Sunteți pe pagina 1din 24

UNIVERSIDAD DEL TOLIMA

CAJA DE PANDORA

TUTOR
PABLO EMILIO CUENCA

PRESENTADO POR
MARCELA RIAÑO SALAZAR
OLGA LUCIA MADRIGAL

UNIVERSIDAD DEL TOLIMA


CREAD KENNEDY
Contenido
1. INTRODUCCION .................................................................................................. 2
2. PROBLEMA .......................................................................................................... 2
2.1 DESCRIPCIÓN DEL PROBLEMA.................................................................... 2
2.2 PLANTEAMIENTO DEL PROBLEMA .............................................................. 3
3. JUSTIFICACIÓN .................................................................................................. 3
4. OBJETIVO ............................................................................................................ 3
4.1 Objetivo General ............................................................................................... 3
4.2 Objetivos específicos ........................................................................................ 4
5. MARCO DE REFERENCIA .................................................................................. 4
5.1 Marco teórico ......................................................................................................... 4
6. DEFINICION Y/O CARACTERIZACIÓN DE LA EMPRESA O SECTOR DONDE
APLICA. ....................................................................................................................... 6
7. METODOLOGIA ................................................................................................... 0
7.1 Actividades programadas (cronograma) .......................................................... 0
7.2 Análisis Contextual (metodología para la recolección información) ............... 0
8. ANÁLISIS DEL SISTEMA ACTUAL ..................................................................... 6
8.1 Análisis de viabilidad técnica ............................................................................ 6
8.2 Análisis de viabilidad operativa ........................................................................ 6
8.3 Análisis de viabilidad económica ...................................................................... 6
8.4 Documentos y/o formatos ........................................................................... 10
9. Diseño ................................................................................................................. 11
9.1 Especificación usuarios del sistema ................................................................... 11
9.2 Especificación casos de uso............................................................................... 12
CAJA DE PANDORA

1. INTRODUCCION

Nuestro proyecto se enfoca hacia el uso de la actual tecnología, para combatir y de


alguna manera disminuir el delito de robo de teléfonos móviles diseñando un
sistema que nos permitan hacer un daño prolongado o grave al celular, esto dirigido
a que los usuarios junto con los operadores de telefonía móvil que utilizarán este
sistema tengan la opción la generar un daño grave a sus teléfonos y evitar que
vuelvan a ser comercializados en el mercado negro, ya que este es el principal
motivo por el que este delito está en crecimiento, y que los delincuentes si han usado
la tecnología para fines ilegales.
Se espera que con este proyecto se beneficie tanto el ciudadano del común que son
víctimas de robo y los operadores de telefonía móvil quienes ven afectadas sus
ventas por los precios con los que tienen que competir frente al mercado negro y la
cantidad de cancelación de servicios que genera el robo de celulares, todo esto sin
dejar atrás la denuncia ciudadana, la responsabilidad de la justicia y la seguridad
por parte de las instituciones de seguridad pública.

2. PROBLEMA

2.1 DESCRIPCIÓN DEL PROBLEMA

La inseguridad que aumenta sin control, la gente se siente totalmente impotente, al


ser agredida para hurtar sus pertenencias por parte de ladrones sin escrúpulos.
El teléfono celular se ha convertido en la actualidad en una extensión de nuestro
cuerpo, con él nos mantenemos en contacto con nuestras familias, nuestros
trabajos, en general con el mundo, por eso es por lo que sentimos tanta rabia
cuando somos víctimas de hurto, perdemos nuestros contactos, información, fotos,
datos importantes, sentimos que las medidas que las autoridades toman no son
suficientes queremos justicia instantánea, por eso es que nos parece que la justicia
es muy lenta en estos casos, son muy pocos los registros de ladrones privados de
la libertad por el delito de robo de celulares, la ciudadanía sabe a dónde van estos
celulares robados, el mercado negro a alimentado a estos delincuentes, aparte de
la gente que sin vergüenza alguna compra estos aparatos también ayudan a que
este delito crezca. La gente siente que este delito queda impune siguen
comercializando celulares robados, la ciudadanía no denuncia, y el registro de los
imei ha sido un remedio que poco a hecho.
Este proyecto tiene como fin ser un instrumento de ayuda para que los ciudadanos
puedan generar daños al celular atravez de un aplicativo instalado en el teléfono,
esto como último recurso para detener en cierta medida el hurto, dificultar a los
delincuentes para poder configurar los teléfonos nuevamente y ser una solución que
funcione al instante.

