Sunteți pe pagina 1din 197

UNIVERSIDAD MAYOR DE SAN ANDRÉS

FACULTAD DE CIENCIAS PURAS Y NATURALES


CARRERA DE INFORMÁTICA

PERFIL DE PROYECTO DE GRADO

“SISTEMA DE ALERTA DE EMERGENCIAS DE SEGURIDAD CIUDADANA


BASADO EN LA TECNOLOGÍA ARDUINO Y ENLACES INALÁMBRICOS”
CASO: EMPRESA MOBILETEC SEGURIDAD PÚBLICA AUTOMATIZADA

PARA ÓPTAR AL TÍTULO DE LICENCIATURA EN INFORMÁTICA


MENCIÓN: INGENIERIA DE SISTEMAS INFORMÁTICOS

POSTULATE: JUAN JOSÉ CUENCA TORREZ


TUTOR METODOLÓGICO: LIC. GROVER ALEX RODRÍGUEZ RAMÍREZ
ASCESOR: LIC. GERMAN HUANCA TICONA

LA PAZ – BOLIVIA
2017
UNIVERSIDAD MAYOR DE SAN ANDRÉS
FACULTAD DE CIENCIAS PURAS Y NATURALES
CARRERA DE INFORMÁTICA

LA CARRERA DE INFORMÁTICA DE LA FACULTAD DE CIENCIAS PURAS Y


NATURALES PERTENECIENTE A LA UNIVERSIDAD MAYOR DE SAN ANDRÉS
AUTORIZA EL USO DE LA INFORMACIÓN CONTENIDA EN ESTE
DOCUMENTO SI LOS PROPÓSITOS SON ESTRICTAMENTE ACADÉMICOS.

LICENCIA DE USO

El usuario está autorizado a:

a) visualizar el documento mediante el uso de un ordenador o dispositivo móvil.


b) copiar, almacenar o imprimir si ha de ser de uso exclusivamente personal y privado.
c) copiar textualmente parte(s) de su contenido mencionando la fuente y/o haciendo la
referencia correspondiente respetando normas de redacción e investigación.

El usuario no puede publicar, distribuir o realizar emisión o exhibición alguna de este


material, sin la autorización correspondiente.

TODOS LOS DERECHOS RESERVADOS. EL USO NO AUTORIZADO DE LOS


CONTENIDOS PUBLICADOS EN ESTE SITIO DERIVARA EN EL INICIO DE
ACCIONES LEGALES CONTEMPLADOS EN LA LEY DE DERECHOS DE AUTOR.
DEDICATORIA

Este trabajo lo dedico a Dios quien guio mis pasos

y me fortaleció para lograr los objetivos que puso

en mi corazón y en mi vida.

“No temas, porque yo estoy contigo; no desmayes,

porque yo soy tu Dios que te esfuerzo; siempre te

ayudaré, siempre te sustentaré con la diestra de mi

justicia.”

Isaías 41:10

I
AGRADECIMIENTOS

Doy gracias a Dios porque me ayudó día tras día

en todo el desarrollo de mi carrera mostrándome el

camino correcto a seguir. Le agradezco a mi esposa

Viviana Rojas Fernández, a mi hijo Andrés Cuenca

Rojas a los cuales los llevo siempre en mi corazón.

Le agradezco a mi madre Lucy Lourdes Torrez

Lazo, mi padre José Francisco Cuenca Quisbert y

mis hermanos Raúl Fernando Apaza Torrez e

Israel Apaza Torrez, ellos fueron el motor de mi

niñez y adolescencia quienes sembraron en mí una

persona con valores y principios morales, en fin a

todos los que están vinculados en mi vida y me

ayudaron de forma desinteresada, gracias a todos

ellos de corazón.

II
RESUMEN

El sistema de Alertas de Emergencia de seguridad ciudadana basado en la tecnología Arduino

y enlaces inalámbricos, es un proyecto que será incorporado a la suite de soluciones que

actualmente ofrece la empresa MobileTec International Inc. Sucursal Bolivia1 en la cual llevo

trabajando en el área de soporte TI (Tecnologías de la información) desde el año 2014.

El proyecto desarrollado en este perfil pretende aportar con la seguridad ciudadana

incorporando de más herramientas tecnológicas a la policía Boliviana para mejorar la calidad

del servicio que ofrecen los oficiales ante un hecho de emergencia. Para el desarrollo de este

proyecto se contemplará a 13 módulos policiales comunitarios dependientes de la estación

policial integral “Cotahuma” de la ciudad de La Paz como modelo para las demás estaciones

policiales integrales.

Los módulos policiales de cada zona (barrio) contarán con un sistema desarrollado en lenguaje

Java para monitoreo de emergencias que se conectarán con servidores centrales de base de datos

instalados en dependencias del área de tecnología de la policía departamental de la ciudad de

La Paz. Estos módulos policiales tendrán conexión directa mediante enlaces inalámbricos con

cada domicilio que cuente con el sistema electrónico basado en tecnología Arduino instalados

para alertas de emergencias.

PALABRAS CLAVES

Seguridad Ciudadana, Arduino, Servidor SqlServer, Botón de pánico, Emergencias, Alertas,

Alarmas comunitarias, Enlaces inalámbricos.

1
Empresa MobileTec International Inc. Sucursal Bolivia líder en suministro de servicios de tecnología para
seguridad ciudadana.

III
ABSTRACT

The System Security Emergency alert based on Arduino technology and wireless links, is a

project that will be incorporated into the suite of solutions currently offered by the company

MobileTec International Inc. Sucursal Bolivia in the which I have been working in the area of

IT support Technology) from the year 2014.

The project developed in this profile seeks to contribute to system security by incorporating

more technological tools to the Bolivian police to improve the quality of the service offered by

the officers in the face of an emergency. For the development of this project will be

contemplated 13 modules of community police dependent on the integral police station

"Cotahuma" of the city of La Paz as a model for other comprehensive police stations.

The police modules of each zone will have a system developed in JavaTM for emergency

monitoring that will be connected to central servers of databases installed in dependencies of

the technological department of the Departmental Police of the city of La Paz; These police

modules will have direct connection through wireless links with each address that has the

electronic system based on Arduino technology installed for emergency alerts.

KEYWORDS

Public Safety, Arduino, SqlServer Server, Panic Button, Emergencies, Alerts, Community

Alarms, Wireless Links.

IV
GLOSARIO

Seguridad Pública: la seguridad pública involucra a los ciudadanos de una misma región para

que puedan convivir en armonía, cada uno respetando los derechos individuales del otro.

Por otra parte, el estado es el encargado de garantizar la seguridad pública y es el máximo

responsable a la hora de evitar las alteraciones del orden social.

Alarma Comunitaria: permite prevenir delitos y otros eventos de emergencia que sólo

funcionan con la participación activa de los vecinos(as) en coordinación con la policía y el plan

comunal de seguridad pública del municipio.

Gestión de la Información: conjunto de procesos por los cuales se controla el ciclo de vida de

la información, desde su obtención (por creación o captura), hasta su disposición final (su

archivo o eliminación). Tales procesos también comprenden la extracción, combinación,

depuración y distribución de la información a los interesados, garantizando

la integridad, disponibilidad y confidencialidad de la información.

Plataforma Arduino: Prototipo electrónico de arquitectura compuesta por hardware con una

base de software de diseño abierto mismo que permite el desarrollo de programas basados en el

lenguaje C++.

Contravención: Conductas que atacan o entorpecen el orden y la convivencia social,

prosperidad individual, colectiva y la actividad estatal encaminada al bien común, al desarrollo

social.

V
ÍNDICE

DEDICATORIA.................................................................................................................... I

AGRADECIMIENTOS ...................................................................................................... II

RESUMEN ......................................................................................................................... III

ABSTRACT ....................................................................................................................... IV

GLOSARIO.......................................................................................................................... V

ÍNDICE .............................................................................................................................. VI

ÍNDICE DE FIGURAS ..................................................................................................... XII

ÍNDICE DE TABLAS .................................................................................................. XVIII

CAPÍTULO I.........................................................................................................................1

1. INTRODUCCIÓN .........................................................................................................2

1.1. PROBLEMA ...........................................................................................................5


1.1.1. ANTECEDENTES ...........................................................................................5
1.1.2. PLANTEAMIENTO DEL PROBLEMA ........................................................8
1.1.3. FORMULACIÓN DEL PROBLEMA .......................................................... 12

1.2. OBJETIVOS ......................................................................................................... 12


1.2.1. OBJETIVO GENERAL ................................................................................ 12
1.2.2. OBJETIVOS ESPECIFICOS........................................................................ 12

1.3. JUSTIFICACIÓN ................................................................................................. 13


1.3.1. JUSTIFICACIÓN SOCIAL .......................................................................... 13
1.3.2. JUSTIFICACIÓN ECONÓMICA ................................................................ 13
1.3.3. JUSTIFICACIÓN TECNOLÓGICA ............................................................ 15

1.4. ALCANCES, LÍMITES Y APORTES ................................................................. 15


1.4.1. ALCANCES ................................................................................................... 15
1.4.2. LÍMITES ........................................................................................................ 16
1.4.3. APORTES ...................................................................................................... 16

VI
1.5. METODOLOGÍA DE INVESTIGACIÓN .......................................................... 17

CAPÍTULO II ..................................................................................................................... 19

2. MARCO INSTITUCIONAL ....................................................................................... 20

2.1. MOBILETEC INTERNATIONAL INC. ............................................................. 20


2.1.1. MISIÓN.......................................................................................................... 21
2.1.2. VISIÓN .......................................................................................................... 21
2.1.3. OBJETIVOS .................................................................................................. 21
2.1.4. ORGANIGRAMA ......................................................................................... 22
2.1.5. PROCEDIMIENTOS Y FUNCIONES ......................................................... 22
2.1.6. FUNCIONAMIENTO DEL SISTEMA ........................................................ 22

2.2. ESTACION POLICIAL INTEGRAL “COTAHUMA”...................................... 24


2.2.1. MENSAJE DEL COMANDANTE DE LA E.P.I. “COTAHUMA”............. 25
2.2.2. MISIÓN.......................................................................................................... 26
2.2.3. VISIÓN .......................................................................................................... 27
2.2.4. OBJETIVOS .................................................................................................. 27
2.2.5. FUNCIONES GENERALES ......................................................................... 27
2.2.6. FUNCIONES ESPECÍFICAS ....................................................................... 27
2.2.7. UNIDADES DEPENDIENTES ..................................................................... 27
2.2.8. ORGANIZACIÓN DE MÓDULOS POLICIALES COMUNITARIOS ..... 29

3. MARCO TEÓRICO .................................................................................................... 36

3.1. INTRODUCCIÓN ................................................................................................ 36

3.2. SEGURIDAD CIUDADANA ............................................................................... 36

3.3. ARDUINO ............................................................................................................. 39


3.3.1. HARDWARE ................................................................................................. 41
3.3.2. SOFTWARE .................................................................................................. 43
3.3.3. VENTAJAS .................................................................................................... 44

3.4. ARDUINO ETHERNET SHIELD ....................................................................... 46


3.4.1. CARACTERÍSTICAS ................................................................................... 47

VII
3.5. LENGUAJE JAVATM ........................................................................................... 48
3.5.1. JAVATM ORIENTADO A OBJETOS ........................................................... 48
3.5.2. ENTORNOS DE FUNCIONAMIENTO....................................................... 50
3.5.2.1. DISPOSITIVOS MOVILES Y SISTEMAS EMBEIDOS ........................ 50
3.5.2.2. NAVEGADOR WEB ................................................................................. 50
3.5.2.3. SISTEMAS DE SERVIDOR...................................................................... 51
3.5.2.4. APLICACIONES DE ESCRITORIO ....................................................... 52
3.5.2.5. PLATAFORMAS SOPORTADAS ............................................................ 52

