillano Karla Marilyn, declaro que conozco y acepto la

27

Según (López Valdés , 2010) Los métodos de análisis GPS se pueden catalogar

según a varios factores: el sistema de referencia, el método de investigación o el

momento de obtención de los resultados, estable diferentes rangos de

evaluación según el porcentaje de tiempo que toma obtener las coordenadas .

Tabla 19 Prueba de notificaciones

Rango de evaluación la ubicación

Rango Valoración

100% – 96% Nada preciso

95%-69% Preciso

0%-59% Muy Preciso

Tabla 20 Prueba de notificaciones

Evaluación de la ubicación

Aspecto por

evaluar

Precisión en el

Plano Horizontal Precisión de la Altitud

Nivel 50.00% 2,5 metros 5,6 metros

Nivel 68.27% 3,8 metros 7,4 metros

Nivel 95.45% 7,0 metros 14,4 metros

Nivel 99.73% 9,8 metros 21,3 metros

Análisis: En la evaluación de la precisión de la ubicación, se obtuvo como

resultado que, si una persona envía la ubicación desde el móvil, y se encuentra

en una posición estática según la tabla 12 en la columna de aspectos a evaluar

se determina que 50% del tiempo, la lectura del GPS indicará la posición correcta

en un diámetro de 2.5 metros, el 68.27% del tiempo el GPS indica que la persona

se encuentra en un rango de 3.8 metros de su ubicación actual, el 95% del tiempo

el GPS tiene un error de +- 7 metros del posición en la que se encuentra el

vecino, el 99% del tiempo, el GPS indicara que está en un círculo imaginario de

9.8 metros de su verdadera posición actual.

d) Widget

Permite al usuario acceso rápido a ciertas funciones de la aplicación como

generación de alertas ante una emergencia y al monitoreo de la cámara en

tiempo real, al igual que se crea un widget en la pantalla de bloqueo. Se realizó

Page 41: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/11218/1/TUIEXCOMSI… · Yo, Cuadrado Sevillano Karla Marilyn, declaro que conozco y acepto la

28

pruebas del tiempo de respuesta del widget al ser presionando en la pantalla de

bloqueo y en la pantalla de inicio utilizando diferentes dispositivos móviles.

Según ( Castro Perdomo & Rajadel Acosta, 2010) los juicios a emitir por la

evaluación cuentan con categorías evaluativas enmarcadas en el rango de

valores de 1 a 5 puntos, según se muestra a continuación:

Tabla 21 Prueba de notificaciones

Rango de evaluación del widget

Rango Valoración

0 – 1 Muy Satisfactorio

2 – 3 Satisfactorio

4 – 5 Nada satisfactorio

Tabla 22 Prueba de notificaciones

Rango de valores de widget

Rango Valoración

1-5 segundos 1

6-10 segundos 2

11-15 segundos 3

16-20 segundos 4

21-25 segundos 5

Tabla 23 Prueba de notificaciones

Evaluación del widget

Aspecto por

evaluar

Widget pantalla de

bloqueo (Segundos)

Widget pantalla de

inicio (Segundos)

Huawie P Smart 05,11 02,15

Huawei Y9 03,27 01,23

Samsung J2 pro 04,13 01,41

Huawei Y7 06,71 02,13

Page 42: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/11218/1/TUIEXCOMSI… · Yo, Cuadrado Sevillano Karla Marilyn, declaro que conozco y acepto la

29

Tabla 24

Resultado de las pruebas de tiempo

Aspecto por

evaluar

Puntaje Widget

pantalla de

bloqueo

Valores Puntaje Widget

pantalla de

inicio

Valores

Huawie P Smart 1 punto 1/5 1 punto 1/5

Huawei Y9 1 punto 1/5 1 punto 1/5

Samsung J2 pro 1 punto 1/5 1 punto 1/5

Huawei Y7 2 puntos 2/5 1 punto 1/5

Total 5 puntos 5/20 4 puntos 4/20

Análisis: En la evaluación del tiempo de respuesta s e valoró la velocidad de

respuesta del widget en la pantalla de bloqueo y en la pantalla de inicio, dando

como resultado que es muy satisfactoria la velocidad de respuesta del widget

para generar una alerta en caso de emergencia que se encuentra en la pantalla

del smartphone.

Page 43: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/11218/1/TUIEXCOMSI… · Yo, Cuadrado Sevillano Karla Marilyn, declaro que conozco y acepto la

30

CONCLUSIONES

• El prototipo realizado se basa en la investigación de libros de diferentes

autores y páginas web sobre la tecnología Android que fue escogida para la

implementación del presente proyecto debido a las características y

facilidades que presenta tal como el desarrollo y configuración de diferentes

API’s nativas o externas.

• En el sistema propuesto según la tabla 18 el 50% de los resultados muestran

efectivamente la ubicación donde se está produciéndose el delito, lo que no

sucede con los sistemas anteriores en el cual los agentes de policía tienen

duda de si se produce alguna emergencia y tardan varios minutos o incluso

horas en llegar al lugar por desconocimiento exacto de la ubicación, a

diferencia de la propuesta que indica con precisión el lugar y puede ser gui ado

mediante el GPS al lugar exacto de la emergencia.

• La conexión a través de la red wifi es la que tiene más probabilidades de que

las notificaciones lleguen a todos los integrantes del grupo en el sistema

propuesto, la recepción de la notificación es de 3 segundos que es casi

imperceptible, como todas las casas tiene conexión wifi el tiempo no afecta al

sistema propuesto.

• Al implementar en la propuesta en widget en la pantalla de bloqueo como se

muestra en la tabla 14 de la fase de pruebas permite mejorar el tiempo de

respuesta frente a una emergencia, obteniendo eficiencia y eficacia de las

acciones por parte de los usuarios y de la policía comunitaria.

• La implementación del sistema de alarma comunitaria pr omueve una buena

convivencia social, solidaridad vecinal, generando así mayor grado de

confianza por los integrantes del barrio mediante la comunicación eficaz y

oportuna de las emergencias que se presentan en la ciudadela.

• El sistema propuesto permite a la unidad policial comunitaria minimizar el

tiempo de respuesta para actuar en el sector ante un a situación de

emergencia, permitiendo la satisfacción de los moradores debido a que ahora

cuentan con un sistema que les permite resguardar su integridad física y

propiedades privadas.

• La geolocalización es una tecnología que utiliza datos obtenidos como las

coordenadas del dispositivo móvil de una persona para identificar o describir

su ubicación física real.

Page 44: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/11218/1/TUIEXCOMSI… · Yo, Cuadrado Sevillano Karla Marilyn, declaro que conozco y acepto la

31

• La tendencia actual de la ciudadanía sobre el uso de Smartphone da espacio

a que se emplee estos dispositivos para generar aplicaciones orientadas al

sector de la seguridad.

• El sistema se realizó con el objetivo de que su instalación y uso sea de manera

fácil y sencilla, permite agregar otro dispositivo de alarma, de esta forma llega

a ser integrable ya que no necesita de cables para comunicarse solo a través

de una red wifi.

Page 45: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/11218/1/TUIEXCOMSI… · Yo, Cuadrado Sevillano Karla Marilyn, declaro que conozco y acepto la

32

BIBLIOGRAFÍA

Castro Perdomo, N. A., & Rajadel Acosta, O. N. (Septiembre de 2010).