2.2 PLANTEAMIENTO DEL PROBLEMA

¿Cómo disminuir de manera significativa el robo de celulares en la ciudad de


Bogotá, inutilizándolos, bloqueándolos y en lo posible localizarlos, inmediatamente
después de ser objeto de robo?

3. JUSTIFICACIÓN

Este proyecto busca brindar atravez del diseño de software una ayuda para combatir Commented [P1]: Revisar ortografia
el delito de robo de celulares, atacando directamente el mercado negro ya que es
este quien mueve más piezas para que este delito se vuelva un negocio grande y
rentable , así incluyendo a la ciudadanía y operadores de telefonía móvil de manera
activa para que sean ellos los encargados de bloquear o inhabilitar sus teléfonos
celulares después de un robo, esto beneficiara al ciudadano del común, a los
operadores, y a las instituciones de seguridad. Commented [P2]: Hace falta justificar el por qué es
importante instalar un software tipo virus en el celular
para bloquearlo una vez sea robado.

4. OBJETIVO

4.1 Objetivo General

Diseñar un software tipo virus para bloquear o inutilizar el celular en un eventual


robo o perdida en Colombia
4.2 Objetivos específicos

 Identificar según las necesidades de los usuarios de los Requerimientos para


el desarrollo del software
 Identificar a los actores que intervienen de alguna manera en el sistema,
mediante los diagramas de casos de uso.
 Diseñar una base de datos confiable con información actualizada de cada
usuario
 Diseñar una interfaz gráfica que cumpla con los requerimientos establecidos