3.6. ENLACES INALÁMBRICOS ............................................................................. 53


3.6.1. CAMPOS DE UTILIZACIÓN ...................................................................... 54
3.6.2. RED INALÁMBRICA ................................................................................... 54
3.6.3. RED INALÁMBRICA WPAN: WIRELESS PERSONAL AREA
NETWORK .................................................................................................................. 54
3.6.4. RED INALÁMBRICA WLAN: WIRELESS LOCAL AREA NETWORK55
3.6.5. RED INALÁMBRICA WMAN: WIRELESS METROPOLITAN AREA
NETWORK .................................................................................................................. 56
3.6.6. RED INALÁMBRICA WWAN: WIRELESS WIDE AREA NETWORK . 56
3.6.7. CARACTERÍSTICAS DE LAS REDES INALAMBRICAS ....................... 56

4. METODOLOGÍA ........................................................................................................ 57

4.1. PROGRAMACIÓN EXTREMA XP ................................................................... 57


4.1.1. CARACTERISTICAS FUNDAMENTALES ............................................... 58
4.1.2. FASES DE LA PROGRAMACION EXTREMA ......................................... 59

5. TECNOLOGIAS DE SOFTWARE ............................................................................ 61

6. CALIDAD DE SOFTWARE ....................................................................................... 61

6.1. MODELO DE MCCALL ..................................................................................... 61


6.1.1. CARACTERÍSTICAS OPERATIVAS ......................................................... 63
6.1.2. CAPACIDAD DE SOPORTAR CAMBIOS ................................................. 64
6.1.3. ADAPTABILIDAD DE NUEVOS ENTORNOS .......................................... 64

7. ESTUDIO DE COSTO Y BENEFICIO ...................................................................... 65

VIII
7.1. ¿QUÉ ES UN PROYECTO DE INVERSIÓN? ................................................... 65

7.2. ETAPAS PRINCIPALES DE UN PROYECTO DE INVERSIÓN .................... 66


7.2.1. ESTUDIO DE PREFACTIBILIDAD ........................................................... 66
7.2.2. FACTIBILIDAD ............................................................................................ 66
7.2.3. ESTUDIO DE MERCADO ........................................................................... 66
7.2.4. ESTUDIO TÉCNICO .................................................................................... 66
7.2.5. ESTUDIO ECONÓMICO FINANCIERO ................................................... 66
7.2.6. EVALUACIÓN ECONÓMICA FINANCIERA ........................................... 66

7.3. INGRESOS Y GASTOS ....................................................................................... 66


7.3.1. INGRESO ...................................................................................................... 66
7.3.2. GASTO ........................................................................................................... 67

7.4. PUNTO DE EQUILIBRIO ................................................................................... 67


7.4.1. VENTAJAS .................................................................................................... 68
7.4.2. DESVENTAJAS ............................................................................................ 68

8. SEGURIDAD ............................................................................................................... 69

8.1. ¿QUÉ ES SEGURIDAD? ..................................................................................... 69

8.2. SISTEMA OPERATIVO ...................................................................................... 69

8.3. BASE DE DATOS SQL SERVER ....................................................................... 70


8.3.3. INYECCIÓN DE CÓDIGO SQL .................................................................. 72
8.3.4. ELEVACIÓN DE PRIVILEGIOS ................................................................ 73
8.3.5. SONDEOS Y OBSERVACIÓN INTELIGENTE ......................................... 73
8.3.6. AUTENTICACIÓN ....................................................................................... 73
8.3.7. CONTRASEÑAS ........................................................................................... 73

9. CRONOGRAMA DE ACTIVIDADES ....................................................................... 75

CAPÍTULO III.................................................................................................................... 76

10. MARCO APLICATIVO .......................................................................................... 77

10.1. INTRODUCCION ............................................................................................. 77

10.2. DESCRIPCIÓN DEL SISTEMA ...................................................................... 77

IX
10.3. ARQUITECTURA DEL SISTEMA ................................................................. 80
10.3.1. SISTEMA DE ALERTA DE EMERGENCIAS PARA USUARIO FINAL
80

10.4. DESARROLLO DE LA METODOLOGIA EXTREMA ................................ 86


10.4.1. PLANIFICACIÓN ..................................................................................... 86
10.4.1.1. (FASE 1) DEFINICIÓN DE ESPECIFICACIONES ................................ 86
10.4.2. DISEÑO ...................................................................................................... 94
10.4.2.1. (FASE 2) DISEÑO GLOBAL .................................................................... 94
10.4.2.2. (FASE 3) DISEÑO EN DETALLE ............................................................ 97
10.4.3. CODIFICACIÓN ..................................................................................... 110
10.4.3.1. (FASE 4) CODIFICACIÓN ..................................................................... 110
10.4.3.2. (FASE 5) PRUEBA UNITARIA .............................................................. 116
10.4.3.3. (FASE 6) INTEGRACIÓN ...................................................................... 127
10.4.4. PRUEBAS ................................................................................................. 137
10.4.4.1. (FASE 7) PRUEBAS DE ACEPTACIÓN ............................................... 137

10.5. MODELOS ...................................................................................................... 143


10.5.1. MODELO DE ACTORES ....................................................................... 143
10.5.2. MODELO DE CASOS DE USO GENERAL DEL SISTEMA ............... 145
10.5.3. MODELO ENTIDAD – RELACION DEL SISTEMA ........................... 147
10.5.4. MODELO FÍSICO DEL SISTEMA ........................................................ 148

CAPÍTULO IV .................................................................................................................. 149

11. METRICAS DE CALIDAD ................................................................................... 150

11.1. INTRODUCCIÓN ........................................................................................... 150

11.2. METRICAS DE CALIDAD PARA EL SISTEMA ALERTA DE


EMERGENCIAS ........................................................................................................... 151

11.3. METRICAS DE CALIDAD PARA EL SISTEMA DE MONITOREO DE


EMERGENCIAS ........................................................................................................... 152

CAPÍTULO V ................................................................................................................... 155

12. EVALUACIÓN DE COSTO Y BENEFICIO ....................................................... 156

X
12.1. PUNTO DE EQUILIBRIO ............................................................................. 156

12.2. PERIODO DE DEVOLUCIÓN ...................................................................... 157

12.3. COTIZACIÓN DEL PROYECTO PARA 500 VIVIENDAS ........................ 159

CAPÍTULO VI .................................................................................................................. 162

13. SEGURIDAD DEL SISTEMA .............................................................................. 163

CAPÍTULO VII ................................................................................................................ 167

14. CONCLUSIONES Y RECOMENDACIONES ..................................................... 168

14.1. CUMPLIMIENTO DE LOS OBJETIVOS .................................................... 169

14.2. RECOMENDACIONES ................................................................................. 170

BIBLIOGRAFÍA .............................................................................................................. 171

15. FUENTES DE INFORMACIÓN ........................................................................... 172

ANEXOS ........................................................................................................................... 175

XI
ÍNDICE DE FIGURAS

Figura 1. Estadísticas de Inseguridad ciudadana y criminalidad en Bolivia .............................3

Figura 2. Imagen ilustrativa del sistema propuesto de emergencias de seguridad ciudadana ..4

Figura 3. Alarma Comunitaria instalada en la Zona Huayrapata - calle Bugambilias ..............6

Figura 4. Sistema de seguridad domiciliaria basada en la tecnología arduino y aplicación móvil

...............................................................................................................................................7

Figura 5. Ubicación de sistemas de alarmas comunitarias I fase .............................................8

Figura 6. Percepción de la población Boliviana sobre la policía, 2014 ....................................9

Figura 7. Personas que dieron aviso de una emergencia a la estación policial más cercana a su

domicilio............................................................................................................................... 11

Figura 8. Tiempo de respuesta ante una emergencia alertada por personas a los módulos

policiales cercanos a su domicilio. ........................................................................................ 11

Figura 9. Modelo en V ......................................................................................................... 18

Figura 10. Organigrama de la Empresa MobileTec Int. Inc. Sucursal Bolivia ....................... 22

Figura 11. Diagrama de Estados de un Centro de Llamadas de Emergencias, solución ofertada

por MobileTec Int. Inc. ......................................................................................................... 23

Figura 12. Sr. Cnl. DESP. Héctor N. López Herrera – Comandante de la estación policial

integral “Cotahuma” ............................................................................................................. 26

Figura 13. Placa electrónica Arduino UNO .......................................................................... 40

Figura 14. Arduino UNO y los diferentes Shields que se pueden conectar ............................ 42

Figura 15. Imagen del software de arduino v.1.8.2. .............................................................. 44

Figura 16. Procesos para escribir un programa en un micro controlador ............................... 45

Figura 17. Arduino Ethernet Shield ...................................................................................... 47

XII
Figura 18. Fases de la programación extrema ....................................................................... 60

Figura 19. Factores de calidad del modelo McCall ............................................................... 62

Figura 20. Diagrama de jerarquía de E.P.I. y Módulo policial .............................................. 77

Figura 21. Diagrama de la descripción del sistema de monitoreo de emergencias ................. 78

Figura 22. Comunicación inalámbrica de todo el sistema ..................................................... 79

Figura 23. Diagrama del sistema de alerta de emergencias para seguridad ciudadana ........... 81

Figura 24. Diagrama del sistema de monitoreo de emergencias ciudadanas .......................... 83

Figura 25. Diagrama de comunicación de red interna ........................................................... 84

Figura 26. Georreferenciación de módulos policiales EPI Cotahuma .................................... 85

Figura 27. Diagrama general del sistema de alerta de emergencias ciudadanas ..................... 86

Figura 28. Diagrama de bloques para el sistema de alerta ciudadana del usuario final .......... 94

Figura 29. Diagrama de bloques del sistema de monitoreo de emergencias ciudadanas ........ 95

Figura 30. Diagrama de bloques de la aplicación que escucha las emergencias ciudadanas ... 95

Figura 31. Diagrama de bloques de conexión inalámbrica (viviendas – módulo policial) ...... 96

Figura 32. Diagrama de bloques de conexión inalámbrica (módulos policiales, estaciones

policiales integrales – servidor de base de datos centralizado) ............................................... 97

Figura 33. Esquema de conexión para el sistema de alerta de emergencias ciudadanas ......... 98

Figura 34. Fotografía del sistema prototipo de alerta de emergencias ciudadanas ................. 98

Figura 35. Diagrama de bloques de los niveles de acceso para el sistema de monitoreo ...... 100

Figura 36. Ejemplo de algunas claves de comunicación de la policía Boliviana .................. 101

Figura 37. Esquema de conexión para el sistema de alerta visible - audible de emergencias

ciudadanas .......................................................................................................................... 104

XIII
Figura 38. Fotografía del sistema prototipo de alerta visible – audible de emergencias

ciudadanas .......................................................................................................................... 105

Figura 39. Estudio de enlace (módulo policial San Luis – EPI Cotahuma) .......................... 106

Figura 40. Diagrama de conexión de red inalámbrica del sistema de alerta de emergencias

ciudadanas .......................................................................................................................... 109

Figura 41. Servidor de base de datos para el sistema de alerta de emergencias de seguridad

ciudadana ............................................................................................................................ 110

Figura 42. Diagrama de flujo sistema de alerta de emergencias .......................................... 111

Figura 43. Estructura MVC del programa ........................................................................... 113

Figura 44. Diagrama de flujo del sistema de alerta visible – audible del sistema de monitoreo

de emergencias.................................................................................................................... 115

Figura 45. Captura de pantalla de la documentación de prueba 1 ........................................ 116

Figura 46. Captura de pantalla de la documentación de prueba 2 ........................................ 117

Figura 47. Captura de pantalla de la documentación de prueba 3 ........................................ 118

Figura 48. Captura de pantalla de la documentación de prueba 4 ........................................ 119

Figura 49. Captura de pantalla de la documentación de prueba 5 ........................................ 120

Figura 50. Captura de pantalla de la documentación de prueba 6 (administrador) ............... 121

Figura 51. Captura de pantalla de la documentación de prueba 6 (supervisor) .................... 121