Universidad de Cientifuegos, Cuba. Recuperado el 15 de Enero de 2020,

de System to calculate the effectiveness and efficiency of the integration

process of the science management, technological innovation and the

environment in a territorial scale:

https://www.redalyc.org/pdf/870/87020009002.pdf

Letelier, P., & Penadés, C. (13 de Marzo de 2012). Repositorio institucional de la

Universidad de Las Tunas. Recuperado el 14 de Enero de 2020, de

Métodologías ágiles para el desarrollo de software: eXtreme Programming

(XP): http://roa.ult.edu.cu/bitstream/123456789/477/1/masyxp.pdf

Alvarez, J. L. (2019). Tecnologia. Obtenido de Tecnologia: https://tecnologia-

facil.com/que-es/que-es-android/

Artica Navarro, R. L. (2014). UNIVERSIDAD NACIONAL DE LA AMAZONÍA

PERUANA. Obtenido de DESARROLLO DE APLICACIONES MÓVILES”:

http://repositorio.unapiquitos.edu.pe/bitstream/handle/UNAP/4515/Robert

ho_Tesis_Titulo_2014.pdf?sequence=1&isAllowed=y

Aviles Salazar, A. D., & Cobeña Mite, K. L. (febrero de 2015).

https://dspace.ups.edu.ec/bitstream/123456789/10401/1/UPS-

GT001444.pdf. Recuperado el 18 de Noviembre de 2019, de Repositorio

de la Universidad Politecnica Salesiana:

https://dspace.ups.edu.ec/bitstream/123456789/10401/1/UPS-

GT001444.pdf

Blacio Mosquera , D. A., & Carrasco Cayambe, E. A. (11 de noviembre de 2016).

Implementación de un istema de video vigilancia con camaras IP para la

planta baja del modular de la escuela de ingeniería industrial de la

ESPOCH. Recuperado el 16 de noviembre de 2019, de Repositorio

Institucional de la Escuela Superior Politécnica de Chimborazo:

http://201.218.5.85/bitstream/123456789/5815/1/85T00403.pdf

Borja Pozo, R. (marzo de 2011). Control e Integración del Robot de Servicios

ROVIO bajo el Estándar UPnP. Recuperado el 18 de noviembre de 2019,

de Biblioteca de la Escuela Superior de Ingenieros de Sevilla:

Page 46: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/11218/1/TUIEXCOMSI… · Yo, Cuadrado Sevillano Karla Marilyn, declaro que conozco y acepto la

33

http://bibing.us.es/proyectos/abreproy/11954/fichero/4+-+CAP.3+-

+Tecnologia+UPnP.pdf

Cajilima Alvarado, J. R. (Marzo de 2015). Repositorio Universidad Plitécnoca

Salesiana del Ecuador. Recuperado el 06 de Julio de 2020, de Repositorio

Universidad Plitécnoca Salesiana del Ecuador:

https://dspace.ups.edu.ec/bitstream/123456789/7951/1/UPS-

CT004811.pdf

Castillo Imbaquingo, D. X. (10 de julio de 2013). Diseño e implementacion de un

sistema de alamr comunitaria a base de módulos inálambricos utilizando

tecnología ZIGBEE. Recuperado el 18 de noviembre de 2019, de

Repositorio Digital Universidad Técnica del Norte:

http://repositorio.utn.edu.ec/bitstream/123456789/1886/1/04%20RED%2

0011%20ALARMA%20COMUNITARIA%20A%20BASE%20DE%20M%c

3%93DULOS%20INAL%c3%81MBRICOS%20UTILIZANDO%20TECNO

LOG%c3%8dA%20ZIGBEE.pdf

CEDATOS. (2015). La inseguridad en el Ecuador. Recuperado el 21 de Marzo

de 2020, de La inseguridad en el Ecuador:

http://www.cedatos.com.ec/detalles_noticia.php?Id=86

Cevallos, K. (04 de Junio de 2015). INGENIERÍA DEL SOFTWARE. Obtenido de

UML: Casos de Uso:

https://ingsotfwarekarlacevallos.wordpress.com/2015/06/04/uml-casos-

de-uso/

Chinchay Cuenca, M. J. (2015). Repositorio Universidad Nacional de Loja.

Recuperado el 01 de Julio de 2020, de Desarrollo de una aplicación móvil

Android para la búsqueda de plazas disponibles en un parqueadero:

https://dspace.unl.edu.ec/jspui/bitstream/123456789/11582/1/Chinchay%

20Cuenca%2C%20Marjorie%20Juliana.pdf

Chulde Montalvo , E. J. (2016). Repositorio UTN. Obtenido de ANÁLISIS DEL

COBRO DE LA TASA DE SEGURIDAD CIUDADANA EN LA

MUNICIPALIDAD DE SAN MIGUEL DE IBARRA.:

http://repositorio.utn.edu.ec/bitstream/123456789/6031/1/02%20IEF%20

148%20TRABAJO%20DE%20GRADO.pdf

Page 47: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/11218/1/TUIEXCOMSI… · Yo, Cuadrado Sevillano Karla Marilyn, declaro que conozco y acepto la

34

Collaguazo, E. H. (Mayo de 2017). REPOSITORIO UNIVERSIDAD TÉCNICA DE

AMBATO. Recuperado el 13 de Enero de 2020, de APLICACIÓN MÓVIL

PARA CONSULTA DE TURNOS DE REGADÍO DEL:

https://repositorio.uta.edu.ec/jspui/bitstream/123456789/25787/1/Tesis_t

1260si.pdf

Diario El Norte. (9 de Diciembre de 2018). Diario El Norte. Obtenido de 220 casos

de robo a domicilios en Imbabura en lo que va del año:

https://www.elnorte.ec/220-casos-de-robo-a-domicilios-en-imbabura-en-

lo-que-va-del-ano/

Ecuador, P. N. (18 de julio de 2014). El Botón de Seguridad, un servicio gratuito

y efectivo para Manabí. Recuperado el 18 de noviembre de 2019, de

Policia Nacional del Ecuador: https://www.policiaecuador.gob.ec/el-boton-

de-seguridad-un-servicio-gratuito-y-efectivo-para-manabi/

Firebase. (2018). Firebase. Recuperado el 02 de Julio de 2020, de Firebase

Realtime Database: https://firebase.google.com/docs/database/?hl=es -

419

Firebase, D. (2018). Documentación Firebase. Recuperado el 02 de Julio de

2020, de Firebase helps you build better mobile apps and grow:

https://firebase.google.com/

Gabriel. (30 de Septiembre de 2011). Analisis y diseño de sistemas. Recuperado

el 14 de Enero de 2020, de Analisis y diseño de sistemas:

https://9301135gabriel.blogspot.com/2011/09/diagrama-de-contexto.html

Garrido Cobo, J. (Enero de 2013). TFC Desarrollo de Aplicaciones Móviles .

Recuperado el 01 de Julio de 2020, de TFC Desarrollo de Aplicaciones

Móviles:

http://openaccess.uoc.edu/webapps/o2/bitstream/10609/18528/6/jugarrid

ocoTFC0113memoria.pdf

Granados, E. (10 de Noviembre de 2016). Develoop Software. Recuperado el 02

de Julio de 2020, de Develoop Software: https://www.develoop.net/la -

importancia-de-las-app/

Gualotuña Campoverde, D. O., & Miranda Costa, S. M. (2014). Universidad

Nacional de Loja. Recuperado el 01 de Julio de 2020, de Desarrollo de

Page 48: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/11218/1/TUIEXCOMSI… · Yo, Cuadrado Sevillano Karla Marilyn, declaro que conozco y acepto la

35

una aplicación de Geolocalización que:

http://dspace.unl.edu.ec:9001/jspui/bitstream/123456789/13984/1/Gualot

u%C3%B1a%20Campoverde%2C%20Darwin%20Oswaldo%2C%20Mira

nda%20Costa%2C%20Sonia%20Mar%C3%ADa.pdf

Hernández Muñoz, V. (2015). Repositorio Universitat Politénica de Valéncia.

Obtenido de Desarrollo de una aplicación móvil en sistema Android:

https://riunet.upv.es/bitstream/handle/10251/46610/HERNANDEZ_MUN

OZ_VICTOR.pdf?sequence=1

Hernández Quintero, D. J. (Diciembre de 2013). RED MULTIMEDIA PARA LA

INTERCONEXIÓN DE DISPOSITIVOS EN UN HOGAR DIGITAL

BASADA EN LA TECNOLOGÍA UNIVERSAL PLUG & PLAY (UPNP).