5. MARCO DE REFERENCIA

5.1 Marco teórico

Según estadísticas de la policía nacional de Colombia, con DATOS EXTRAIDOS


EL 03 DE MARZO DE 2017, (DATOS SUJETOS A VARIACIÓN) y publicados en su
página oficial, (policía nacional de Colombia 2016-2017 https://www.policia.gov.co),
en el 2016 se reportaron alrededor de 56.644 y la revista semana nos trae un
artículo sobre un informe de GSMA (asociación de la industria móvil internacional),
revela que el robo de celulares en Colombia se incrementó de 4.400 diarios en 2015
a 5.126 en 2016 las denuncias por hurto de celulares en el país , (Álvaro Montes,
tecnología: http://www.semana.com), estas cifras siguen creciendo a pesar de las
medidas tomadas por el gobierno), pero ¿Por qué sigue pasa esto? La respuesta
podría estar en el mercado que comercializa estos objetos robados, no se ha
atacado a fondo, y el registro del imei del teléfono no ha sido suficiente ya que los
delincuentes usan la tecnología a su favor para lograr desbloquear el celular, los
sacan hacia países como Ecuador, Venezuela, Perú, y comercializarlos allí.
Los medios de comunicación han registrado numerosas veces las estadísticas y
denuncias que reflejan esta actividad delincuencial en el país, el aumento de estas
cifras es alarmante y no solo porque los delincuentes no se conforman con robar el
celular sino que además atentan contra la vida de la persona, el bloqueo de los
celulares ha sido un arma de doble filo más que una solución ya que muchos
equipos han sido bloqueados erróneamente ya sea porque a la hora de registrarlos
se digito un numero mal o por que compran una sim card que muchas veces está
registrada a nombre de terceros e inmediatamente la línea se bloquea, los trámites
para hacer la reposición del equipo son demasiado complicados para los usuarios
que sufren por estas fallas.
Podría concluirse que esta lucha es y será un fracaso, pero lo cierto es que, así
como la tecnología ayuda a estos delincuentes para lograr su cometido, está
también se puede usar en contra de ellos, por el momento y hasta que podamos
producir una solución confiable, tendremos que usar estos paños de agua tibia para
luchar contra estos personajes.
El inconformismo por parte de la ciudadanía, frente a las medidas tomadas por las
autoridades, contrasta con la responsabilidad que tienen los ciudadanos de
denunciar estos delitos y que por muchos motivos no se hace, los operadores
también han sido blanco de las criticas ya que según las autoridades no han hecho
mayores esfuerzos para combatir este delito.
Las estadísticas suben y suben con los años muy pocas veces bajan, y aún más
baja es la tasa de celulares recuperados, y de delincuentes detenidos. Al averiguar
porque este delito envés de disminuir aumenta, se encuentran opiniones y noticias
que nos dicen que al atacar el delito solo se tiene en cuenta al ladrón, , el que roba
en la calle, que roba en Transmilenio, es decir aquel que ataca directamente a la
persona, pero muy pocas veces es tenido en cuenta el mercado negro, no ser
reportan mayores casos de comerciantes detenidos, siendo estos los mayores
responsables por el comercio de celulares robados, ellos son los que con su actuar
generar un incremento en este delito, son cómplices de los delincuentes.
Los operadores por su parte dicen que han actuado de acuerdo con la regulación
impuesta por la comisión de regulación de comunicaciones (CRC) y el MinTIC, estos
operadores dicen bloquearon más de 3,3 millones de equipos solo en el 2016.
Pero ¿en qué consiste el bloqueo del equipo?
se buscaba que los usuarios registraran el código IMEI de sus equipos ante sus
operadores. Este número es el equivalente a la cédula que tiene una persona para
identificarse y en teoría no podría alterarse, con este registro se sabría quién era el
dueño de la línea y en caso de haber un cambio inmediatamente seria bloqueada.
Entonces ¿porque no ha sido suficiente esta medida?
Como dice el dicho “hecha ley hecha la trampa” los delincuentes identificaron la
forma de vulnerar el software para poder comercializar los celulares robados a esto
se suma que no solo se está comercializando en el país sino fuera de el
según cifras reveladas por el MinTIC, 7 de cada 10 celulares robados en el país son
vendidos al exterior en países como Venezuela, Ecuador y Perú, este es también
uno de los grandes problemas que afrontar, pero se vuelve al mismo punto EL
MERCADO NEGRO, lo cierto es que este problema que afecta a los ciudadanos
quienes con el paso de los días perciben un ambiente de inseguridad cada vez
mayor no es a los únicos que afecta, la economía del país también se ve afectada ,
quien en años anteriores cerraba con una pérdida de casi 1 billón de pesos y que
este mercado ilegal ha movido al menos $830.000 millones al año,
(www.dinero.com-tecnologia) sin contar con la perdida que genera el software ilegal
en la industria tecnológica colombiana.
Aunque en las grandes ciudades se reportan el mayor número de casos, en el último
año se ha incrementado este delito en los pequeños municipios de nuestro país,
generando más desconfianza y miedo dentro de sus pobladores quienes ven como
poco a poco sus pueblos se ven en la mira de estos delincuentes.
También cabe mencionar que si bien es necesario atacar al delincuente que se sube
a los buses o roba a mano armada en la calle, lo principal es atacar el mercado
negro, y generar conciencia dentro de la ciudadanía ya que por esta razón es que
este flagelo no disminuye, el mercado negro maneja unos hilos de delincuencia y
son tan grandes que ya no se podría llamar delincuencia común, sino que ya se
hace parte de una mafia que está alcanzando niveles internacionales.

6. DEFINICION Y/O CARACTERIZACIÓN DE LA EMPRESA O SECTOR DONDE


APLICA.