Figura 52. Captura de pantalla de la documentación de prueba 6 (módulo policial) ............ 122

Figura 53. Captura de pantalla de la documentación de prueba 6 (Módulos de administrador)

........................................................................................................................................... 122

Figura 54. Captura de pantalla de la documentación de prueba 6 (Módulos de supervisor) . 123

XIV
Figura 55. Captura de pantalla de la documentación de prueba 6 (Módulos de módulo policial)

........................................................................................................................................... 123

Figura 56. Captura de pantalla de la documentación de prueba 7 (Estación - Arduino) ....... 125

Figura 57. Captura de pantalla de la documentación de prueba 7 (punto de acceso - Módulo

Policial) .............................................................................................................................. 125

Figura 58. Captura de pantalla de la documentación de prueba 7 (testeo de ping desde el

computador del módulo policial hacia el modulo Ethernet Shield del Arduino UNO y la central

de Base de datos) ................................................................................................................ 126

Figura 59. Captura de pantalla de la documentación de prueba 8 (Lista - Módulos policiales)

........................................................................................................................................... 127

Figura 60. Captura de pantalla de la documentación de prueba 8 (Creación - Módulos policiales

y nuevo usuario de acceso al sistema) ................................................................................. 128

Figura 61. Captura de pantalla de la documentación de prueba 9 (Lista – Usuarios del sistema)

........................................................................................................................................... 129

Figura 62. Captura de pantalla de la documentación de prueba 10 (Modificación de contraseña–

Usuarios del sistema) .......................................................................................................... 130

Figura 63. Captura de pantalla de la documentación de prueba 11 (Lista, modificación, baja –

códigos de emergencia) ....................................................................................................... 131

Figura 64. Captura de pantalla de la documentación de prueba 12 (modificación – emergencias

ciudadanas) ......................................................................................................................... 132

Figura 65. Captura de pantalla de la documentación de prueba 13 (Admin. – Personas) ..... 133

Figura 66. Captura de pantalla de la documentación de prueba 13 (Admin. - Viviendas) .... 133

Figura 67. Captura de pantalla de la documentación de prueba 13 (Admin. - Vehículos) .... 134

XV
Figura 68. Captura de pantalla de la documentación de prueba 14 (Cerrar sesión del sistema y

dejar de escuchar emergencias ciudadanas) ......................................................................... 135

Figura 69. Captura de la pantalla de la documentación de prueba 15 (inicio sesión dos veces)

........................................................................................................................................... 136

Figura 70. Captura de pantalla de la documentación de prueba 16 (Control de módulos

policiales) ........................................................................................................................... 137

Figura 71. Captura de pantalla de la documentación de prueba 17 (Requisitos mínimos de

procesador, memoria y sistema operativo para el sistema de monitoreo de emergencias) ..... 138

Figura 72. Captura de pantalla de la documentación de prueba 17 (Activación de firewall en el

computador donde se instalará el sistema de monitoreo de emergencias) ............................. 139

Figura 73. Captura de pantalla de la documentación de prueba 17 (Regla de entrada para el

puerto 1433 “Base de datos”) .............................................................................................. 139

Figura 74. Captura de pantalla de la documentación de prueba 17 (Regla de salida para el puerto

1433 “Base de datos”) ......................................................................................................... 140

Figura 75. Captura de pantalla de la documentación de prueba 17 (Instalación de pre –

requisitos en el computador terminal donde funcionará el sistema de monitoreo de emergencias)

........................................................................................................................................... 140

Figura 76. Captura de pantalla de la documentación de prueba 18 (Sistema de alerta de

emergencias “prototipo concluido”) .................................................................................... 141

Figura 77. Captura de pantalla de la documentación de prueba 18(Sistema de monitoreo de

emergencias cuando se recibe una alerta de salud “prototipo concluido”) ............................ 142

Figura 78. Captura de pantalla de la documentación de prueba 18 (Sistema de monitoreo de

emergencias cuando se recibe una alerta general “prototipo concluido”) ............................. 142

XVI
Figura 79. Captura de pantalla de la documentación de prueba 19 (Sistema de alerta visible -

audible “prototipo concluido”) ............................................................................................ 143

Figura 80. Caso de uso para el sistema de alerta de emergencias ........................................ 145

Figura 81. Caso de uso para el sistema de monitoreo de emergencias ................................. 146

Figura 82. Diagrama relacional de clases del sistema de monitoreo de emergencias ciudadanas

........................................................................................................................................... 147

Figura 83. Diagrama de base de datos del sistema de monitoreo de emergencias ciudadanas

........................................................................................................................................... 148

Figura 84. Modelo McCall (Factores de calidad de software) ............................................. 150

Figura 85. Diseño de seguridad del sistema de alerta de emergencias para seguridad ciudadana

........................................................................................................................................... 163

Figura 86. Configuración de seguridad de la antena Ubiquiti Nano Station M5 (Estación) . 164

Figura 87. Configuración de seguridad de la antena Ubiquiti Nano Station M5 (Punto de

acceso) ................................................................................................................................ 165

Figura 88. Configuración en espejo servidores de base de datos ......................................... 166

XVII
ÍNDICE DE TABLAS

Tabla 1. Lista de Alarmas Comunitarias instaladas en la ciudad de La Paz .............................6

Tabla 2. Comparación de costos entre sistemas de seguridad ciudadana ............................... 14

Tabla 3. Fotostática de la Jurisdicción E.P.I. “Cotahuma” .................................................... 30

Tabla 4. Características técnicas de Arduino UNO ............................................................... 42

Tabla 5. Visión del usuario respecto de los factores de calidad del modelo de McCall .......... 63

Tabla 6. Relación entre factores de calidad y métricas de calidad del software según McCall

............................................................................................................................................. 64

Tabla 7. Cronograma de actividades ..................................................................................... 75

Tabla 8. Requisito funcional “dar aviso de una alerta de emergencia al módulo policial” ..... 87

Tabla 9. Requisito Funcional “identificar el tipo de emergencia” .......................................... 87

Tabla 10. Requisito Funcional “Inicio del sistema de monitoreo” ......................................... 88

Tabla 11. Requisito Funcional “Obtener información de la alerta de emergencia” ................ 88

Tabla 12. Requisito Funcional “Alerta de emergencia visible - audible” ............................... 89

Tabla 13. Requisito Funcional “Niveles de acceso en el sistema de alerta de emergencia” .... 90

Tabla 14. Requisito Funcional “Comunicación mediante enlaces inalámbricos” ................... 90

Tabla 15. Requisito Funcional “Servidor de base de datos centralizado” .............................. 91

Tabla 16. Materiales a utilizar para el sistema de alerta de emergencia ciudadana................. 91

Tabla 17. Materiales a utilizar para el sistema de monitoreo de emergencias ciudadanas ...... 93

Tabla 18. Conexión de pines del Arduino hacia el modulo Ethernet Shield y también hacia los

demás componentes del sistema ............................................................................................ 99

Tabla 19. Conexión de pines del Arduino hacia el módulo de relés ..................................... 105

XVIII
Tabla 20. Datos obtenidos del estudio de enlaces inalámbricos en 13 módulos policiales

pertenecientes a la E.P.I. Cotahuma..................................................................................... 107

Tabla 21. Documentación de prueba 1 ................................................................................ 116

Tabla 22. Documentación de prueba 2 ................................................................................ 117

Tabla 23. Documentación de prueba 3 ................................................................................ 117

Tabla 24. Documentación de prueba 4 ................................................................................ 118

Tabla 25. Documentación de prueba 5 ................................................................................ 120

Tabla 26. Documentación de prueba 6 ................................................................................ 121

Tabla 27. Documentación de prueba 7 ................................................................................ 124

Tabla 28. Documentación de prueba 8 ................................................................................ 127

Tabla 29. Documentación de prueba 9 ................................................................................ 128

Tabla 30. Documentación de prueba 10 .............................................................................. 129

Tabla 31. Documentación de prueba 11 .............................................................................. 130

Tabla 32. Documentación de prueba 12 .............................................................................. 131

Tabla 33. Documentación de prueba 13 .............................................................................. 132

Tabla 34. Documentación de prueba 14 .............................................................................. 134

Tabla 35. Documento de prueba 15 .................................................................................... 135

Tabla 36. Documento de prueba 16 .................................................................................... 136

Tabla 37. Documentación de prueba 17 .............................................................................. 138

Tabla 38. Documentación de prueba 18 .............................................................................. 141

Tabla 39. Identificación de actores (Usuario final) ............................................................. 143

Tabla 40. Identificación de actores (Oficial de policía) ....................................................... 144

Tabla 41. Identificación de actores (Oficial supervisor) ...................................................... 144

XIX
Tabla 42. Identificación de actores (Oficial administrador) ................................................. 144

Tabla 43. Tabla de descripción del caso de uso para el sistema alerta de emergencias ........ 145

Tabla 44. Tabla de descripción del caso de uso para el sistema de monitoreo de emergencias

........................................................................................................................................... 146

Tabla 45. Cotización del proyecto para 500 viviendas, 13 módulos policiales y una EPI .... 159

XX
CAPÍTULO I

1
1. INTRODUCCIÓN

La inseguridad ciudadana se ha convertido en uno de los grandes desafíos de las sociedades

contemporáneas. El impacto del fenómeno sobre la calidad de la vida de los ciudadanos obliga

a la Policía Boliviana, autoridades nacionales y locales diseñar esquemas alternativos a los

existentes qué, siendo en su cometido de disminuir los niveles de inseguridad, no sacrifiquen el

avance de la Democracia, el respeto por los Derechos Humanos y las Garantías Ciudadanas.

En el Estado Plurinacional de Bolivia se utiliza el número telefónico único de emergencias 110

que permite a la policía, bomberos u otros servicios médicos actuar ante un caso de emergencia.

La Policía Boliviana, para responder a estas emergencias, normalmente coordina sus

operaciones internamente con sus Unidades de Bomberos, estaciones policiales integrales,

módulos policiales, radio patrullas 110 y externamente con Instituciones de emergencias

médicas.

La encuesta de victimización del Observatorio de Seguridad Ciudadana del Ministerio de

Gobierno del estado plurinacional de Bolivia indica que las denuncias de robo en viviendas o

negocios se incrementan diariamente; los lugares de mayor ocurrencia de robos a personas son

los barrios (45,3%), en el centro de la ciudad (21%), en ferias y mercados (11,1%) y vehículos

de transporte público (10,5%) tal como se puede ver en la figura 1 (Oporto, 2012).

Realizando un análisis de esta figura y de la información proporcionada por la encuesta (Oporto,

2012), “cerca del 58% de las víctimas de robo en la vivienda o negocio son personas de bajos

ingresos, mientras que el 14% pertenecen a estratos de ingresos altos”, por tanto, se llega a la

conclusión de que en nuestro medio el costo incurrido para optar tecnologías que ayuden a

combatir la inseguridad ciudadana es muy alto.

2
Figura 1. Estadísticas de Inseguridad ciudadana y criminalidad en Bolivia

2%
12% OTROS
12% VEHICULOS
51%
FERIAS Y MERCADOS
23% CENTRO DE LA CIUDAD
BARRIOS

Fuente: (Oporto, 2012)

La propuesta del sistema de alerta de emergencias basado en la tecnología Arduino y enlaces

inalámbricos, tendrá como función principal mejorar el tiempo de respuesta de los módulos

policiales de zonas (barrios) ante una emergencia o evento alertado por una persona. Para este

proyecto se tomará en cuenta a 13 módulos policiales comunitarios dependientes de la estación

policial integral “Cotahuma” de la ciudad de La Paz como modelo para las demás estaciones

policiales integrales de esta ciudad. Estos módulos policiales tendrán un sistema desarrollado

en el lenguaje JavaTM para monitorear las emergencias en todo momento, por otro lado, se

contará con un sistema electrónico basado en la tecnología Arduino con dos botones de pánico

(una de emergencia de salud, y otra de emergencias en general) para la instalación en los

domicilios de las diferentes zonas (barrios) cuidando al mismo tiempo que su costo sea accesible

para los usuarios finales. Para poder interconectar los dispositivos de alertas de emergencias

con el centro de monitoreo de los módulos policiales, se diseñará una estructura de red en base

a enlaces inalámbricos para lograr una comunicación estable y a largas distancias, ver figura 2.