Recuperado el 18 de noviembre de 2019, de Biblioteca Universidad

Católica Andrés Bello:

http://biblioteca2.ucab.edu.ve/anexos/biblioteca/marc/texto/AAS7587.pdf

Leguizamón Páez, M. Á. (26 de abril de 2018). Sistema de alarma comunitaria

controlada desde dispositivos móviles. Recuperado el 18 de noviembre

de 2019, de Repositorio Institucional Universidad Distrital Francisco José

de Caldas:

http://repository.udistrital.edu.co/bitstream/11349/13424/1/AldanaLuisAlb

erto2018.pdf

Letelier, P. (15 de Diciembre de 2006). Repositorio Universidad Politécnica de

Valencia. Recuperado el 14 de Enero de 2020, de Métodologías ágiles

para el desarrollo de software: eXtreme Programming (XP):

https://www.cyta.com.ar/ta0502/v5n2a1.htm

López Valdés , E. (23 de Junio de 2010). TEST DE ANÁLISIS DE LA PRECISIÓN

EN DETERMINACIÓN. Recuperado el 15 de Enero de 2020, de TEST DE

ANÁLISIS DE LA PRECISIÓN EN DETERMINACIÓN:

https://upcommons.upc.edu/bitstream/handle/2099.1/10932/PFC.pdf

Meléndez Valladarez, S. M., Gaitan, M. E., & Pérez Reyes, N. (28 de En ero de

2016). Repositorio UNIVERSIDAD NACIONAL AUTONOMA DE

NICARAGUA, MANAGUA. Recuperado el 14 de Enero de 2020, de

METODOLOGIA ÁGIL DE DESARROLLO DE SOFTWARE

PROGRAMACION: http://repositorio.unan.edu.ni/1365/1/62161.pdf

Page 49: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/11218/1/TUIEXCOMSI… · Yo, Cuadrado Sevillano Karla Marilyn, declaro que conozco y acepto la

36

Ministerio Coordinador de Seguridad. (2011). Plan Nacional de Seguridad

Integral del Ecuador. Quito: Manthra Editores. Recuperado el 01 de 07 de

2020

Ministerio del Interior y Seguridad Pública. (2016). Tipología Sistema de Alarmas

Comunitarias. Santiago de Chile: Subsecretaría de Prevención del Delito.

Obtenido de Tipología Sistema de Alarmas Comunitarias.

Muñoz Chavez, A. (12 de Mayo de 2020). APLICACIONES MÓVIL. Obtenido de

APLICACIONES MÓVIL: https://miracomosehace.com/que-son-para-

que-sirven-funcionan-aplicaciones-moviles-tipos-existen/

Oliveras , E. F. (13 de Septiembre de 2016). P&A Group. Recuperado el 15 de

Enero de 2020, de INDICADORES DE EVALUACIÓN CUALITATIVOS Y

CUANTITATIVOS: https://blog.grupo-pya.com/indicadores-de-

evaluacion-cualitativos-y-cuantitativos/

Pacífica, P. d. (2019). Ministerio del Interior. Obtenido de Ministerio del Interior:

https://www.ministeriodegobierno.gob.ec/wp-

content/uploads/2019/08/PLAN-NACIONAL-DE-SEGURIDAD-

CIUDADANA-Y-CONVIVENCIA-SOCIAL-PACI%CC%81FICA-2019-

2030-1_compressed.pdf

Pastuña, M. (2017). Recuperado el 01 de Julio de 2020, de

http://www.ups.edu.ec/ups-portal-general-datos-graduado-detalle-

portlet/PD/UPS-DatosGraduado-14856-ES-

pilaguano_pastu_a_maria_elvira.pdf

Policia Nacional del Ecuador. (20 de Marzo de 2014). Policía rinde cuentas de

su gestión en. Recuperado el 07 de Enero de 2020, de Policía rinde

cuentas de su gestión en: http://www.policiaecuador.gob.ec/policia -

rindecuentas-de-su-gestion-en-imbabura-y-bolivar/

Rendón, Y. A. (28 de Mayo de 2019). Academia pragma. Obtenido de Bases de

datos relacionales vs. no relacionales:

https://www.pragma.com.co/academia/lecciones/bases-de-datos-

relacionales-vs.-no-relacionales

Sánchez Cuenca, J. (2017). Repositorio Universidad Nacional de Loja.

Recuperado el 02 de Julio de 2020, de Aplicación Móvil para

Page 50: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/11218/1/TUIEXCOMSI… · Yo, Cuadrado Sevillano Karla Marilyn, declaro que conozco y acepto la

37

georreferenciación y búsqueda de farmacias utilizando tecnología

multiplataforma:

https://dspace.unl.edu.ec/jspui/bitstream/123456789/19376/3/S%C3%A1

nchez%20Cuenca%2C%20Johanna%20Cecibel.pdf

SNI. (Octubre de 2015). Plan de Desarrollo y Ordenamiento Territorial. Obtenido

de Sistema Nacional de Información: http://app.sni.gob.ec/sni -

link/sni/PORTAL_SNI/data_sigad_plus/sigadplusdocumentofinal/106001

4480001_PDOT%20SAN%20ANTONIO%20corregido%20FINAL_17-05-

2016_14-47-37.pdf

Tinajero Lavayen, J. D., & Tomalá Bajaña, K. A. (13 de septiembre de 2018).

Diseño de prototipo de un sistema de alarma comunitaria inteligente para

informar de eventos importantes en la coop. Jardines del salado usando

la tecnología gsm-gprs. Recuperado el 18 de noviembre de 2019, de

Repositorio Universidad de Guayaquil:

http://repositorio.ug.edu.ec/bitstream/redug/34595/1/B-CINT-PTG-

N.374%20Tinajero%20Lavayen%20Joseph%20David%20.%20Tomal%

C3%A1%20Baja%C3%B1a%20Kleber%20Adri%C3%A1n.pdf

Tobar Quevedo, J. B. (2007). Diseño de un sistema de monitoreo de alarmas

para la vigilancia de la policia comunitaria aplicada al sector de Capelo.

Obtenido de Repositorio Institucional de la Universidad de las Fuerzas

Armadas ESPE: https://repositorio.espe.edu.ec/bitstream/21000/697/1/T -

ESPE-014805.pdf

Vico, Á. J. (17 de Febrero de 2011). Arquitectura de Android. Recuperado el 01

de Julio de 2020, de Arquitectura de Android:

https://columna80.wordpress.com/2011/02/17/arquitectura-de-android/

Wells, D. (08 de Octubre de 2013). Extreme Programming. Recuperado el 14 de

Enero de 2020, de Extreme Programming:A gentle introduction:

http://www.extremeprogramming.org/

Yolanda, B. L. (2016). Metodología Ágil de Desarrollo de Software – XP.

Obtenido de runayupay.org:

http://www.runayupay.org/publicaciones/2244_555_COD_18_290814203

015.pdf

Page 51: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/11218/1/TUIEXCOMSI… · Yo, Cuadrado Sevillano Karla Marilyn, declaro que conozco y acepto la

ANEXOS

Page 52: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/11218/1/TUIEXCOMSI… · Yo, Cuadrado Sevillano Karla Marilyn, declaro que conozco y acepto la

Anexo 1. Perfil de Examen Complexivo

UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES

“UNIANDES”

FACULTAD DE SISTEMAS MERCANTILES

CARRERA DE SISTEMAS

PERFIL DE EXAMEN COMPLEXIVO PREVIO A LA OBTENCIÓN DEL

TÍTULO DE INGENIERA EN SISTEMAS E INFORMÁTICA

TEMA:

PROTOTIPO DE SISTEMA INTEGRADO DE SEGURIDAD COMUNITARIA

ALTERNATIVA CON TECNOLOGÍA PLUG AND PLAY A BAJO COSTO.