Este proyecto va dirigido a la ciudadanía víctima de robo de celulares, en el País


que quisieran como última opción poder destruir de alguna manera su teléfono para
que los delincuentes no hagan uso comercial de él, a los operadores nacionales de
telefonía móvil, quienes también se ven muy afectados, aunque muchos señalan
que estos también son culpables, se ha podido determinar que pierden dinero por
cada robo que sucede en el país, y a el ministerio de las comunicaciones ya que ha
sido una institución que también ha tratado e invertido mucho para generar
soluciones duraderas.
7. METODOLOGIA Commented [P3]: Hace falta la metodología.
Commented [P4]: Falta describir la metodología. Esto
7.1 Actividades programadas (cronograma) se toma de la ingeniería de software, cual utilizarían?
CRONOGRAMA DE ACTIVIDADES Ciclo de vida, cascada, metodologías agiles, scrum,
MARZO ABRIL MAYO JUNIO JULO AGOSTO SEPTIRMBRE OCTUBRE NOVIEMBRE xp?. Con base en la que seleccionen, hacen el
S ACTIVIDADES N° SEMANAS N° SEMANAS N° SEMANAS N° SEMANAS N° SEMANAS N° SEMANAS N° SEMANAS N° SEMANAS N° SEMANAS cronograma y deben encajar o coincidir con el
SE
FA 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 cronograma que tienen ya planteado.
PLANTEAMIENTO PROBLEMA

INVESTIGACIÓN

DESCOMPOCISION DEL PROBLEMA


FASE 1

ALCANCE DEL PROYECTO

ANALISIS DEL SISTEMA ACTUAL

ENTREVISTAS

DETERMINACIÓN DE REQUERIMIENTOS

MODELO DE PROCESO

ANÀLISIS FUNCIONAL DE LA APLICACIÒN

ANÀLISIS DE LOS ACTORES PARA CASOS DE USO


FASE 2

DISEÑO CASOS DE USO

DISEÑO DE INTERFACES

DISEÑO DE BASES DE DATOS CONCEPTUAL

DISEÑO DE BASES DE DATOS LOGICO

CODIFICACION

CAPTURA DE DATOS
FASE 3

INTERFACES GRAFICAS

PRUEBAS DE FUNCIONLIDAD

ANALISIS FINAL

ENTREA DE PROYECTO
7.2 Análisis Contextual (metodología para la recolección información)

La recolección de datos se hará mediante encuestas ya hechas en años anteriores


por organismos como el DANE (Departamento Administrativo Nacional de
Estadística y la CRC (Comisión de regulación de comunicaciones) y diferentes
encuestas y estadísticas que vayan surgiendo con el tiempo, hechas por entes
gubernamentales que sea confiable y que brinde soporte a la nuestra propuesta.

7.3 Recolección y análisis de la información

La recolección de datos que usaremos principalmente será encuestas, de estas solo


tomaremos en cuenta los datos que nos hablen sobre el hurto a celulares
A continuación, datos de la ENCUESTA DE CONVIVENCIA Y SEGURIDAD
CIUDADANA 2017 Periodo de referencia año 2016
La Encuesta de Convivencia y Seguridad Ciudadana - ECSC realiza un diagnóstico
de la convivencia y seguridad ciudadana en 28 ciudades del país¹, como insumo
para hacer seguimiento y monitoreo a las políticas públicas del sector.
La metodología de la ECSC se acoge al diseño de encuestas a hogares
desarrollado por el DANE y utiliza el marco del Censo de Población y Vivienda 2005,
junto con sus respectivas proyecciones de población por edad y sexo para la
selección muestral. La recolección de información a hogares en las cabeceras de
las 28 ciudades se realizó durante los meses de abril y junio de 2017, y se indagó
por los hechos delictivos ocurridos durante el año 2016. La encuesta fue aplicada a
una muestra representativa de cada ciudad que totalizó un tamaño muestral de
218.653 personas residentes habituales de 65.676 hogares.