Es por ello que la propuesta de este perfil de proyecto de grado es investigar, modelar, diseñar

y construir un sistema integrado de seguridad ciudadana compuesto de elementos

computacionales que permitan efectivizar y mejorar el servicio que brindan los módulos

policiales de cada zona (barrio) de la ciudad de La Paz.

3
Figura 2. Imagen ilustrativa del sistema propuesto de emergencias de seguridad ciudadana

Fuente: Elaboración propia

4
1.1. PROBLEMA

1.1.1. ANTECEDENTES

Este proyecto surge de la necesidad de proponer un sistema de alerta de Emergencias de

Seguridad Ciudadana que mejore el tiempo de respuesta de los oficiales de la policía Boliviana

encargados de los módulos policiales ante hechos de emergencia de todo tipo e incorporarlo a

la suite de soluciones que ofrece la empresa MobileTec International Inc. Sucursal Bolivia para

Seguridad Publica. Entre trabajos similares a este perfil de proyecto de grado podemos

mencionar diferentes proyectos de seguridad ciudadana que utilizaron tecnología Arduino y

otros sistemas similares:

Alarmas comunitarias instaladas en barrios de la ciudad de La Paz, de acuerdo al contrato

administrativo municipal de prestación de servicios bajo la modalidad de contratación directa

de bienes y servicios para la “Contratación de servicios de instalación de alarmas comunitarias

DSP-SMSC” CODIGO SSN-2114-2015 de fecha 9 de diciembre de 2015 que se realizó entre

la dirección de Seguridad Ciudadana del Municipio de La Paz y la empresa GB Tecnología

Activa S.R.L., se instalaron 53 dispositivos de alarmas comunitarias en diferentes barrios bajo

un costo de 350.000,00 Bs. (ver Tabla 1).

Estas alarmas se instalaron en diferentes zonas de la ciudad de La Paz, pueden ser activados

desde pulsadores inalámbricos o desde los celulares, en ambos casos los policías de los módulos

policiales y de las estaciones integrales policiales reciben un mensaje de alerta (ver Figura 3).

El grupo de usuarios titulares está compuesto por 25 vecinos quienes podrán activar esta alarma

a través de un pulsador inalámbrico a una distancia de 50 a 120 metros con línea de vista al

panel de control. Por otra parte, hasta un máximo de 224 personas pueden activar la alarma de

su zona a cualquier distancia y sin tener línea de vista al panel a través de la aplicación móvil.

5
Este panel está instalado en el poste de una calle que consiste en una caja herméticamente

sellado con una luz como destellador y dos altavoces (El Diario Nacional, 2014).

Tabla 1. Lista de Alarmas Comunitarias instaladas en la ciudad de La Paz

Macro distrito Cantidad de Alarmas

Cotahuma 10

Max Paredes 6

Periférica 10

San Antonio 10

Sur 14

Mallasa 2

Centro 1

TOTAL: 53

Fuente: (El Diario Nacional, 2014)

Figura 3. Alarma Comunitaria instalada en la Zona Huayrapata - calle Bugambilias

Fuente: (El Diario Nacional, 2014)

6
El trabajo “Desarrollo e implementación de un sistema de seguridad y confort para hogares

monitoreando y administrando a través de una aplicación web”, que fue desarrollado por

los estudiantes universitarios (Carpio, Cárdenas, & Chavez, 2013). El cual se enfoca en brindar

un sistema de ayuda a hogares para que no sufran de inseguridad ciudadana permitiendo que las

personas puedan monitorear a través de una aplicación web si los accesos a sus domicilios

fueron violentados.

La tesis “Sistema de seguridad domiciliaria basada en la tecnología arduino y aplicación

móvil” desarrollado por el estudiante universitario (Gutiérrez, 2016), el cual fue un trabajo de

investigación que hace un estudio de la domótica para ofrecer al usuario un sistema de seguridad

basada en la tecnología arduino implementando su aplicación en un prototipo para simular el

funcionamiento que ofrece, todo ello se realiza utilizando herramientas de software, hardware

libre y componentes que existen en el mercado Boliviano (ver Figura 4).

Figura 4. Sistema de seguridad domiciliaria basada en la tecnología arduino y aplicación


móvil

Fuente: (Gutiérrez, 2016)

7
El proyecto “Fortalecimiento del sistema de alarmas comunitarias instalados en la I fase”

desarrollado por (Armijos Rivera, 2015), el cual tuvo como objetivo fundamental identificar los

posibles beneficiarios potenciales del proyecto, para el presente caso se constituyen los 180.617

habitantes de la ciudad de Loja según el censo poblacional del INEC 2010, de los cuales el

51,84% son de sexo femenino y el 48,15% de sexo masculino, con una densidad poblacional de

633 habitantes por kilómetro cuadrado. Constituyéndose como beneficiarios directos los

moradores de los 9 barrios que fueron beneficiarios con el proyecto “Alarmas comunitarias” en

la fase I y que a través del presente se reforzará dicho proyecto (ver Figura 5).

Figura 5. Ubicación de sistemas de alarmas comunitarias I fase

Fuente: (Armijos Rivera, 2015)

1.1.2. PLANTEAMIENTO DEL PROBLEMA

La seguridad ciudadana se ha convertido en una de las preocupaciones centrales de la población,

de los medios de comunicación y de las autoridades locales. Durante los últimos dos años se ha

podido observar un esfuerzo y una inversión importante del Estado Boliviano para alcanzar la

creación de una política nacional en el tema de seguridad y la movilización del aparato estatal

8
para garantizar un derecho ciudadano. Sin embargo, los bajos niveles de confianza y

satisfacción con el desempeño de la policía, junto a las altas tasas de victimización resaltan las

debilidades de la institución policial. Esta situación minimiza la confianza de la población, en

la capacidad estatal para garantizar la seguridad ciudadana, alimenta temores o justifica

comportamientos altamente cuestionables e ilegales en un contexto democrático.

Según el resumen del estudio nacional realizado por (LAPOP "Proyecto de opinión pública en

América Latina", 2014), indican qué: “un tercio de la población Boliviana reporta al menos un

acto delincuencial en su barrio o comunidad, en el año 2014, 17.1% reportaron venta de drogas

ilegales, 13.7% saben que ha ocurrido algún asesinato y 5.3% reportan la existencia de

extorsiones” La imagen de la policía y la evaluación de su desempeño tiene una influencia clara

sobre el temor de los ciudadanos en relación con su seguridad; mientras mayor la confianza en

la policía, menor la inseguridad y mientras mejor el desempeño de esta institución a los ojos de

los ciudadanos, mayor seguridad”.

Figura 6. Percepción de la población Boliviana sobre la policía, 2014

Fuente: (LAPOP "Proyecto de opinión pública en América Latina", 2014)

9
Los bajos indicadores de confianza y evaluación de desempeño que obtiene la institución

policial del estado plurinacional de Bolivia (ver en la figura 6) indica claramente que esta

institución perdió confianza y credibilidad por parte de la población Boliviana.

Realizando una encuesta a 50 personas de diferentes zonas (barrios) de la ciudad de La Paz con

preguntas que refieren al desempeño de los módulos policiales ante un hecho de emergencia, se

pudo observar que el 78% tiene conocimiento de que en su zona (barrio) existe un módulo

policial, el 40% ha solicitado alguna vez asistencia al módulo policial cercana a su domicilio,

el 90% llama al número telefónico 110 para dar aviso de una emergencia, el 12% alertó de una

emergencia de seguridad ciudadana al módulo policial, el 20% alertó de una emergencia de

salud al módulo policial, el 14% alertó de una emergencia policial al módulo, el 2% dio aviso

de algún incendio al módulo policial, el 52% dio aviso de otro tipo de emergencia al módulo

policial, es lamentable saber que el 92% de las personas expresaron que los oficiales policiales

de los módulos cercanos a su domicilio no atendieron su emergencia (ver figura 7 y figura 8).

De acuerdo a esta encuesta2, se pudo ver que los módulos policiales no están cumpliendo con

el trabajo de la atención de emergencias y es evidente que la población no se encuentra

satisfecha con este servicio brindado y por tanto recurre al número telefónico 110 para dar aviso

de su emergencia o en todo caso crean organizaciones comunitarias para el patrullaje y

vigilancia, generando actitudes hostiles hacia personas desconocidas o sospechosas y en una

expresión más extrema del temor y la búsqueda de protección hacen “justicia” por mano propia.

2
Encuesta realizada a diferentes personas de la ciudad de La Paz sobre la percepción y evaluación a los módulos
policiales cercanos a sus domicilios. Las encuestas se encuentran anexadas a este perfil de proyecto de grado.

10
Figura 7. Personas que dieron aviso de una emergencia a la estación policial más cercana a
su domicilio.

60%

50%

40%

30%

20%

10%

0%
Emergencia Emergencia Emergencia Emergencia Otro tipo de
de seguridad de salud policial bomberos emergencia
ciudadana

Fuente: Elaboración propia

Figura 8. Tiempo de respuesta ante una emergencia alertada por personas a los módulos
policiales cercanos a su domicilio.

100%
90%
80%
70%
60%
50%
40%
30%
20%
10%
0%
1

tiempo de respuesta 15 min. tiempo de respuesta 30 min.


tiempo de respuesta 1 hr. No se atendio la emergencia

Fuente: Elaboración propia

11
1.1.3. FORMULACIÓN DEL PROBLEMA

¿De qué manera mejorar el servicio brindado por los módulos policiales comunitarios

dependientes de la estación policial integral “Cotahuma” de la ciudad de La Paz ante una alerta

de emergencia?

1.2. OBJETIVOS

1.2.1. OBJETIVO GENERAL

Desarrollar un sistema de alerta de emergencias integrando diferentes tecnologías de

comunicación que ayude a mejorar la calidad de servicio brindado por los módulos policiales

comunitarios dependientes de la estación policial integral “Cotahuma” de la ciudad de La Paz

ante eventos de emergencias de seguridad ciudadana.

1.2.2. OBJETIVOS ESPECIFICOS

 Proponer el desarrollo y la implementación del proyecto de Alerta de Emergencias

basado en la tecnología Arduino a la empresa MobileTec International Inc. Sucursal

Bolivia para incorporarlo a la suite de soluciones para seguridad ciudadana que

actualmente ofrece.

 Analizar los requerimientos recopilados y traducirlas en datos, arquitectura y diseño

procedimental.

 Desarrollar un sistema prototipo en base a la tecnología Arduino para alertar

emergencias generales y de salud a los módulos policiales.

 Diseñar un esquema de comunicación en base a enlaces inalámbricos para interconectar

módulos policiales con hogares que cuenten con el sistema de emergencia.

 Desarrollar un sistema de monitoreo de emergencias en el lenguaje JAVA.

12
 Diseñar una estructura de base de datos que permita almacenar toda la información

generada por el sistema de monitoreo de los módulos policiales para hacer un análisis

de los datos según se requiera.

1.3. JUSTIFICACIÓN

1.3.1. JUSTIFICACIÓN SOCIAL

Vivir en Paz y seguridad es un anhelo del ser humano, pero actualmente se presenta una

dramática realidad: ya no hay paz y los ciudadanos andan temerosos por su seguridad. La

violencia se ha expandido sin distinción de estratos sociales y por tanto, las consecuencias las

sufre toda la sociedad. El presente proyecto tiene un impacto social asociado a la policía

Boliviana, ya que propone una herramienta tecnológica con la capacidad de mejorar el servicio

brindado por los módulos policiales y de esta manera los oficiales puedan mejorar con el

resguardo de la seguridad de las personas dentro del marco de la ley sin afectar los derechos

humanos.