AUTORA: CUADRADO SEVILLANO KARLA MARILYN

TUTOR: ING. CHECA CABRERA MARCO ANTONIO, MBA.

IBARRA – ECUADOR

2020

Page 53: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/11218/1/TUIEXCOMSI… · Yo, Cuadrado Sevillano Karla Marilyn, declaro que conozco y acepto la

2

Tema

Prototipo de sistema integrado de seguridad comunitaria alternativa con

tecnología Plug and Play a bajo costo.

1. Problema de investigación

Los robos domiciliarios en la ciudadela “Andrea Tobar” se han incrementado en

los últimos días, esto obliga a que los barrios instalen alarmas comunitarias como

un elemento de persuasión para los delincuentes, el objetivo es que sin importar

la hora pueda ser activado por los habitantes del barrio para que de esta manera

todos hagan un acto de presencia frente a la situación emergente convocado por

la alarma; pero debido a posibles represalias por parte de los delincuentes,

muchos de los vecinos hacen caso omiso de la misma, llegando a ser un sistema

poco usado por los integrantes de la ciudadela.

De igual manera la Policía Nacional ha planteado como alternativa de seguridad

domiciliaria el botón de pánico, este sistema consiste en configurar el teléfono

móvil del ciudadano, el mismo que a través de la presión de la tecla “5” o un

widget en el escritorio de la pantalla del smartphone, genera una señal de alerta

a la Unidad de Policía Comunitaria a través de la red celular. Sin embar go, la

identificación del lugar y la persona que emitió la alerta no está soportada por el

servicio y generalmente la respuesta no es inmediata debido al tiempo que se

incurre al tratar de confirmar y localizar en donde se activó la señal; además, en

ocasiones los ciudadanos, ya sea de forma voluntaria o por error, activan la

alarma generando una falsa alerta causando molestias a los miembros de la

unidad policial.

Existen empresas privadas que proponen algunos tipos de sistemas de

seguridad comunitarias que varían sus propuestas en precios y tecnología,

además de ser compleja su instalación se requiere de un costo extra y de

profesionales altamente especializados; el mantenimiento debe realizarse cada

cierto periodo debido a los daños en los cables o posib les averías que puede

existir, de tal modo que su implementación en los barrios resulta ser demasiado

costosa y ardua.

Page 54: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/11218/1/TUIEXCOMSI… · Yo, Cuadrado Sevillano Karla Marilyn, declaro que conozco y acepto la

3

¿Inaccesibilidad a la seguridad tecnológica por los costos elevados de parte de

la ciudadanía?

2. Justificación

La falta de seguridad de los hogares se ha incrementado, es común escuchar

que se han producido asaltos en diferentes lugares de la ciudadela Andrea

Tobar, muchas veces incluso estando presentes los habitantes de una casa, o

los delincuentes también aprovechan a los transeúntes del lugar para cometer

sus actos delictivos. Se hace necesario entonces una alternativa de sistema de

alarma comunitario de bajo coste y sin instalación especializada, con tecnología

Android e inalámbrica, con una activación automática (cámaras con detección

de movimiento diurnas y nocturnas) rápida y sencilla (desde el smartphone a

través de notificaciones mostrando incluso lugar del suceso) de la alerta para

informar a toda la ciudadanía, así como también a la unidad UPC más cercana

para una rápida intervención, promoviendo así, la participación de los integrantes

del barrio, obteniendo de esta manera mayor confianza y seguridad.

3. Objetivos

3.1 Objetivo general

Implementar el prototipo del sistema integrado de seguridad comunitaria con

tecnología Plug and Play para facilitar la adquisición a bajo costo.

3.2 Objetivos específicos

• Documentar bibliográficamente los procesos y herramientas para la

instalación de enlaces inalámbricos con tecnología Android.

• Identificar los problemas que se observan en los sistemas de alarmas

actuales para mejorar en la propuesta de la ciudadela “ANDREA TOBAR”.

• Desarrollar un sistema integrado de alarma alternativa con tecnología plug

and play y dispositivos inalámbricos low cost para la seguridad comunitaria.

Page 55: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/11218/1/TUIEXCOMSI… · Yo, Cuadrado Sevillano Karla Marilyn, declaro que conozco y acepto la

4

4. Fundamentación teórica conceptual

4.1 Sistema de alarma comunitaria

“El Sistema Integrado de Alarmas comunitarias desde un enfoque integral e

interinstitucional de la seguridad, que utiliza de manera intensiva las modernas

tecnologías de comunicación, pretende brindar seguridad a la ciudadanía”

(Tobar Quevedo, 2007)

Una “ ALARMA ” es un grupo de elementos electrónicos diseñados para

realizar acciones específicas como detectar anomalías, intrusión o

allanamiento en áreas restringidas de una propiedad o bien; por medio de

diferentes tipos de sensores que detectan y crean una señal por medio de

la cual se informa sobre la presencia real o inminente de una y realizan

acciones que permite generar alerta sonora o visual para advertir de un

peligro, adicionalmente registrar y transmitir dando aviso a quienes

puedan tomar las acciones correspondientes. (Leguizamón Páez, 2018)

4.2 Tecnología plug and play

Universal Plug and Play (UPnP) es un conjunto de protocolos o arquitec tura muy

extendida, propuesto por Microsoft y promulgado por el UPnP Forum, que

permite que varios dispositivos de red se configuren por sí mismos. Según (Borja

Pozo, 2011) “Los objetivos de UPnP son permitir a los dispositivos comunicarse

entre sí y simplificar la implementación de redes en el hogar (intercambio de

datos, comunicaciones y entretenimiento) y entornos corporativos” (p. 31).

La principal característica de UPnP es que es capaz de detectar cuando

se conecta un nuevo equipo o dispositivo a la red, asignándole una

dirección de protocolo de internet (IP), un nombre lógico, informando a los

demás de sus funciones y capacidad de procesamiento, e informarle, a su

vez, de las funciones y prestaciones de los demás. De esta forma, se alivia

al usuario de la configuración de la red y de los dispositivos. UPnP se

encarga de todos estos procesos cada vez que se conecta o se

desconecta un equipo. (Hernández Quintero, 2013)

Page 56: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/11218/1/TUIEXCOMSI… · Yo, Cuadrado Sevillano Karla Marilyn, declaro que conozco y acepto la

5

4.3 Cámara IP

En la actualidad, la video vigilancia es uno de los temas más tratados en el

mundo de la seguridad, es un recurso fácil, efectivo y directo de poder saber lo

que está ocurre en nuestra casa o negocio. “La cámara digitaliza y procesa

imágenes analógicas, las comprime internamente y después transmite el vídeo

en forma digital sobre una conexión ethernet a una computadora o a un

dispositivo similar” (Blacio Mosquera & Carrasco Cayambe, 2016).

La cámara de red o también conocida como cámara IP, es aquella que

como su nombre la describe transporta el video sobre una red IP a través

de conmutadores de red y este se registra en un servidor de PC con el

software de gestión de video instalado. (Aviles Salazar & Cobeña Mite,

2015)

Una alternativa de seguridad planteada por las policía nacional es el botón de

pánico “el usuario puede activar un número de su teléfono celular o convencional,

de forma automática se genera una alarma en la UPC donde se registró y los

servidores policiales reciben un mensaje en sus celulares, con lo que acudirán

de inmediato al auxilio” (Ecuador, 2014).

La integración de diferentes tecnologías en seguridad ciuda dana permitió la

creación de diferentes tipos de alarmas comunitarias como “mediante el uso de

teléfonos celulares inteligentes y una aplicación Android. La aplicación envía un

SMS que activa la alarma notificando la emergencia, y un SMS al organismo de

socorro pertinente” (Tinajero Lavayen & Tomalá Bajaña, 2018).

La tecnología inalámbrica hace posible la capacidad de comunicarse entre

dispositivos a distancia e incluso en movimiento y se aplicó en el ámbito de la

seguridad.