Grafico 1
Taza de victimización por delito
Población de 15 años y más
Total 28 ciudades

1 se incluyen 23 ciudades capitales (Armenia, Barranquilla, Bogotá, Bucaramanga, Cali,


Cartagena, Cúcuta, Ibagué, Manizales, Medellín, Montería, Neiva, Pasto, Pereira, Popayán,
Quibdó, Riohacha, San Andrés, Santa Marta, Sincelejo, Tunja, Valledupar y Villavicencio),
más 5 ciudades intermedias (Buenaventura, Palmira, Soacha, Soledad y Tuluá). Se excluyen
las capitales de los nuevos departamentos.
Fuente: DANE- Encuesta de Convivencia y Seguridad Ciudadana – 2017

Población de referencia: 7.155 miles de hogares, 17.996 miles de personas de 15 años o más, 4.355 miles de personas de
15 años o más que reportaron haber tenido al menos un vehículo durante el año 2016 para el total de 28 ciudades.

En el año 2016, del total de las personas de 15 años y más víctimas de hurto, se
reportó que los objetos personales más hurtados fueron el teléfono celular (75,5%),
seguido por dinero en efectivo, tarjetas o documentos personales (43,3%) y artículos
de uso personal (24,5%).

Grafico 2
Porcentaje de personas que sufrieron hurto según objeto personal hurtado
Población de 15 años y más
Total 28 ciudades
Fuente: DANE- Encuesta de Convivencia y Seguridad Ciudadana – 2017
Población de referencia: 1.849 miles de personas de 15 años y más que fueron víctima de hurto a personas para el total de
28 ciudades.
Nota1: Categorías NO mutuamente excluyentes.
Nota técnica: La categoría “Otros” no es representativa estadísticamente.

Objetivo general

Generar información estadística sobre personas de 15 años y más, que han sufrido
un perjuicio como consecuencia de acciones delictivas tales como hurto, riñas y
peleas, y/o extorsión.

Cobertura

28 ciudades
Armenia Pasto
Barranquilla Pereira
Bogotá D.C. Popayán
Bucaramanga Quibdó
Buenaventura Riohacha
Cali San Andrés
Cartagena Santa Marta
Cúcuta Sincelejo
Ibague Soacha
Manizales Soledad
Medellin Tuluá
Monteria Tunja
Neiva Valledupar
Palmira Villavicencio

Nota: 23 ciudades capitales, más 5 ciudades intermedias. Se excluyen las capitales de los nuevos departamentos.

 Tipo de investigación: Encuesta por muestreo.

 Tipo de muestra: probabilístico en dos etapas, estratificado y de


conglomerados.

 Unidad de observación: los hogares y las personas que los


conforman, al igual que las viviendas que habitan.

Tenemos una segunda encuesta realizada por la CRC nombrada


FORTALECIMIENTO DE LAS BASES DE DATOS DENTRO DE A ESTRATEGIA
NACIONAL CONTRA EL HHURTO DE EQUIPOS TERMINALES MOVILES.

En Colombia se ha incrementado exponencialmente la adquisición y uso de Equipos


Terminales Móviles (ETM) gracias a que la tecnología móvil facilita la comunicación
y el acceso a la información, a primer trimestre de 2015 de acuerdo con el reporte
del Ministerio de Tecnologías de la información y las Comunicaciones. Sin embargo,
paralelo a la penetración de la telefonía móvil que ha visto a su vez un incremento
en el uso de teléfonos inteligentes, Colombia se ve afectada por el delito de hurto
de Equipos Terminales Móviles (ETM).

En Colombia se ha logrado que los terminales móviles con reporte de hurto o


extravío sean bloqueados para que no puedan ser utilizados en la red de ningún
PRSTM en el país, y a su vez que la información de los IMEI de dichos equipos sea
compartida a nivel internacional a través de la base de datos de la Asociación
GSMA.

De acuerdo con la obligación establecida en el numeral 4.15 de la Resolución CRC


3128 de 2011, el Administrador de la base de Datos Centralizada (ABD)2 debe
remitir mensualmente a esta Comisión los datos referentes al número total de
registros incluidos en la Base de Datos Negativa. Dado lo anterior, en las siguientes
figuras se presentan los registros que han sido incluidos en la Base de Datos
Negativa como resultado del reporte de hurto o extravío y del bloqueo por no registro
en la base de datos positiva.
cifras totales discriminadas por hurto o extravío

Fuente: Elaboración CRC con datos reportados por el ABD

Es de resaltar que la información que se encuentra en la Base de Datos Negativa a


la cual acceden las autoridades de Policía ha sido uno de los ejes importantes
dentro de la estrategia del hurto de celulares, ya que la misma permite la
identificación de las zonas del país en las cuales se requiere la focalización de
medidas adicionales de seguridad.