1.3.2. JUSTIFICACIÓN ECONÓMICA

En la actualidad cualquier proyecto tecnológico busca una utilización eficiente de recursos

económicos, sin embargo, las tecnologías implementadas para seguridad ciudadana utilizan una

fuerte inversión debido a que los equipos y sistemas son bastantes costosos y deben cumplir

ciertos requisitos que no están al alcance de todos.

Bolivia es un país que en su mayoría está conformada por una población “de estrato medio en

un 20% y por un estrato bajo en un 55%“ (MORI Consultores Asociados, 2007), lo que

imposibilita el uso de tecnologías de elevado costo.

13
El costo del sistema de alertas de emergencia propuesto para usuarios finales tiene un valor de

1700 Bs. De acuerdo a la tabla 2 se puede observar la comparación que existe entre costos en

relación a otros proyectos de seguridad ciudadana.

Tabla 2. Comparación de costos entre sistemas de seguridad ciudadana

PROPUESTA DEL

SISTEMA DE GB TECNOLOGIA
JACA S.R.L.
ALERTA DE ACTIVA S.R.L.

EMERGENCIAS

1 Placa Arduino uno


1 Placa Shield
Ethernet
COMPONENTES DEL SISTEMA

2 pulsadores de Kit alarma


pánico Kit alarma
1 Batería
1 Luz de aviso led 1 Batería 1 Sirena
1 Toma de energía 2 Sirenas 1 Panel
eléctrica de dos 1 Panel 1 Teclado
salidas 1 Transformador 1 Transformador
Caja IP55 para 1 Placa electrónica 1 Sensor de
exteriores administrador movimiento
1 Antena ubiquiti 1 Modulo GSM 2 Sensores de
rocket m5 + fuente de contacto
1 Luz alarma
poder Módulo GSM
Instalación Instalación
1 Soporte de antena
Materiales
complementarios
Instalación
TOTAL 1700 Bs. 6603 Bs. 3300 Bs.

Fuente: Elaboración propia

Es por ello que el sistema propuesto en este perfil es una opción clara para la implementación

en hogares de bajos recursos.

14
1.3.3. JUSTIFICACIÓN TECNOLÓGICA

La tecnología forma parte de nuestras vidas, en el diario vivir de una persona debido a que se
acude en diferentes aspectos como ser la comunicación, seguridad, salud, policía, entre otros;
lo cual lleva a realizar constates investigaciones y proyectos que mejoren estos servicios
integrando nuevas tecnologías que permitan evolucionar los procesos ya automatizados.

La integración de tres tecnologías como la computación, comunicación y los sistemas

electrónicos basados en microcontroladores Atmel AVR3 permitirá abrir un camino para el

desarrollo de un sistema informático integral que será responsable de mejorar el tiempo de

respuesta por parte de los módulos policiales ante una alerta de emergencia.

1.4. ALCANCES, LÍMITES Y APORTES

1.4.1. ALCANCES

El proyecto propuesto “sistema de alertas de emergencias para seguridad ciudadana basado en

la tecnología Arduino y enlaces inalámbricos” contempla el desarrollo de:

 Un sistema de alerta de emergencias para el usuario final con la integración de la

tecnología Arduino y un enlace inalámbrico (antena de transmisión de señal de 2Ghz a

5Ghz), el panel de este sistema contará con dos botones de pánico (emergencias en

general, emergencias de salud).

 Un sistema de monitoreo de emergencias desarrollado en lenguaje Java TM para los 13

módulos policiales comunitarios dependientes de la estación policial integral

“Cotahuma”.

 Un sistema de alarma visual y audible de alertas de emergencias incorporando la

tecnología Arduino para los módulos policiales comunitarios.

3
Atmel AVR, “es un micro controlador de 8 bits el cual es programable en lenguaje de alto nivel y está presente
en la mayoría de los modelos de Arduino, es el encargado de realizar procesos lógicos y matemáticos dentro de
la placa” (Weebly, 2007)

15
 Diseño estructural de la base de datos del sistema de monitoreo.

 Diseño de una estructura de comunicación mediante enlaces inalámbricos (antena de

transmisión de señal de 2Ghz a 5Ghz) para la interconexión de módulos policiales

comunitarios con los domicilios que cuenten con el sistema de emergencias.

1.4.2. LÍMITES

El presente sistema de alerta de emergencias de seguridad ciudadana se limita a:

 Alertar de “emergencias en general” a los módulos policiales cercanas al domicilio, el

oficial que reciba el aviso tendrá que activar el protocolo de comunicación para atender

la emergencia.

 Alertar de “emergencias de salud” a los módulos policiales cercanas al domicilio, al

igual que el anterior punto, el oficial que reciba el aviso tendrá que activar el protocolo

de comunicación con centros hospitalarios para atender la emergencia.

 Este sistema no realiza un aviso de emergencia a radio patrullas 110, ni a centros

hospitalarios, ni a retenes de emergencia, ni a bomberos, ni a otros servicios. Este

sistema se conecta directamente con los módulos policiales.

 No se cuenta con un sistema de respaldo de energía eléctrica para el sistema de alerta de

emergencias instaladas en los domicilios por el alto costo que tienen estos equipos.

1.4.3. APORTES

El sistema de alerta de emergencias para seguridad ciudadana, logra aportar tecnológicamente

al trabajo desarrollado por oficiales de los módulos policiales comunitarios en cuanto a la

recepción de eventos de emergencias. El aviso de estas emergencias contará con la información

del nombre de la persona, el teléfono registrado de la persona, referencias de algún familiar de

16
la persona, la dirección exacta del domicilio de la persona (literal y fotográfica), el tipo de

emergencia solicitado.

El oficial policial tendrá toda la información necesaria para atender la emergencia en un tiempo

óptimo y así mejorar la comunicación con la población.

El diseño de la base de datos y el sistema de emergencias para seguridad ciudadana ayudará a

oficiales policiales de alto nivel jerárquico para que puedan obtener reportes y consultas del

desarrollo del trabajo de los módulos policiales comunitarios en cuanto a la atención de

emergencias y el tiempo total de solución de estas emergencias.

1.5. METODOLOGÍA DE INVESTIGACIÓN

Para la ejecución del presente proyecto se aplica la metodología inductiva, ya que esta nos

permite obtener conclusiones generales a partir de premisas particulares. En esta metodología

pueden distinguirse cuatro pasos esenciales: la observación de los hechos para su registro, la

clasificación y estudio de los hechos, la derivación inductiva que parte y permite llegar a una

generalización, y la contrastación (Sampieri, 2003).

Esto supone que, tras una primera etapa de observación, análisis y clasificación de los hechos,

se logra postular una hipótesis que brinda una solución al problema planteado. Una forma de

llevar a cabo el método inductivo es proponer, mediante diversas observaciones de los sucesos

u objetos en estado natural, una conclusión que resulte general para todos los eventos de la

misma clase descrito en (Sampieri, 2003).

Para el desarrollo de este sistema, utilizaremos el modelo en V o llamado también de cuatro

niveles (ver figura 9).

El modelo en V es un proceso que representa la secuencia de pasos en el desarrollo del ciclo de

vida de un proyecto, describe las actividades y resultados que han de ser producidos durante el

17
desarrollo del producto. La parte izquierda del modelo en V representa la descomposición de

los requisitos y la creación de las especificaciones del sistema. El lado derecho de la

metodología en V representa la integración de partes y su verificación (Inteco, 2009).

Figura 9. Modelo en V

Fuente: (Inteco, 2009)

18
CAPÍTULO II

19
2. MARCO INSTITUCIONAL

2.1. MOBILETEC INTERNATIONAL INC.

MobileTec International Inc. Es una empresa privada dedicada al rubro de la Seguridad Publica
por más de 20 años, con experiencia profesional en el campo de la ingeniería de Software para
el desarrollo de varios productos directamente involucrados a la Seguridad Publica. Está situada
en la ciudad de Tampa, estado de la Florida. La Compañía se especializa en soporte e integración
de sistemas, proporcionando soluciones tales como sus productos InMotion tanto para
mercados nacionales como internacionales.

Actualmente, MobileTec International, Inc. Debido a que está siendo dirigida ejecutivamente
por personas de origen Latinoamericanas, se ha dado a la tarea de cooperar con los gobiernos
del hemisferio para proveer sus productos y de esta manera cumplir con los objetivos
empresariales latinos. De tal manera, que esta empresa ha sido escogida por la compañía más
importante de Telecomunicaciones (UNE) de Colombia para manejar todo el sistema
automatizado de sus números únicos de teléfonos para el despacho de emergencias. Ahora ya
embarcados en un proyecto piloto en el municipio de SABANETA.

Nuestro objetivo es construir una relación de negocios por largo término. Se proporcionará
información tecnológica actualizada, recursos rápidos y profesionales, y metodologías de
desarrollo que garanticen que el sistema es correcto y entregado en el tiempo acordado con el
cliente. Nuestros servicios permiten que se mantengan enfocados los objetivos a largo plazo con
el compromiso de que nosotros contamos con todos los recursos para implementar esos planes.
La garantía para un negocio próspero en sociedad está basado en cumplimiento, calidad y una
buena reputación.

Los clientes, el equipo y los servicios especializados de MobileTec International, Inc., son la

fundación de nuestro plan de negocios. La Compañía está en capacidad de proporcionar recursos

duraderos, tanto para los sistemas de procesamiento de datos como de comunicación móvil. En

MobileTec International Inc. estamos comprometidos para proporcionar los servicios

calificados y un apoyo logístico de excelencia para implementar, modificar y mantener sus

aplicaciones en el sistema de despacho computarizado CAD y en el sistema de manejo de

20
archivos RMS. Los Sistemas Móviles y de Campo y hasta la implementación de nuestros

sistemas de manejos carcelarios totalmente automatizados para mejorar el manejo de los

archivos e intercambiar con las diferentes autoridades encargadas del manejo de la ley.

2.1.1. MISIÓN

Trabajar en el desarrollo, la entrega y el apoyo a todos los esfuerzos de nuestros productos de


"Misión Crítica" dentro del rubro de la Seguridad Pública, para mejorar y personalizar el uso de
todos los productos “InMotion”, y para que nuestros clientes sientan que cuentan con
tecnologías adecuadas, bien desarrolladas y funcionales, manteniendo de esta manera nuestro
compromiso con la industria de la seguridad pública para el buen servicio a la sociedad en
general.

Implementar un sistema plenamente integrado de soluciones de automatización de seguridad


pública (llave en mano).

2.1.2. VISIÓN

Siempre tratando de mejorar la cultura de la Industria de la Seguridad Pública, para que, en


alianzas y colaboración con las agencias gubernamentales crear estrategias para la inclusión y
adaptación de las tecnologías en beneficio de la sociedades en general.

2.1.3. OBJETIVOS

Proveer Soluciones Tecnológicas para Seguridad Ciudadana y Sistemas de Gestión de la


Información (Despacho Asistido por Computador, Sistema de Ubicación GEO, Sistema de
Gestión de Registros y Sistema de Gestión Penitenciaria), Enrutamiento de Datos (Switch) y
Sistemas de Campo (MOBILE, ReportWriter, y sistema GEO). La cual sea totalmente
personalizable y dinámica.

21
2.1.4. ORGANIGRAMA

Figura 10. Organigrama de la Empresa MobileTec Int. Inc. Sucursal Bolivia

Fuente: MobileTec International Inc. (2017)

2.1.5. PROCEDIMIENTOS Y FUNCIONES

MobileTec International, Inc. es un comprobado líder en el suministro de soluciones para


instituciones de seguridad pública como los departamentos de policía, oficinas del sheriff,
centros de comunicación, departamentos de bomberos y centros penitenciarios en los EE.UU.
y Latino América.