Sistema de alerta comunitario inalámbrico entre locales comerciales,

viviendas, departamentos, etc. Este sistema está compuesto por varios

dispositivos electrónicos que permiten comunicación inalámbrica bajo la

tecnología Zigbee, los cuales dan aviso de un ev ento (asalto, robo,

emergencia, etc.) mediante el accionamiento de sensores conectados al

mismo, e identificando el lugar donde se originó la alerta. (Castillo

Imbaquingo, 2013)

Page 57: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/11218/1/TUIEXCOMSI… · Yo, Cuadrado Sevillano Karla Marilyn, declaro que conozco y acepto la

6

5. Metodología

5.1 Tipo de Investigación

5.1.1 Investigación descriptiva

El tipo de investigación que se aplicará para desarrollar la propuesta como

solución a los problemas mencionados es descriptivo, permitirá identificar y

analizar la característica del entornos, procesos y variables que actúan, con el

fin tener una idea clara sobre cómo es la situación actual y los factores que tienen

en común los sistemas de alarmas tradicionales para buscar la mejor solución y

así aplicarlo en el proyecto.

5.2 Población y muestra

Según (SNI, 2015), en la parroquia de San Antonio existen 17.522 habitantes,

de los cuales 200 residen en la Ciudadela Andrea Tobar de acuerdo con el

estudio realizo en el año 2018 por el Abg. Ulises Capelo presidente de la misma,

para el estudio se considera como población a las persona s mayores de 18 años

que corresponde a 60% (140) y son más vulnerables a sufrir un robo.

5.3 Métodos empleados para la búsqueda y procesamiento de datos

5.3.1 Método deductivo

A través del método deductivo se determinarán las diferentes funcionalidades

entre las alternativas de seguridad comunitaria, para posteriormente aplicarlas

en la aplicación móvil que se desarrollará para el beneficio de los habitantes de

la ciudadela.

5.3.2 Método Inductivo

El método inductivo permitirá el análisis y estudio respecto al funcionamiento de

los sistemas de alarmas comunitarias a partir de los cuales se determinar los

requerimientos a implementar en la aplicación.

Page 58: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/11218/1/TUIEXCOMSI… · Yo, Cuadrado Sevillano Karla Marilyn, declaro que conozco y acepto la

7

6. Referencias bibliográficas

Castro Perdomo, N. A., & Rajadel Acosta, O. N. (Septiembre de 2010). Universidad de

Cientifuegos, Cuba. Recuperado el 15 de Enero de 2020, de System to calculate

the effectiveness and efficiency of the integration process of the science

management, technological innovation and the environment in a territorial scale:

https://www.redalyc.org/pdf/870/87020009002.pdf

Letelier, P., & Penadés, C. (13 de Marzo de 2012). Repositorio institucional de la

Universidad de Las Tunas. Recuperado el 14 de Enero de 2020, de Métodologías

ágiles para el desarrollo de software: eXtreme Programming (XP):

http://roa.ult.edu.cu/bitstream/123456789/477/1/masyxp.pdf

Alvarez, J. L. (2019). Tecnologia. Obtenido de Tecnologia: https://tecnologia -

facil.com/que-es/que-es-android/

Artica Navarro, R. L. (2014). UNIVERSIDAD NACIONAL DE LA AMAZONÍA

PERUANA. Obtenido de DESARROLLO DE APLICACIONES MÓVILES”:

http://repositorio.unapiquitos.edu.pe/bitstream/handle/UNAP/4515/Robertho_Te

sis_Titulo_2014.pdf?sequence=1&isAllowed=y

Aviles Salazar, A. D., & Cobeña Mite, K. L. (febrero de 2015).

https://dspace.ups.edu.ec/bitstream/123456789/10401/1/UPS-GT001444.pdf.

Recuperado el 18 de Noviembre de 2019, de Repositorio de la Universidad

Politecnica Salesiana:

https://dspace.ups.edu.ec/bitstream/123456789/10401/1/UPS-GT001444.pdf

Blacio Mosquera , D. A., & Carrasco Cayambe, E. A. (11 de noviembre de 2016).

Implementación de un istema de video vigilancia con camaras IP para la planta

baja del modular de la escuela de ingeniería industrial de la ESPOCH.

Recuperado el 16 de noviembre de 2019, de Repositorio Institucional de la

Escuela Superior Politécnica de Chimborazo:

http://201.218.5.85/bitstream/123456789/5815/1/85T00403.pdf

Borja Pozo, R. (marzo de 2011). Control e Integración del Robot de Servicios ROVIO

bajo el Estándar UPnP. Recuperado el 18 de noviembre de 2019, de Biblioteca

de la Escuela Superior de Ingenieros de Sevilla:

http://bibing.us.es/proyectos/abreproy/11954/fichero/4+ -+CAP.3+-

+Tecnologia+UPnP.pdf

Page 59: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/11218/1/TUIEXCOMSI… · Yo, Cuadrado Sevillano Karla Marilyn, declaro que conozco y acepto la

8

Cajilima Alvarado, J. R. (Marzo de 2015). Repositorio Universidad Plitécnoca Salesiana

del Ecuador. Recuperado el 06 de Julio de 2020, de Repositorio Universidad

Plitécnoca Salesiana del Ecuador:

https://dspace.ups.edu.ec/bitstream/123456789/7951/1/UPS-CT004811.pdf

Castillo Imbaquingo, D. X. (10 de julio de 2013). Diseño e implementacion de un sistema

de alamr comunitaria a base de módulos inálambricos utilizando tecnología

ZIGBEE. Recuperado el 18 de noviembre de 2019, de Repositorio Digital

Universidad Técnica del Norte:

http://repositorio.utn.edu.ec/bitstream/123456789/1886/1/04%20RED%20011%

20ALARMA%20COMUNITARIA%20A%20BASE%20DE%20M%c3%93DU

LOS%20INAL%c3%81MBRICOS%20UTILIZANDO%20TECNOLOG%c3%

8dA%20ZIGBEE.pdf

CEDATOS. (2015). La inseguridad en el Ecuador. Recuperado el 21 de Marzo de 2020,

de La inseguridad en el Ecuador:

http://www.cedatos.com.ec/detalles_noticia.php?Id=86

Cevallos, K. (04 de Junio de 2015). INGENIERÍA DEL SOFTWARE. Obtenido de UML:

Casos de Uso: https://ingsotfwarekarlacevallos.wordpress.com/2015/06/04/uml -

casos-de-uso/

Chinchay Cuenca, M. J. (2015). Repositorio Universidad Nacional de Loja . Recuperado

el 01 de Julio de 2020, de Desarrollo de una aplicación móvil Android para la

búsqueda de plazas disponibles en un parqueadero:

https://dspace.unl.edu.ec/jspui/bitstream/123456789/11582/1 /Chinchay%20Cue

nca%2C%20Marjorie%20Juliana.pdf

Chulde Montalvo , E. J. (2016). Repositorio UTN. Obtenido de ANÁLISIS DEL COBRO

DE LA TASA DE SEGURIDAD CIUDADANA EN LA MUNICIPALIDAD DE

SAN MIGUEL DE IBARRA.:

http://repositorio.utn.edu.ec/bitstream/123456789/6031/1/02%20IEF%20148%2

0TRABAJO%20DE%20GRADO.pdf

Collaguazo, E. H. (Mayo de 2017). REPOSITORIO UNIVERSIDAD TÉCNICA DE

AMBATO. Recuperado el 13 de Enero de 2020, de APLICACIÓN MÓVIL PARA

CONSULTA DE TURNOS DE REGADÍO DEL:

Page 60: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/11218/1/TUIEXCOMSI… · Yo, Cuadrado Sevillano Karla Marilyn, declaro que conozco y acepto la

9

https://repositorio.uta.edu.ec/jspui/bitstream/123456789/25787/1/Tesis_t1260si.