Adicional a los equipos que son reportados por el usuario como hurtados o
extraviados, la Base de Datos Negativa contiene también los IMEI que han sido
bloqueados por no estar registrados en la Base de Datos Positiva, es decir que no
han podido ser asociados a un usuario determinado. Dicha detección en la
actualidad es el resultado de la verificación de los cambios de equipo terminal móvil
respecto a la SIM en una muestra que es tomada durante tres (3) días del mes. En
la siguiente figura se observa el total de bloqueados por no registro, y aquellos que
con posterioridad fueron desbloqueados por el usuario según el procedimiento
establecido.

Fuente: Elaboración CRC con datos reportados por el ABD.


8. ANÁLISIS DEL SISTEMA ACTUAL

8.1 Análisis de viabilidad técnica

Para el desarrollo del proyecto contamos con el apoyo de tecnología de punta como
software, entes de control como son la comunicación de regulación de comunicación
(CRC) y el Min Tic y las empresas operadoras ya que para ellas representa un gran
problema la comercialización de teléfonos robados, a estos también se suma la gran
pérdida que representa el software ilegal en la gran industria tecnológica
colombiana.
La caja de pandora busca a través del diseño de un software tipo virus erradicar de
fondo este flagelo que está atemorizando a la ciudadanía atacando directamente el
mercado negro, inutilizando los teléfonos celulares dejándolos inservibles evitando
la comercialización después de un robo.

8.2 Análisis de viabilidad operativa

La viabilidad operativa de este proyecto dependerá del diseño de la interfaz del


software que sea fácil de manipular para los diferentes tipos de usuarios, siendo la
principal ventana de comunicación con el sistema. Commented [P5]: Hace falta adicionar bajo que
plataforma operará el software. Para cuáles celulares,
cuáles sistemas operativos, Android, ios, entre otros.

8.3 Análisis de viabilidad económica

El proyecto es viable económicamente ya que en Colombia y en el mundo luchan


cada día para combatir este problema del robo de celulares y la comercialización,
invirtiendo grandes cantidades de dinero destinadas a erradicar el hurto de
celulares.
8.4 Definición de procesos y/o procedimientos

Numeración 1

Caso de uso Registro en plataforma

Participantes: Usuario

Tipo: Primario

El usuario debe registrar todos sus datos como:


Descripción:
Nombre, Cedula, Dirección, correo electrónico.

Precondición: Registrar Datos

Numeración 1.1

Caso de uso Ingreso a la Plataforma

Participantes: Usuario

Tipo: Primario

El usuario una vez haya registrado todos los


datos en sistema deberá seleccionar algunas
Descripción: opciones o parámetros que el sistema tendrá en
cuenta cuando haya sufrido el hurto del celular
El usuario una vez ingresado

Precondición: Ingresar datos


Numeración 1.2

Caso de uso Registro Datos Celular

Participantes: Usuario

Tipo: Primario

El usuario debe registra datos del móvil como:


Descripción:
línea telefónica, IMEI, modelo, marca.
Precondición: Registro

Numeración 1.3

Caso de uso Ingreso Plataforma

Participantes: Usuario

Tipo: Primario

El cliente al ingresar los datos del teléfono en la Pla


Descripción: forma debe seleccionar una opción donde llegue
información en caso de la pérdida del celular

Precondición: Verificación
Numeración 1.4

Caso de uso Guardar Registro en la Base de datos

Participantes: Sistema

Tipo: Primario

El sistema Guarda datos del cliente y del equipo


Descripción:
móvil, una vez se hayan registrado.
Precondición: Guardar Registro

Numeración 1.5

Caso de uso Consultar datos en sistema

Participantes: Sistema

Tipo: Primario

El usuario ingresara a la plataforma con sus


Descripción: datos y realizar la confirmación que todos los
datos hayan quedado en correctos
Precondición: Confirmación
8.5 Documentos y/o formatos