2.1.6. FUNCIONAMIENTO DEL SISTEMA

MobileTec International Inc. está estableciendo un estándar en Seguridad Pública, al haber


desarrollado un innovador paquete de soluciones totalmente automatizado. La suite completa

22
de productos InMotion de MobileTec es modular en diseño, escalable y puede funcionar en un
ambiente autónomo, y/o ser integrada con otros sistemas para satisfacer los requerimientos de
automatización / configuración de la agencia (Ya sea grande o pequeño).

La aplicación completa de Seguridad Pública de MobileTec InMotion puede ser desglosada en

tres categorías que cubren todos los requerimientos de la organización de Seguridad Pública.

Dentro de estas categorías hay soluciones de hardware y software que operan tanto en forma

independiente como integrada para proporcionar una completa solución de extremo a extremo.

Figura 11. Diagrama de Estados de un Centro de Llamadas de Emergencias, solución


ofertada por MobileTec Int. Inc.

Fuente: MobileTec International Inc. (2016)

23
Los Sistemas de Gestión de Información proveen las funcionalidades de CAD (Despacho
asistido por Computador), RMS (Sistemas de Gestión de Registros) y JAIL (Sistema de Gestión
de Cárcel).

Los Sistemas In-Field proveen la funcionalidad de Oficina Móvil (como Bases de datos

Nacionales/ Departamentales) en conjunto con el Mobile Gateway (un producto de


Enrutamiento de Datos), Escritura de Reportes integrado entre otras características.

Los Sistemas de Enrutamiento de Datos consisten del Mobile Gateway y Módulos de Interfaz
de Producto, la interfaz Central más grande SWITCH más el nuevo Bus de Información
empresarial un nuevo producto basado en un nuevo concepto que provee posibilidades
increíbles de datos e interoperabilidad de sistemas.

Incluido dentro de la Suite de la Aplicación de Seguridad Pública InMotion, MobileTec también

ofrece soluciones complementarias de hardware especialmente diseñadas. Estas pueden ser

usadas como parte de una suite completa o de manera individual con software preexistente. Por

ejemplo para el caso de la recepción de llamadas, grabación de voz y despacho de radio se

ofrece un sistema integrado desarrollado por Zetron el cual está totalmente integrado con

nuestros productos y que además puede funcionar como host en un sitio único y central o

distribuido en diferentes sedes.

2.2. ESTACION POLICIAL INTEGRAL “COTAHUMA”

El Macro Distrito I “Cotahuma” se encuentra situado en la ladera Oeste del centro urbano

tradicional de la Ciudad de La Paz, tiene una superficie aproximada de 16 kilómetros cuadros,

conformada por tres distritos urbanos (tres, cuatro, cinco). Además de ser el Macro Distrito más

poblado del municipio de La Paz, cuenta con aproximadamente 152.000 habitantes, con una

densidad demográfica de 150.67 habitantes por hectárea (Fundación Wikimedia Inc., 2017).

24
La Estación Policial Integral de Cotahuma fue creada en el mes de julio de 2008 cuyos predios

de la unidad fueron construidos por el Gobierno Municipal de La Paz, desde esa fecha la EPI 4

Cotahuma y hasta el mes de enero del año en curso venia dependiendo del Distrito Policial

Nro.1 y a partir del 1ro. de Febrero cumplimiento a la Instructiva Nro.01/2011 y Art.35 de la

Ley Orgánica de la Policía Boliviana, la Estación Policial Integral de Cotahuma pasa a depender

dentro de su estructura orgánica del Comando Departamental de Policía en lo Administrativo,

Operativo y Disciplinario. Así también las Unidades Básicas, como la Fuerza Especial de Lucha

Contra la Violencia, Tránsito (control tráfico vehicular), Conciliación Ciudadana y 13 Módulos

de Policía Comunitaria cuyo objetivo fundamental es desconcentrar los servicios policiales para

de esta manera llegar con prontitud a más personas en lugares alejados y periféricos de la ciudad.

A partir del 5 de noviembre del 2012 mediante Resolución Administrativa No. 022/2012 del

Comando Departamental de Policía de La Paz y Resolución Administrativa No. 0867/12 de

fecha 31 de diciembre 2012, emitida por el Comando General de la Policía Boliviana, se dispone

la implementación de la Estación Policial Integral “Cotahuma” con una cobertura territorial

correspondiente al Macro Distrito Cotahuma del Municipio de La Paz, determinando que esta

Unidad Policial pasa a depender de la estructura orgánica del Comando Departamental de

Policía de La Paz.

2.2.1. MENSAJE DEL COMANDANTE DE LA E.P.I. “COTAHUMA”

Que la sociedad boliviana tenga presente a su policía en todo tiempo, bajo el principio de

seguridad, prevención e integridad y siempre demostrando trabajo hacia la sociedad, misma que

nos permite ejercer funciones policiales a su servicio para lograr bienestar en ella.

4
E.P.I., “Estación Policial Integral”

25
Muchos son los factores que generan inseguridad por ende son muchos los retos que debemos

afrontar y retos que debemos cumplir, nunca pararemos, nunca nos conformaremos, hasta que

lo bueno sea mejor y lo mejor excelente.

Figura 12. Sr. Cnl. DESP. Héctor N. López Herrera – Comandante de la estación policial
integral “Cotahuma”

Fuente: ("Cotahuma", 2016)

2.2.2. MISIÓN

La Estación Policial Integral de Cotahuma, ser un Organismo líder en la construcción de una

Cultura de seguridad Ciudadana, contando con personal policial idóneo y altamente capacitado

en policía comunitaria, capaz de interactuar con la comunidad y reducir los índices de

inseguridad del Macro Distrito I Cotahuma, además de capacitar a una población altamente

preparada para contrarrestar los factores de riesgo de la inseguridad, respetando y difundiendo

en todo momento los derechos humanos.

26
2.2.3. VISIÓN

Construir una cultura de seguridad ciudadana, generando una convivencia pacífica, solidaria y

tranquila en el Macro Distrito I de Cotahuma, mediante la integración de la Policía Comunitaria

con su comunidad, en procura de conocer las problemáticas y proponer soluciones a sus

demandas. Generar autogestiones y/o interrelación con las autoridades legalmente constituidas,

organizaciones sociales, fomentando el civismo, solidaridad y convivencia en la vecindad.

2.2.4. OBJETIVOS

Planificar, organizar, estrategias, planes de carácter operativo de prevención y control de la

criminalidad, con el propósito de reducir los índices de inseguridad ciudadana, promoviendo y

potenciando la interacción y la confianza con la comunidad.

2.2.5. FUNCIONES GENERALES

Establecer lineamientos, planes de trabajos para la prevención, mantenimiento y

restablecimiento en materia de seguridad ciudadana.

2.2.6. FUNCIONES ESPECÍFICAS

 Gestionar tareas operativas de interacción ciudadana mediante mecanismos de

interacción social.

 Coordinar con las diferentes Entidades no Policiales, existentes en el área de

responsabilidad.

 Cumplir con las políticas públicas, planes y proyectos en materia de Seguridad

Ciudadana.

2.2.7. UNIDADES DEPENDIENTES

La EPI Cotahuma como una unidad de policía comunitaria, tiene los servicios

desconcentrados en:

27
 MÓDULOS POLICIALES.- distribuidos en barrios zonales donde el personal policial

cumple funciones de policía comunitaria, realizando patrullaje a pie preventivo en su

área de responsabilidad y actividades de difusión de seguridad ciudadana e interacción

con la ciudadanía de su sector.

 RADIO PATRULLAS EPI COTAHUMA (ECOS).- Unidad de patrullaje motorizado

que cumple funciones durante las 24 horas en turnos, cuya característica es la utilización

de vehículos patrulleros, que hacen la oportuna llegada a lugares lejanos y el traslado

de infractores, atendiendo los casos oportunamente.

 PAC COTAHUMA.- Esta patrulla motorizada que cumple funciones de patrullaje en

motocicletas durante tres turnos diarios tiene la función de cooperar a la ciudadanía y

la pronta atención de casos, la llegada a lugares de difícil acceso a pie y en vehículo de

cuatro ruedas, por la versatilidad de sus efectivos, y la rapidez hace que puedan atender

los casos prontamente y oportunamente.

 TRANSITO.- Sub unidad encargada de la regulación de tráfico vehicular en la av.

Trocal de la zona Tembladerani encargar de hacer cumplir el código de tránsito y

disposiciones inherentes.

 GRUPO DE REACCION INMEDIATA. - Encargada de responder ante cualquier

emergencia y/o requerimiento policial de manera oportuna y efectiva.

Estas Sub unidades en su área de responsabilidad , durante el patrullaje o a llamado

telefónico de la ciudadanía o por radio de la central de la EPI Cotahuma o Radio patrullas

110, se constituyen en el lugar del hecho, entrevistándose con la parte denunciante y

evaluando si consiste en un delito o falta y contravención policial, accidente de tránsito

o auxilio, dando solución al mismo en el lugar cuando se trata de faltas leves, evacuando

28
a los heridos o conduciéndolos a oficinas de la Dirección de Tránsito y Viabilidad, en

caso de delitos trasladándolos a las oficinas de la FELCC.

Cuando se trata de faltas y contravenciones policiales o delitos de violencia contra la

mujer se derivan a las sub unidades de la EPI Cotahuma, unidades especializadas que a

continuación se detallan:

 CONCILIACION CIUDADANA Y FAMILIA.- Esta sub unidad se recepciona los

casos de faltas y contravenciones policiales remitidos por el personal de los módulos

policiales o a denuncia de los ciudadanos, unidad especializada en la atención de faltas

y contravenciones policiales, donde una vez conocido el hecho procede a instalar una

audiencia de conciliación entre partes, dictando una resolución en el momento con la

respectiva sanción, de apercibimiento, multa o permanencia en recinto policial.

 F.E.L.C.V.- Esta sub unidad recepciona los casos de comisión de delitos contra la

contra la mujer Ley 348, remitidos por el personal de los módulos policiales o a

denuncia de los ciudadanos, unidad especializada en la atención de casos enmarcado en

la Ley 348, como violencia contra las mujeres, violencia doméstica y otras tipificaciones

, donde una vez conocido el hecho los investigadores pasan a realizar diligencias de

investigación para la remisión del mismo a la fiscalía y tomar la medidas preventivas a

las victimas según sus funciones.

2.2.8. ORGANIZACIÓN DE MÓDULOS POLICIALES COMUNITARIOS

En la siguiente tabla 3, se puede observar la organización de los 13 módulos policiales que

contempla esta estación policial integral “Cotahuma”, en esta tabla se muestra la fotografía del

módulo policial, el teléfono de emergencia gratuito, información geográfica.