pdf

Diario El Norte. (9 de Diciembre de 2018). Diario El Norte. Obtenido de 220 casos de

robo a domicilios en Imbabura en lo que va del año: https://www.elnorte.ec/220 -

casos-de-robo-a-domicilios-en-imbabura-en-lo-que-va-del-ano/

Ecuador, P. N. (18 de julio de 2014). El Botón de Seguridad, un servicio gratuito y

efectivo para Manabí. Recuperado el 18 de noviembre de 2019, de Policia

Nacional del Ecuador: https://www.policiaecuador.gob.ec/el -boton-de-seguridad-

un-servicio-gratuito-y-efectivo-para-manabi/

Firebase. (2018). Firebase. Recuperado el 02 de Julio de 2020, de Firebase Realtime

Database: https://firebase.google.com/docs/database/?hl=es-419

Firebase, D. (2018). Documentación Firebase . Recuperado el 02 de Julio de 2020, de

Firebase helps you build better mobile apps and grow:

https://firebase.google.com/

Gabriel. (30 de Septiembre de 2011). Analisis y diseño de sistemas. Recuperado el 14 de

Enero de 2020, de Analisis y diseño de sistemas:

https://9301135gabriel.blogspot.com/2011/09/diagrama-de-contexto.html

Garrido Cobo, J. (Enero de 2013). TFC Desarrollo de Aplicaciones Móviles. Recuperado

el 01 de Julio de 2020, de TFC Desarrollo de Aplicaciones Móviles:

http://openaccess.uoc.edu/webapps/o2/bitstream/10609/18528/6/jugarridocoTFC

0113memoria.pdf

Granados, E. (10 de Noviembre de 2016). Develoop Software. Recuperado el 02 de Julio

de 2020, de Develoop Software: https://www.develoop.net/la -importancia-de-las-

app/

Gualotuña Campoverde, D. O., & Miranda Costa, S. M. (2014). Universidad Nacional de

Loja. Recuperado el 01 de Julio de 2020, de Desarrollo de una aplicación de

Geolocalización que:

http://dspace.unl.edu.ec:9001/jspui/bitstream/123456789/13984/1/Gualotu%C3

%B1a%20Campoverde%2C%20Darwin%20Oswaldo%2C%20Miranda%20Cos

ta%2C%20Sonia%20Mar%C3%ADa.pdf

Hernández Muñoz, V. (2015). Repositorio Universitat Politénica de Valéncia. Obtenido

de Desarrollo de una aplicación móvil en sistema Android:

Page 61: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/11218/1/TUIEXCOMSI… · Yo, Cuadrado Sevillano Karla Marilyn, declaro que conozco y acepto la

10

https://riunet.upv.es/bitstream/handle/10251/46610/HERNANDEZ_MUNOZ_V

ICTOR.pdf?sequence=1

Hernández Quintero, D. J. (Diciembre de 2013). RED MULTIMEDIA PARA LA

INTERCONEXIÓN DE DISPOSITIVOS EN UN HOGAR DIGITAL BASADA EN

LA TECNOLOGÍA UNIVERSAL PLUG & PLAY (UPNP). Recuperado el 18 de

noviembre de 2019, de Biblioteca Universidad Católica Andrés Bello:

http://biblioteca2.ucab.edu.ve/anexos/biblioteca/marc/texto/AAS7587.pdf

Leguizamón Páez, M. Á. (26 de abril de 2018). Sistema de alarma comunitaria

controlada desde dispositivos móviles. Recuperado el 18 de noviembre de 2019,

de Repositorio Institucional Universidad Distrital Francisco José de Caldas:

http://repository.udistrital.edu.co/bitstream/11349/13424/1/AldanaLuisAlberto2

018.pdf

Letelier, P. (15 de Diciembre de 2006). Repositorio Universidad Politécnica de Valencia .

Recuperado el 14 de Enero de 2020, de Métodologías ágiles para el desarrollo de

software: eXtreme Programming (XP):

https://www.cyta.com.ar/ta0502/v5n2a1.htm

López Valdés , E. (23 de Junio de 2010). TEST DE ANÁLISIS DE LA PRECISIÓN EN

DETERMINACIÓN. Recuperado el 15 de Enero de 2020, de TEST DE

ANÁLISIS DE LA PRECISIÓN EN DETERMINACIÓN:

https://upcommons.upc.edu/bitstream/handle/2099.1/10932/PFC.pdf

Meléndez Valladarez, S. M., Gaitan, M. E., & Pérez Reyes, N. (28 de Enero de 2016).

Repositorio UNIVERSIDAD NACIONAL AUTONOMA DE NICARAGUA,

MANAGUA. Recuperado el 14 de Enero de 2020, de METODOLOGIA ÁGIL DE

DESARROLLO DE SOFTWARE PROGRAMACION:

http://repositorio.unan.edu.ni/1365/1/62161.pdf

Ministerio Coordinador de Seguridad. (2011). Plan Nacional de Seguridad Integral del

Ecuador. Quito: Manthra Editores. Recuperado el 01 de 07 de 2020

Ministerio del Interior y Seguridad Pública. (2016). Tipología Sistema de Alarmas

Comunitarias. Santiago de Chile: Subsecretaría de Prevención del Delito.

Obtenido de Tipología Sistema de Alarmas Comunitarias.

Page 62: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/11218/1/TUIEXCOMSI… · Yo, Cuadrado Sevillano Karla Marilyn, declaro que conozco y acepto la

11

Muñoz Chavez, A. (12 de Mayo de 2020). APLICACIONES MÓVIL. Obtenido de

APLICACIONES MÓVIL: https://miracomosehace.com/que-son-para-que-

sirven-funcionan-aplicaciones-moviles-tipos-existen/

Oliveras , E. F. (13 de Septiembre de 2016). P&A Group. Recuperado el 15 de Enero de

2020, de INDICADORES DE EVALUACIÓN CUALITATIVOS Y

CUANTITATIVOS: https://blog.grupo-pya.com/indicadores-de-evaluacion-

cualitativos-y-cuantitativos/

Pacífica, P. d. (2019). Ministerio del Interior. Obtenido de Ministerio del Interior:

https://www.ministeriodegobierno.gob.ec/wp-content/uploads/2019/08/PLAN-

NACIONAL-DE-SEGURIDAD-CIUDADANA-Y-CONVIVENCIA-SOCIAL-

PACI%CC%81FICA-2019-2030-1_compressed.pdf

Pastuña, M. (2017). Recuperado el 01 de Julio de 2020, de http://www.ups.edu.ec/ups -

portal-general-datos-graduado-detalle-portlet/PD/UPS-DatosGraduado-14856-

ES-pilaguano_pastu_a_maria_elvira.pdf

Policia Nacional del Ecuador. (20 de Marzo de 2014). Policía rinde cuentas de su gestión

en. Recuperado el 07 de Enero de 2020, de Policía rinde cuentas de su gestión en:

http://www.policiaecuador.gob.ec/policia-rindecuentas-de-su-gestion-en-

imbabura-y-bolivar/

Rendón, Y. A. (28 de Mayo de 2019). Academia pragma. Obtenido de Bases de datos

relacionales vs. no relacionales:

https://www.pragma.com.co/academia/lecciones/bases-de-datos-relacionales-

vs.-no-relacionales

Sánchez Cuenca, J. (2017). Repositorio Universidad Nacional de Loja . Recuperado el 02

de Julio de 2020, de Aplicación Móvil para georreferenciación y búsqueda de

farmacias utilizando tecnología multiplataforma:

https://dspace.unl.edu.ec/jspui/bitstream/123456789/19376/3/S%C3%A 1nchez

%20Cuenca%2C%20Johanna%20Cecibel.pdf

SNI. (Octubre de 2015). Plan de Desarrollo y Ordenamiento Territorial. Obtenido de

Sistema Nacional de Información: http://app.sni.gob.ec/sni -

link/sni/PORTAL_SNI/data_sigad_plus/sigadplusdocumentofinal/10600144800

01_PDOT%20SAN%20ANTONIO%20corregido%20FINAL_17-05-2016_14-

47-37.pdf

Page 63: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/11218/1/TUIEXCOMSI… · Yo, Cuadrado Sevillano Karla Marilyn, declaro que conozco y acepto la

12

Tinajero Lavayen, J. D., & Tomalá Bajaña, K. A. (13 de septiembre de 2018). DISEÑO

DE PROTOTIPO DE UN SISTEMA DE ALARMA COMUNITARIA

INTELIGENTE PARA INFORMAR DE EVENTOS IMPORTANTES EN LA

COOP. JARDINES DEL SALADO USANDO LA TECNOLOGÍA GSM-GPRS.