FORMATO DE REGISTRO EN SITIO WEB

FORMATO DE REGISTRO

DATOS USUARIO

Nombre 1er Apellido 2do apellido

tipo de documento N° documento

número de linea dirección

correo electronico

INFORMACIÓN TELEFONO CELULAR

Marca Modelo
IMEI 1 IMEI 2
S.O
9. Diseño

9.1 Especificación usuarios del sistema


9.2 Especificación casos de uso

Caso 1 Commented [P6]: Esta bien que los identifiquen con


tabla. OJO. ESTO REEMPLAZA LOS DIAGRAMAS
Nombre Caso de Uso REGISTRO EN SITIO WEB DEL 8,6. TRASLADAR LAS TABLAS A ESTE ITEM.
OBSERVEN QUE YA AQUÍ DESCRIBEN EL FLUJO.
ACTOR Usuario Aquí deben graficar los casos de uso, como el ejemplo
Precondiciones N. A que les copio de una presentación que utilizo en la ing.
De software, mirar en la últimas diapositivas un
ejemplo de caso de uso como se gráfica.
Objetivo generar un registro (login) en el sitio web del ususario

Flujo Principal

En este caso el caso de uso comienza con la eleccion del usuario para instalar
el software en su telefono lo cual llevra al ususario a hacer un registro de
acceso en el sitio web,al hacer el registro el sistema enviara u codigo para el
acceso al registro de datos del telefono movil y a las funciones que el
software ofrece

Flujo alterno 1
regisrarse
Flujo alterno 2
cancelar registro
pos condiciones
• correo no existe
•ya existe un registro
Caso 2

Nombre Caso de Uso REGISTRO DATOS DEL USUARIO


ACTOR Usuario
Precondiciones Haber echo registro de ingreso en la plataforma y obtener un codigo
generar un registro en el sitio web de la informacion solicitada del dueño
Objetivo del telefono movil y el usuario asi poder acceder a las funciones del
software
Flujo Principal

En este caso el caso de uso inicia cuando l ususario accede a la plataforma


con su correo y codigo,registrara en el sistema sus datos personales como
nombre, cedula, telefono, direccion de residencia etc

Flujo alterno 1
login en el sitio web
Flujo alterno 2
guardar registro con datos
pos condiciones
• ingresar datos erroneos
•no se proporcciona la cantidad de datos requeridos
Caso 3
Nombre Caso de Uso REGISTRO DTOS DEL TELEFONO
ACTOR Usuario
Precondiciones Haber echo registro de ingreso en la plataforma y obtener un codigo

generar un registro en el sitio web de la informacion solicitada del telefono


Objetivo
movil y el usuario asi poder acceder a las funciones del software

Flujo Principal

En este caso el caso de uso inicia cuando l ususario accede a la plataforma


con su correo y codigo, el sistema confirmara los datos ingresados y dejara al
usuario acceder al registro de sus datos personales en la plataforma.

Flujo alterno 1
login en el sitio web
Flujo alterno 2
datos ingresados no son correctos - reintentar
pos condiciones
• ingresar datos erroneos
•ya existe registro de esos datos
Caso 4
Nombre Caso de Uso ASIGNAR CODIGO
ACTOR SISTEMA
Precondiciones Haber echo registro para acceder al sistema

generar un codigo el cual sera usado por el ususario para acceder a la


Objetivo
plataforma y asi usar las funciones del software

Flujo Principal

En este caso el caso de uso inicia cuando el usuario se registra, el sistema le


generara un codigo, al correo el cual ingreso en el registro este codigo le
servira para acceder a la plataforma y a los servicios del software

Flujo alterno 1
obtener codigo e ingresar
Flujo alterno 2
cancelar registro- volver a solicitar codigo
pos condiciones
• ingresar datos erroneos
•correo rebota

S-ar putea să vă placă și