29
Tabla 3. Fotostática de la Jurisdicción E.P.I. “Cotahuma”

NOMBRE
TELEFONO DEL MODULO
N° DEL DIRECCION
FOTOGRAFIA DEL MODULO
MODULO

ENTRE CALLE JUSTO 800140020


AVILA Y CALLE
IGNACIO PRUDENCIO
ALTURA CANCHA
SAN LUIS
COORDENADAS
MODULO
K-1 GEOGRAFICAS:
SAN LUIS
GPS LATITUD= 16°
30′ 41.9128″ LATITUD
SUR.
GPS LONGITUD = 68°
8′ 10.8416″
LONGITUD OESTE

AV. 6 DE AGOSTO Y 800140256


CALLE FERNANDO
GUACHALLA
COORDENADAS
MODULO 6 GEOGRAFICAS:
K-2 DE GPS LATITUD= 16° 30′
AGOSTO 26.4976″ LATITUD
SUR.
GPS LONGITUD = 68°
7′ 40.1348″ LONGITUD
OESTE

30
AV. 20 DE OCTUBRE 800142223
Y CALLE BELISARIO
SALINAS (INTERIOR
PLAZA AVAROA)
COORDENADAS
MODULO
GEOGRAFICAS:GPS
K-3 PLAZA
LATITUD= 16° 30′
AVAROA
40.773″LATITUD
SUR.GPS LONGITUD
= 68° 7′
36.1248″LONGITUD
OESTE

ZONA SOPOCACHI 800142226


CALLE PRESBITERO
MEDINA (PLAZA
MONTICULO)
COORDENADAS
MODULO
GEOGRAFICAS:
K-4 MONTICUL
GPS LATITUD= 16°
O
30′ 46.0258″ LATITUD
SUR.
GPS LONGITUD = 68°
7′ 41.1511″ LONGITUD
OESTE

31
FINAL CALLE 800140019
ROSENDO
GUTIERREZ ENTRE
AVENIDA EUROPA
ZONA 8 DE
DICIEMBRE
MODULO 8
COORDENADAS
K-5 DE
GEOGRAFICAS:GPS
DICIEMBRE
LATITUD= 16° 31′
6.3368″LATITUD
SUR.GPS LONGITUD
= 68° 8′
3.7554″LONGITUD
OESTE

AVENIDA MAX 800140015


FERNADEZ ZONA
INCA LLOJETA
COORDENADAS
GEOGRAFICAS:
MODULO
GPS LATITUD= 16°
K-6 ALTO INKA
31′ 58.0206″LATITUD
LLOJETA
SUR.
GPS LONGITUD = 68°
8′ 34.2974″LONGITUD
OESTE

32
AVENIDA MARCELO 800140016
QUIROGA FRENTE
MERCADO
KILOMETRO 7 ZONA
PASANKERI
MODULO COORDENADAS
K-7 PASANKER GEOGRAFICAS:GPS
I LATITUD= 16° 31′
22.4867″LATITUD
SUR.GPS LONGITUD
= 68° 8′
36.8243″LONGITUD
OESTE

AVENIDA FINAL 800140012


MOXOS ZONA LAS
NIEVES
COORDENADAS
MODULO
GEOGRAFICAS:
ALTO
GPS LATITUD= 16°
K-8 COTAHUM
30′ 55.2612″ LATITUD
A - LAS
SUR.
NIEVES
GPS LONGITUD = 68°
8′ 39.8455″LONGITUD
OESTE

33
AVENIDA PABLO 800140013
ZARATE WILLKA
ZONA NIÑO KOLLO
COORDENADAS
GEOGRAFICAS:GPS
MODULO
LATITUD= 16° 30′
K-9 NIÑO
37.2779″LATITUD
KOLLO
SUR.GPS LONGITUD
= 68° 8′
55.7757″LONGITUD
OESTE

CALLE GUAMAN DE 800140014


AYALA Y FINAL
CALLE 4 DE MAYO
COORDENADAS
MODULO GEOGRAFICAS:
K- VILLA GPS LATITUD= 16° 30′
10 NUEVA 1.8676″LATITUD SUR.
POTOSI GPS LONGITUD = 68°
8′ 7.4084″ LONGITUD
OESTE

34
AVENIDA BUENOS 800140069
AIRES Y CALLE
ALCOREZA (PREDIOS
MERCADO
HINOJOSA)
MODULO COORDENADAS
K-
MERCADO GEOGRAFICAS:GPS
11
HINOJOSA LATITUD= 16° 30′
12.387″ LATITUD
SUR.GPS LONGITUD
= 68° 8′
40.3674″LONGITUD
OESTE

CALLE ROMERO 800140073


CAMPOS #571
COORDENADAS
GEOGRAFICAS:
GPS LATITUD= 16° 30′
MODULO
K- 49.9534″ LATITUD
KANTUTAN
12 SUR.
I
GPS LONGITUD = 68°
7′ 28.4069″
LONGITUD OESTE

35
AVENIDA MARIO 800141104
MERCADO ENTRE
CALLE 5 Y 6 ZONA
BAJO LLOJETA
COORDENADAS
MOULO
K- GEOGRAFICAS:GPS
BAJO
13 LATITUD= 16° 31′
LLOJETA
40.3051″LATITUD
SUR.GPS LONGITUD
=68° 7′ 25.0561″
LONGITUD OESTE

Fuente: ("Cotahuma", 2016)

3. MARCO TEÓRICO

3.1. INTRODUCCIÓN

En este capítulo se verán los conceptos de seguridad ciudadana, Arduino, características de

Arduino, hardware, software, como también las ventajas que nos ofrece los dispositivos de

Arduino, veremos también el Shield Ethernet de Arduino, el cual se utilizara en este proyecto.

Se realizará también una introducción a los sistemas desarrollados en lenguaje Java TM, por qué

el uso de su tecnología, ventajas. Conceptos básicos sobre comunicación inalámbrica y enlaces

inalámbricos, y sobre todo en las antenas de la marca ubiquiti modelo rocket m5.

3.2. SEGURIDAD CIUDADANA

¿Qué es SEGURIDAD CIUDADANA?, El término de seguridad ciudadana 5 se incorporó en

los ámbitos políticos y sociales de Bolivia a partir de la década de los noventa, reemplazando

5
CEPB, C. d. (Marzo de 2012). Seguridad ciudadana en Bolivia. Boletín informativo - Unidad de análisis legislativo.
Obtenido de http://www.cepb.org.bo/

36
poco a poco a términos como orden público y seguridad interna, propios de épocas dictatoriales

y de sistemas jurídicos tradicionales. El nuevo término se introdujo rápidamente en los planes

de seguridad implementados por los gobiernos de turno, sin embargo, paradójicamente, éstos

se caracterizaron por mantener antiguos enfoques represivos y militarizados, en lugar de

incorporar una visión de tipo preventivo e integral, tal como postulaba el concepto de seguridad

ciudadana. La principal causa de esto, fue que la institución designada constitucionalmente para

hacer frente a los problemas de la inseguridad como era la Policía, mantenía los mismos

principios doctrinales del pasado y no contaba con mecanismos institucionales eficientes para

la implementación de dicha tarea, más aún, cuando se debía dar paso a un concepto nuevo de

seguridad que incorporaba la prevención, la coordinación y la participación como principales

ejes de acción.

La preservación del Estado de Derecho, la aplicación de la ley, la protección de la vida, el

salvaguardar los bienes físicos y materiales de los ciudadanos, está implícita dentro de la misión

policial (CEPB, 2012).

Las amenazas y peligros sobre las personas 6, las fuentes de inseguridad, son diversas; a veces

comunes a todo individuo o comunidad, a veces particulares sobre determinados lugares o

colectivos. Estos peligros pueden ser fenómenos aislados geográficamente o rebasar las

fronteras y alcanzar una dimensión internacional. También depende del contexto histórico en el

que nos encontremos. Por otra parte las amenazas de la inseguridad son multidimensionales y

afectan a diversas áreas de la vida: la economía, social, familiar, medioambiental, ética,

derechos humanos, etc. Las características de estas amenazas nos hacen pensar que la búsqueda

de seguridad debe ser un esfuerzo colectivo en el que todas las personas y unidades políticas

6
Kala, Julio Cesar, “Fenomenología de la delincuencia”, págs., 11-15, Colección Ciudades Seguras, Universidad
Autónoma Metropolitana, CONACYT, Fondo de cultura económica, México, 2003.

37
deben participar liderados por su Policía, ya que salvaguardar sus vidas y patrimonio depende

en gran medida de la rapidez con el que actúen sus servicios de emergencias.

Actualmente las fuerzas policiales modernas hacen un considerable uso de los equipamientos

de radiocomunicaciones, llevados por cada policía y vehículos patrullero, por este medio

coordinan el trabajo, comparten información y brindan ayuda a ciudadanos en emergencias. En

su relación con la ciudadanía, la actividad policial se inspira en la idea de un servicio público

adecuado al ciudadano y, como tal se asienta en los principios de prevención, demanda social,

proporcionalidad y racionalidad, proximidad y rapidez en la respuesta, actuación multiforme de

los policías, eficacia y eficiencia, planificación de la respuesta y evaluación de los resultados, e

interacción entre todos los recursos y medios relacionados con la seguridad (Kala, 2003).

Las llamadas de emergencias se han convertido en todo un reto para la Policía Boliviana, ya

que cada llamada de emergencia implica llenar una base de datos con información del llamante,

ubicación exacta del hecho, información del caso, etc.

El continuo progreso de la tecnología en cuanto a sistemas de seguridad y de vigilancia 7 ha

llevado a que gran mayoría de los hogares, juntas vecinales, negocios e instituciones públicas y

privadas de las diferentes ciudades de Bolivia tengan la necesidad de poseer equipos que

faciliten el resguardo de sus establecimientos, seguridad e integridad de cada persona.

La calidad de servicio que ofrecen los “gendarmes” es buena para mantener el control de la

ciudad y la seguridad de los ciudadanos. Sin embargo, no es suficiente tener el conocimiento de

algún problema determinado, sino también conocer los eventos que estén suscitando en

diferentes intervalos de tiempo y que este sea alertado.

7
CEPB, C. d. (Marzo de 2012). Seguridad ciudadana en Bolivia. Boletín informativo - Unidad de análisis legislativo.
Obtenido de http://www.cepb.org.bo/

38
Se observa que día tras día las calles se vuelven más peligrosas, se hace clara la evidencia de

muchos asaltos, robos, atracos a mano armada, violaciones, etc. y esto influye a que se contrate

el servicio de guardianías con un alto costo monetario. Es por ello que en este proyecto se busca

mejorar el servicio de los oficiales policiales de seguridad ciudadana y vigilancia, en la cual

utilizaremos la plataforma Arduino en la que nos apoyaremos con otros dispositivos de

hardware y software para poder construir un sistema de Alertas de Emergencias de Seguridad

Ciudadana.

3.3. ARDUINO

Arduino es una plataforma de prototipos electrónica de código abierto (open – source)8 basada

en hardware y software flexibles y fáciles de usar. Está pensado e inspirado en artistas,

diseñadores, y estudiantes de computación o robótica y para cualquier interesado en crear

objetos o entornos interactivo, o simplemente por hobby. Arduino consta de una placa principal

de componentes eléctricos, donde se encuentran conectados los controladores principales que

gestionan los demás complementos y circuitos ensamblados en la misma. Además, requiere de

un lenguaje de programación para poder ser utilizado y, como su nombre lo dice, programado

y configurarlo a nuestra necesidad, por lo que se puede decir que Arduino es una herramienta

"completa" en cuanto a las herramientas principales nos referimos, ya que sólo debemos instalar

y configurar con el lenguaje de programación de esta placa los componentes eléctricos que

queramos para realizar el proyecto que tenemos en mente, haciéndola una herramienta no sólo

de creación, sino también de aprendizaje en el ámbito del diseño de sistemas electrónicos-

automáticos y, además, fácil de utilizar. Arduino también simplifica el proceso de trabajo con

8
Open Source, es el término con el que se conoce al software distribuido y desarrollado libremente. El código
abierto tiene un punto de vista más orientado a los beneficios prácticos de compartir el código que a las
cuestiones éticas y morales las cuales destacan en el llamado software libre.

39
micro controladores, ya que está fabricada de tal manera que viene “pre ensamblada” y lista con

los controladores necesarios para poder operar con ella una vez que la saquemos de su caja,

ofreciendo una ventaja muy grande para profesores, estudiantes y aficionados interesados en el

desarrollo de tecnologías. Las posibilidades de realizar proyectos basados en esta plataforma

tienen como limite la imaginación de quien opera esta herramienta (Weebly, 2007).

Existen diferentes versiones de la plataforma Arduino, la elección se realiza de acuerdo a la

aplicación específica de la que se trate, para determinar la capacidad de procesamiento, su tipo

de conexión y la versatilidad. La placa básica utiliza un interfaz RS-232, para la comunicación,

además se pueden utilizar otras comunicaciones para extender la capacidad de la tarjeta

utilizando un puerto serie, o un USB. De estos tipos de placas existen diferentes versiones con

diferentes tipos de conectores, algunos aprovechan la comunicación bluetooth y IEEE 802.11.

