Documente Academic
Documente Profesional
Documente Cultură
CAJA DE PANDORA
TUTOR
PABLO EMILIO CUENCA
PRESENTADO POR
MARCELA RIAÑO SALAZAR
OLGA LUCIA MADRIGAL
1. INTRODUCCION
2. PROBLEMA
3. JUSTIFICACIÓN
Este proyecto busca brindar atravez del diseño de software una ayuda para combatir Commented [P1]: Revisar ortografia
el delito de robo de celulares, atacando directamente el mercado negro ya que es
este quien mueve más piezas para que este delito se vuelva un negocio grande y
rentable , así incluyendo a la ciudadanía y operadores de telefonía móvil de manera
activa para que sean ellos los encargados de bloquear o inhabilitar sus teléfonos
celulares después de un robo, esto beneficiara al ciudadano del común, a los
operadores, y a las instituciones de seguridad. Commented [P2]: Hace falta justificar el por qué es
importante instalar un software tipo virus en el celular
para bloquearlo una vez sea robado.
4. OBJETIVO
5. MARCO DE REFERENCIA
INVESTIGACIÓN
ENTREVISTAS
DETERMINACIÓN DE REQUERIMIENTOS
MODELO DE PROCESO
DISEÑO DE INTERFACES
CODIFICACION
CAPTURA DE DATOS
FASE 3
INTERFACES GRAFICAS
PRUEBAS DE FUNCIONLIDAD
ANALISIS FINAL
ENTREA DE PROYECTO
7.2 Análisis Contextual (metodología para la recolección información)
Grafico 1
Taza de victimización por delito
Población de 15 años y más
Total 28 ciudades
Población de referencia: 7.155 miles de hogares, 17.996 miles de personas de 15 años o más, 4.355 miles de personas de
15 años o más que reportaron haber tenido al menos un vehículo durante el año 2016 para el total de 28 ciudades.
En el año 2016, del total de las personas de 15 años y más víctimas de hurto, se
reportó que los objetos personales más hurtados fueron el teléfono celular (75,5%),
seguido por dinero en efectivo, tarjetas o documentos personales (43,3%) y artículos
de uso personal (24,5%).
Grafico 2
Porcentaje de personas que sufrieron hurto según objeto personal hurtado
Población de 15 años y más
Total 28 ciudades
Fuente: DANE- Encuesta de Convivencia y Seguridad Ciudadana – 2017
Población de referencia: 1.849 miles de personas de 15 años y más que fueron víctima de hurto a personas para el total de
28 ciudades.
Nota1: Categorías NO mutuamente excluyentes.
Nota técnica: La categoría “Otros” no es representativa estadísticamente.
Objetivo general
Generar información estadística sobre personas de 15 años y más, que han sufrido
un perjuicio como consecuencia de acciones delictivas tales como hurto, riñas y
peleas, y/o extorsión.
Cobertura
28 ciudades
Armenia Pasto
Barranquilla Pereira
Bogotá D.C. Popayán
Bucaramanga Quibdó
Buenaventura Riohacha
Cali San Andrés
Cartagena Santa Marta
Cúcuta Sincelejo
Ibague Soacha
Manizales Soledad
Medellin Tuluá
Monteria Tunja
Neiva Valledupar
Palmira Villavicencio
Nota: 23 ciudades capitales, más 5 ciudades intermedias. Se excluyen las capitales de los nuevos departamentos.
Adicional a los equipos que son reportados por el usuario como hurtados o
extraviados, la Base de Datos Negativa contiene también los IMEI que han sido
bloqueados por no estar registrados en la Base de Datos Positiva, es decir que no
han podido ser asociados a un usuario determinado. Dicha detección en la
actualidad es el resultado de la verificación de los cambios de equipo terminal móvil
respecto a la SIM en una muestra que es tomada durante tres (3) días del mes. En
la siguiente figura se observa el total de bloqueados por no registro, y aquellos que
con posterioridad fueron desbloqueados por el usuario según el procedimiento
establecido.
Para el desarrollo del proyecto contamos con el apoyo de tecnología de punta como
software, entes de control como son la comunicación de regulación de comunicación
(CRC) y el Min Tic y las empresas operadoras ya que para ellas representa un gran
problema la comercialización de teléfonos robados, a estos también se suma la gran
pérdida que representa el software ilegal en la gran industria tecnológica
colombiana.
La caja de pandora busca a través del diseño de un software tipo virus erradicar de
fondo este flagelo que está atemorizando a la ciudadanía atacando directamente el
mercado negro, inutilizando los teléfonos celulares dejándolos inservibles evitando
la comercialización después de un robo.
Numeración 1
Participantes: Usuario
Tipo: Primario
Numeración 1.1
Participantes: Usuario
Tipo: Primario
Participantes: Usuario
Tipo: Primario
Numeración 1.3
Participantes: Usuario
Tipo: Primario
Precondición: Verificación
Numeración 1.4
Participantes: Sistema
Tipo: Primario
Numeración 1.5
Participantes: Sistema
Tipo: Primario
FORMATO DE REGISTRO
DATOS USUARIO
correo electronico
Marca Modelo
IMEI 1 IMEI 2
S.O
9. Diseño
Flujo Principal
En este caso el caso de uso comienza con la eleccion del usuario para instalar
el software en su telefono lo cual llevra al ususario a hacer un registro de
acceso en el sitio web,al hacer el registro el sistema enviara u codigo para el
acceso al registro de datos del telefono movil y a las funciones que el
software ofrece
Flujo alterno 1
regisrarse
Flujo alterno 2
cancelar registro
pos condiciones
• correo no existe
•ya existe un registro
Caso 2
Flujo alterno 1
login en el sitio web
Flujo alterno 2
guardar registro con datos
pos condiciones
• ingresar datos erroneos
•no se proporcciona la cantidad de datos requeridos
Caso 3
Nombre Caso de Uso REGISTRO DTOS DEL TELEFONO
ACTOR Usuario
Precondiciones Haber echo registro de ingreso en la plataforma y obtener un codigo
Flujo Principal
Flujo alterno 1
login en el sitio web
Flujo alterno 2
datos ingresados no son correctos - reintentar
pos condiciones
• ingresar datos erroneos
•ya existe registro de esos datos
Caso 4
Nombre Caso de Uso ASIGNAR CODIGO
ACTOR SISTEMA
Precondiciones Haber echo registro para acceder al sistema
Flujo Principal
Flujo alterno 1
obtener codigo e ingresar
Flujo alterno 2
cancelar registro- volver a solicitar codigo
pos condiciones
• ingresar datos erroneos
•correo rebota