Recuperado el 18 de noviembre de 2019, de Repositorio Universidad de

Guayaquil: http://repositorio.ug.edu.ec/bitstream/redug/34595/1/B-CINT-PTG-

N.374%20Tinajero%20Lavayen%20Joseph%20David%20.%20Tomal% C3%A1

%20Baja%C3%B1a%20Kleber%20Adri%C3%A1n.pdf

Tobar Quevedo, J. B. (2007). Diseño de un sistema de monitoreo de alarmas para la

vigilancia de la policia comunitaria aplicada al sector de Capelo. Obtenido de

Repositorio Institucional de la Universidad de l as Fuerzas Armadas ESPE:

https://repositorio.espe.edu.ec/bitstream/21000/697/1/T-ESPE-014805.pdf

Vico, Á. J. (17 de Febrero de 2011). Arquitectura de Android. Recuperado el 01 de Julio

de 2020, de Arquitectura de Android:

https://columna80.wordpress.com/2011/02/17/arquitectura -de-android/

Wells, D. (08 de Octubre de 2013). Extreme Programming. Recuperado el 14 de Enero

de 2020, de Extreme Programming: A gentle introduction:

http://www.extremeprogramming.org/

Yolanda, B. L. (2016). Metodología Ágil de Desarrollo de Software – XP. Obtenido de

runayupay.org:

http://www.runayupay.org/publicaciones/2244_555_COD_18_290814203015.p

df

Page 64: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/11218/1/TUIEXCOMSI… · Yo, Cuadrado Sevillano Karla Marilyn, declaro que conozco y acepto la

ANEXO 2. Entrevista dirigida al abogado Ulises Capelo, presidente de la

Ciudadela Andrea Tobar y su respectivo análisis.

Entrevista

Objetivo: Recopilar información de gran relevancia para el para prototipo de

sistema integrado de seguridad comunitaria con tecnología plug and play a bajo

costo.

Instrucciones: Lea cuidadosamente los temas a continuación presentamos y

responder con sus propias palabras lo que considere pertinente, opinión que será

muy importante para el estudio antes señalado.

1. ¿La ciudadela tiene problemas con la seguridad domiciliaria?

2. ¿Cuál es la reacción de los habitantes de la ciudadela ante una situación de

emergencia que se presenta?

3. ¿Existen dispositivos implementados en el sect or que ayuden a alertar en

caso de una emergencia?

4. En caso de tener instalados como fue el proceso de instalación

5. ¿Como es el funcionamiento del dispositivo implementado?

6. ¿Cómo es la respuesta del botón de pánico ante una emergencia?

7. ¿Cuáles son los problemas que encuentra en el botón de pánico?

8. ¿Existe respuesta por parte del UPC al momento de activar la alarma?

9. ¿Tiene conocimiento sobre los tipos de alarmas comunitarias que existen?

10. ¿Por qué no se ha instalado una alarma comunitaria privada?

Análisis

La ciudadela en algunas ocasiones ha tenido problemas con la seguridad,

ladrones entraron a las casas de algunos habitantes y se llevaron objetos de

valor como computadoras, televisiones , dinero y joyas, ante estos actos

delictivos los habitantes tiene miedo de que los mismo pueda tomar represalias

en contra de los mismos, existe una alarma comunitaria implantada que es el

botón de pánico , se configuro en el teléfono de los habitantes una tecla de

marcación rápida que realiza una llamada en caso de una emerg encia, dicha

alarma presente algunos inconvenientes como el tiempo de respuesta y en caso

de que no cuente con saldo no pueden generar la alerta, se ha pensado en

instalar una alarma privada pero debido a los costos , el mantenimiento de la

mismo se hace difícil adquirir.

Page 65: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/11218/1/TUIEXCOMSI… · Yo, Cuadrado Sevillano Karla Marilyn, declaro que conozco y acepto la

ANEXO 3. Entrevista dirigida Entrevista dirigida al encargado de la UPC

de San Antonio de Ibarra.

Entrevista

Objetivo: Recopilar información de gran relevancia para el para prototipo de

sistema integrado de seguridad comunitaria con tecnología plug and play a bajo

costo.

Instrucciones: Lea cuidadosamente los temas a continuación presentamos y

responder con sus propias palabras lo que considere pertinente, opinión que será

muy importante para el estudio antes señalado.

1. ¿En el proceso de atención de llamadas de emergencia a través del botón de

pánico, cuáles son los problemas que se presentan?

2. ¿Qué procedimiento se toma cuando se presenta una llamada de

emergencia desde el sistema de botón de pánico?

3. ¿De qué forma se realiza el registro de usuarios al sistema de botón de

pánico?

4. ¿Cuáles son los datos que se requieren de parte de los usuarios al momento

de ingresar al sistema?

5. ¿Las llamadas que se reciben al sistema brindan información acerca de la

emergencia en la que se requiere ayuda?

6. ¿Ha recibido llamas falsas de alguna emergencia?

7. ¿Con los usuarios del sistema que hacen mal uso de este, se toma alguna

medida al respecto?

8. ¿La información con la que se cuenta, referente a los usuarios permite acudir

de manera efectiva ante una llamada de auxilio?

9. ¿Cree Ud. que la utilización de un dispositivo tecnológico para la seguridad

del sector como el que se realizará en esta investigación contribuya a mejorar

el actuar de la Policía Nacional y de los moradores cuando un problema se

presente?

10. ¿Qué recomendaría a los moradores del sector para minimizar los diferentes

hechos delincuenciales que se presentan?

Page 66: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/11218/1/TUIEXCOMSI… · Yo, Cuadrado Sevillano Karla Marilyn, declaro que conozco y acepto la

Anexo 4. Encuesta a habitantes de la ciudadela Andrea Tobar y su

respectivo análisis.

Encuesta

Objetivo: Determinar los requerimientos y necesidades actuales para el

desarrollo del prototipo de sistema integrado de seguridad comunitaria con

tecnología plug and play a bajo.

Instrucciones: Lea detenidamente cada una de las preguntas, subraye una de

las respuestas.

1. ¿Con que frecuencia se producen actos delictivos en la ciudadela?

a) Frecuentemente

b) Poco frecuente

c) Nunca

2. En caso de haber sido víctima ¿A quién acudió por auxilio?

a) Fiscalía

b) Policía Judicial

c) Unidad Policial Comunitaria

d) Vecinos y moradores del barrio

3. Aproximadamente cuanto tiempo le toma a la policía nacional llegar al

lugar de los hechos.

a) 5 - 10 min

b) 15 - 30 min

c) 30 - 45 min

d) Más de 1 hora

4. ¿Existe algún tipo de alarma comunitaria implementada en la

ciudadela?

a) Si

b) No

5. ¿Cuál es la alarma comunitaria implementada en el barrio?

a) Botón de pánico

b) Alarma electrónica

c) Video vigilancia

6. ¿Cuál es la respuesta ante una emergencia del botón de pánico?

a) Alerta por una bocina

Page 67: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/11218/1/TUIEXCOMSI… · Yo, Cuadrado Sevillano Karla Marilyn, declaro que conozco y acepto la

b) Llamada telefónica

c) Mensaje de texto

7. ¿Qué problemas ha tenido con el botón de pánico?

a) Mal funcionamiento

b) Demora al accionar

c) Uso incorrecto

d) Saldo insuficiente

8. ¿El botón de pánico es de fácil acceso?

a) Si

b) No

9. ¿El Botón de Pánico se puede utilizar para otro tipo de emergencias?

a) Si

b) No

10. ¿Cuáles serían los motivos por los cuales no implementa en el barrio

una alarma comunitaria privada?

a) Costos elevados

b) Difícil instalación

c) Mantenimiento especializado

Page 68: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/11218/1/TUIEXCOMSI… · Yo, Cuadrado Sevillano Karla Marilyn, declaro que conozco y acepto la

Anexo 4. Análisis e interpretación de resultados

1. ¿Con que frecuencia se producen actos delictivos en la ciudadela?

Indicadores Frecuencia Porcentaje

Frecuentemente 38 27.14%

Poco frecuente 87 62.14%

Nunca 15 10.71%

Total 140 100%

Análisis: De acuerdo con la encuesta realizada, se tiene como resultado que la

mayoría de los habitantes están de acuerdo en que es poco frecuente que se

cometan actos delictivos en la ciudadela.

38

87

15

Fre c ue n te m e n te Po co f re c ue n te m en te N un ca

Page 69: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/11218/1/TUIEXCOMSI… · Yo, Cuadrado Sevillano Karla Marilyn, declaro que conozco y acepto la

2. En caso de haber sido víctima ¿A quién acudió por auxilio?

Indicadores Frecuencia Porcentaje

Fiscalía 0 0%

Policía judicial 21 15%

Unidad Policial Comunitaria 77 55%

Vecinos y moradores del

barrio

42 30%

Total 140 100%

Análisis: De acuerdo con la encuesta realizada, se tiene como resultado que la

mayoría de los habitantes en caso de haber sido víctimas de algún robo, o de

alguna otra inseguridad acuden a la Unidad Policial Comunitaria (UPC) para su

auxilio.

21

77

42

Fisca lía Po lic ía ju dicial U nida d Po lic ia l C om u nita ria Ve c in os y m o rad ore s de l b arrio

Page 70: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/11218/1/TUIEXCOMSI… · Yo, Cuadrado Sevillano Karla Marilyn, declaro que conozco y acepto la

3. Aproximadamente cuanto tiempo le toma a la policía nacional llegar al

lugar de los hechos.

Indicadores Frecuencia Porcentaje

5 - 10 min 5 3.5%

15 - 30 min 28 20%

30 - 45 min 84 60%

Más de 1 hora 23 16.5%

Total 140 100%

Análisis: De acuerdo con la encuesta realizada, se tiene como resultado que

aproximadamente la policía nacional le toma de 30-45 minutos llegar al lugar de

los hechos, muchas veces por las direcciones que no son exactas .

5

28

84

23

5 - 10 m in 15 - 3 0 m in 30 - 4 5 m in M á s d e 1 ho ra

Page 71: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/11218/1/TUIEXCOMSI… · Yo, Cuadrado Sevillano Karla Marilyn, declaro que conozco y acepto la

4. ¿Existe algún tipo de alarma comunitaria implementada en la

ciudadela?

Indicadores Frecuencia Porcentaje

Si 140 100%

No 0 0%

Total 140 100%

Análisis: De acuerdo con la encuesta realizada, se tiene como resultado que la

ciudadela si cuenta con una alarma comunitaria implementada para utilizar en

caso de emergencia.

140

0

Si N o

Page 72: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/11218/1/TUIEXCOMSI… · Yo, Cuadrado Sevillano Karla Marilyn, declaro que conozco y acepto la

5. ¿Cuál es la alarma comunitaria implementada en el barrio?

Indicadores Frecuencia Porcentaje

Botón de pánico 140 100%

Alarma electrónica 0 0%

Video vigilancia 0 0%

Total 140 100%

Análisis: De acuerdo con la encuesta realizada, se tiene como resultado que la

alarma comunitaria implementada en el barrio es el botón de pánico, consiste

en un numero de acceso rápido configurado en el celular.

140

B otó n de pá nico A la rm a e le c tró nic a V ide o v ig ilan cia

Page 73: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/11218/1/TUIEXCOMSI… · Yo, Cuadrado Sevillano Karla Marilyn, declaro que conozco y acepto la

6. ¿Cuál es la respuesta ante una emergencia del botón de pánico?

Indicadores Frecuencia Porcentaje

Alerta por una bocina 0 0%

Llamada telefónica 140 100%

Mensaje de texto 0 0%

Total 140 100%

Análisis: De acuerdo con la encuesta realizada, se tiene como resultado que la

alarma comunitaria implementada en el barrio es el botón de pánico, consiste

en realizar una llamada telefónica al UPC más cercano.

0

140

0

A le rta po r u na bo cina Lla m ad a te le fó nica M e n sa je d e te x to

Page 74: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/11218/1/TUIEXCOMSI… · Yo, Cuadrado Sevillano Karla Marilyn, declaro que conozco y acepto la

7. ¿Qué problemas ha tenido con el botón de pánico ?

Indicadores Frecuencia Porcentaje

Mal funcionamiento 20 14.28%

Demora al accionar 61 43.57%

Uso incorrecto 45 32.14%

Saldo insuficiente 14 10%

Total 140 100%

Análisis: De acuerdo con la encuesta realizada, se tiene como resultado que el

botón de pánico tiene algunos inconvenientes en cuanto al beneficio de los

usuarios la mayoría tiene problemas con el tiempo que toma accionar la alarma

ante una emergencia.

20

61

45

14

M a l fun cio na m ie n to D e m o ra al ac cion ar U so in co rre cto Sa ld o insufic ie n te

Page 75: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/11218/1/TUIEXCOMSI… · Yo, Cuadrado Sevillano Karla Marilyn, declaro que conozco y acepto la

8. ¿El botón de pánico es de fácil acceso?

Indicadores Frecuencia Porcentaje

Si 61 43.57%

No 79 56.43%

Total 140 100%

Análisis: De acuerdo con la encuesta realizada, se tiene como resultado que la

mayoría de los habitantes están de acuerdo en que el botón de pánico no es de

fácil acceso, por que las personas no siempre tienen el teléfono a la mano o no

cuenta con saldo suficiente para realizar la llamada.

61

79

Si N o

Page 76: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/11218/1/TUIEXCOMSI… · Yo, Cuadrado Sevillano Karla Marilyn, declaro que conozco y acepto la

9. ¿El Botón de Pánico se puede utilizar para otro tipo de emergencias?

Indicadores Frecuencia Porcentaje

No 66 47.15%

Si 74 52.85%

Total 140 100%

Análisis: De acuerdo con la encuesta realizada, se tiene como resultado que la

mayoría de los habitantes están de acuerdo en que el botón de pánico debe

usare para vigilancia y seguridad de las personas de igual manera en caso de

alguna otra emergencia.

66

74

N o Si

Page 77: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/11218/1/TUIEXCOMSI… · Yo, Cuadrado Sevillano Karla Marilyn, declaro que conozco y acepto la

10. ¿Cuáles serían los motivos por los cuales no implementa en el barrio

una alarma comunitaria privada?

Indicadores Frecuencia Porcentaje

Costos elevados 51 36.42%

Difícil instalación 53 37.85%

Mantenimiento especializado 36 25.71%

Total 140 100%

Análisis: De acuerdo con la encuesta realizada, se tiene como resultado que la

mayoría de los habitantes están de acuerdo la difícil instalación es uno de los

factores más importantes para no implementar una alarma comunitaria privada,

al igual que los costos elevados también es una característica importante.

51

53

36

C ostos e le va do s D ifícil in sta lac ió n M a nte nim ien to e spe cia lizad o