A fin de obtener la autonomía se pueden desarrollar aplicaciones en diferentes tipos de

lenguajes, sin necesidad de la computadora para su funcionamiento (Pérez, 2010). En la figura

13 podemos observar una placa de arduino UNO que se utilizará en el desarrollo de este

proyecto.

Figura 13. Placa electrónica Arduino UNO

Fuente: (Weebly, 2007)

40
3.3.1. HARDWARE

Arduino está constituido en el hardware por un micro controlador principal llamado Atmel AVR

de 8 bits (que es programable con un lenguaje de alto nivel), presente en la mayoría de los

modelos de Arduino, encargado de realizar los procesos lógicos y matemáticos dentro de la

placa, además de controlar y gestionar los recursos de cada uno de los componentes externos

conectados a la misma. Consta además de una amplia variedad de sensores eléctricos como

cámaras VGA, sensores de sonido, seguidores de línea, botones de control de sensores, e

incluso, otras placas de micro controladores (mejor conocidos como Shields), que pueden

adaptarse fácilmente gracias a que Arduino (ver figura 14) cuenta con entradas de pines

analógicos y digitales para integrar estos componentes sin necesidad de alterar el diseño original

de esta placa. Estos a su vez son controlados junto con el procesador primario por otros

componentes de menor jerarquía, pero de igual importancia y prioridad, como el Atmega168,

Atmega328, Atmega1280 y el Atmega8 , que son lo más utilizados debido a sus bajos precios

y gran flexibilidad para construir diversidad de diseños. Además, Arduino cuenta con la ventaja

de tener entre sus elementos principales puertos seriales de entrada /salida (input/output), lo que

le permite conectarse por medio de un cable USB a una computadora para poder trabajar con

ella desde nivel software, ya que es dónde se le darán las “ordenes” que ejecutarán cada uno de

los componentes conectados a la placa, e incluso, para operar como un dispositivo más

(dependiendo de la configuración que hayamos establecido y para que se quiere

utilizar). Además, Arduino para operar necesita de una fuente de alimentación externa, ya que

por desgracia, no cuenta con una propia, por lo que también se encuentra incorporada una

entrada para conectar un cable con entrada similar al USB, donde será conectado a un otro

dispositivo que tenga entrada USB, o hasta en el mismo dispositivo (Arduino, 2015).

41
En la tabla 4 podemos ver un resumen de las características técnicas principales de la placa

Arduino.

Tabla 4. Características técnicas de Arduino UNO

ELEMENTO DETALLE
Microprocesador ATMega328
Memoria flash 32 Kbyte
Memoria RAM 1 Kbyte
Frecuencia del reloj 16 MHz
Entradas/Salidas (Programables) 13 pins
Entradas analógicas 5 pins
Salidas analogías (salidas PWM) 6 pins
Voltaje de operación 5 v.
Voltaje de entrada (recomendado) 7 a 12 v.
Voltaje de entrada (limite) 6 a 20 v.
Digital I/O (con 6 salidas PWM) 14 pins
DC Corriente I/O 40 mA
DC Corriente 3.3 V. 50mA
EEPROM 512 byte
Fuente: (Weebly, 2007)

Figura 14. Arduino UNO y los diferentes Shields que se pueden conectar

Fuente: Cooking Hacks (2012)

42
3.3.2. SOFTWARE

Arduino, no sólo son componentes eléctricos ni una placa de circuitos, sino que además,

también es una plataforma que combina con un lenguaje de programación que sirve para

controlar los distintos sensores que se encuentran conectados a la placa, por medio de

instrucciones y parámetros que nosotros establecemos al conectar la placa a un ordenador. Este

lenguaje que opera dentro de Arduino se llama Wirirng 9, basado en la plataforma Processing 10

y primordialmente en el lenguaje de programación C/C++, que se ha vuelto popular a tal grado

de ser el más preferido para enseñar programación a alumnos de nivel superior que estudian

computación y robótica, gracias que es muy fácil de aprender y brinda soporte para

cualquier necesidad de computación. De este lenguaje derivan otros más que son muy utilizados

en el ámbito de Ingeniería y desarrollo, como C#, Java, BASIC, Php, Phyton, JavaScript, Perl,

entre otros más; por lo tanto, Arduino soporta varios lenguajes de programación de alto nivel

derivados de C, haciendo de esto una ventaja para los diseñadores que trabajan en varios o en

un sólo entorno de desarrollo de programación. Para poder trabajar desde el nivel programación

del procesador, debe descargarse el software que incluye las librerías necesarias para poder

utilizar el lenguaje de manera completa, ver figura 15. Otra ventaja es que este software puede

descargarse desde el sitio web oficial de Arduino11, ya que opera bajo licencia libre y está

disponible a todo público. Su versión más reciente para todos los sistemas operativos es la

versión Arduino 1.8.2. (Weebly, 2007).

9
Wirirng, es una plataforma que nos permite programar y generar prototipos con electrónica. Se inició en 2004
por Hernando Barragán, alumno de Ben Fry y Casey Reas (los creadores de Processing).
10
Processing, es un lenguaje de programación y entorno de desarrollo basado en Java, de código abierto y bajo
una licencia GNU GPL. Se inició en 2001 en el MIT Media Lab por Ben Fry y Casey Reas a partir de reflexiones en
el Aesthetics and Computation Group del MIT.

11
Web oficial de la tecnología Arduino: https://www.arduino.cc/

43
Figura 15. Imagen del software de arduino v.1.8.2.

Fuente: Elaboración propia

3.3.3. VENTAJAS

 Asequible - Las placas Arduino son más asequibles comparadas con otras plataformas

de microcontroladores. La versión más cara de un módulo de Arduino puede ser

montada a mano, e incluso ya montada cuesta bastante menos de 35 Bs

aproximadamente.

 Multi-Plataforma - El software de Arduino funciona en los sistemas operativos

Windows, Macintosh OSX y Linux. La mayoría de los entornos para

microcontroladores están limitados a Windows.

 Entorno de programación simple y directo - El entorno de programación de Arduino

es fácil de usar para principiantes y lo suficientemente flexible para los usuarios

avanzados. Pensando en los profesores, Arduino está basado en el entorno de

44
programación de Processing con lo que el estudiante que aprenda a programar en este

entorno se sentirá familiarizado con el entorno de desarrollo Arduino.

 Software ampliable y de código abierto - El software Arduino está publicado bajo

una licencia libre y preparado para ser ampliado por programadores experimentados.

El lenguaje puede ampliarse a través de librerías de C++, y si se está interesado en

profundizar en los detalles técnicos, se puede dar el salto a la programación en el

lenguaje AVR C en el que está basado (ver figura 16).

Figura 16. Procesos para escribir un programa en un micro controlador

Fuente: Elaboración propia

 Hardware ampliable y de Código abierto - Arduino está basado en los

microcontroladores ATMEGA168, ATMEGA328 y ATMEGA1280. Los planos de los

módulos están publicados bajo licencia Creative Commons, por lo que diseñadores de

circuitos con experiencia pueden hacer su propia versión del módulo, ampliándolo u

optimizándolo. Incluso usuarios relativamente inexpertos pueden construir la versión

para placa de desarrollo para entender cómo funciona y ahorrar algo de dinero 12.

12
Massimo Banzi; Michel Shiloh, “Introducción a Arduino”, págs., 42-43, Editorial: ANAYA MULTIMEDIA, España,
2015.

45
3.4. ARDUINO ETHERNET SHIELD

El Arduino Ethernet Shield (ver figura 17), permite a una placa Arduino conectarse a internet.

Se basa en el chip Ethernet Wiznet W5100 proporcionando una red (IP) bajo los protocolos

TCP y UDP. El Arduino Ethernet Shield soporta hasta cuatro conexiones de socket simultáneas.

La última revisión del Shield añade una ranura para tarjetas micro-SD, que se puede utilizar

para almacenar archivos, es compatible con el Arduino Uno y Mega (utilizando la librería

Ethernet). Puede acceder a la ranura de la tarjeta SD utilizando la biblioteca SD que se incluye

en la compilación actual de Arduino.

La última revisión del Shield incluye también un controlador de reset, para asegurarse de que

el módulo Ethernet W5100 se restablece correctamente en el encendido. Las revisiones

anteriores del Shield no eran compatibles con las placas Arduino Mega y necesitaban ser

restablecidas manualmente después del encendido. El botón de reinicio en el Shield restablece

tanto el W5100, como la placa Arduino. Arduino se comunica tanto con el W5100 y la tarjeta

SD utilizando el bus SPI (a través del cabezal ICSP). Esto es en los pines digitales 11, 12 y 13

en el modelo Arduino UNO y los pines 50, 51, y 52 en el modelo Arduino Mega. En ambas

placas, el pin 10 se utiliza para seleccionar el W5100 y el pin 4 para la tarjeta SD. Estos pines

no se pueden utilizar para I/O generales. En los Mega, el hardware pin SS, 53, no se utiliza para

seleccionar el W5100 o la tarjeta SD, pero debe dejarse como salida o el pin SPI no funcionará.

(Ingenieria MCI Ltda., 2016).

46
Figura 17. Arduino Ethernet Shield

Fuente: (Ingenieria MCI Ltda., 2016)

3.4.1. CARACTERÍSTICAS

El Shield Ethernet de Arduino cumple con las siguientes características 13:

 Tensión de 5V (suministrada por la placa Arduino)

 Controlador Ethernet: W5500 con buffer interno de 32K

 La velocidad de conexión: 10/100Mb

 Conexión con Arduino en puerto SPI

 Compatible con IEEE802.3af

 Rizado de salida y ruido bajos (100mVpp)

 Entrada de tensión de 36V a 57V

 Protección contra sobrecarga y cortocircuito

 Salida de 9V

13
Ingenieria MCI Ltda., O. (2016). Obtenido de http://arduino.cl/arduino-ethernet-shield/

47
 Alta eficiencia convertidor DC / DC: tipo del 75% a la carga el 50%

 Aislamiento de 1500 V (entrada a salida)

3.5. LENGUAJE JAVATM

Java es un lenguaje de programación y una plataforma informática comercializada por primera

vez en 1995 por Sun Microsystems, fue diseñado específicamente para tener tan pocas

dependencias de implementación como fuera posible. Su intención es permitir que los

desarrolladores de aplicaciones escriban el programa una vez y lo ejecuten en cualquier

dispositivo (conocido en inglés como WORA, o "write once, runanywhere"), lo que quiere decir

que el código que es ejecutado en una plataforma no tiene que ser recompilado para correr en

otra. Java es, a partir de 2012, uno de los lenguajes de programación más populares en uso,

particularmente para aplicaciones de cliente-servidor de web, con unos 10 millones de usuarios

reportados. Hay muchas aplicaciones y sitios web que no funcionarán a menos que tenga Java

instalado y cada día se crean más. Java es rápido, seguro y fiable. Desde portátiles hasta centros

de datos, desde consolas para juegos hasta súper computadoras, desde teléfonos móviles hasta

Internet, Java está en todas partes (Oracle, 2015).

3.5.1. JAVATM ORIENTADO A OBJETOS

La primera característica, orientado a objetos (“OO”), se refiere a un método de programación

y al diseño del lenguaje. Aunque hay muchas interpretaciones para OO, una primera idea es

diseñar el software de forma que los distintos tipos de datos que usen estén unidos a sus

operaciones. Así, los datos y el código (funciones o métodos) se combinan en entidades

llamadas objetos. Un objeto puede verse como un paquete que contiene el “comportamiento”

(el código) y el “estado” (datos). El principio es separar aquello que cambia de las cosas que

permanecen inalterables. Frecuentemente, cambiar una estructura de datos implica un cambio

48
en el código que opera sobre los mismos, o viceversa. Esta separación en objetos coherentes e

independientes ofrece una base más estable para el diseño de un sistema software. El objetivo

es hacer que grandes proyectos sean fáciles de gestionar y manejar, mejorando como

consecuencia su calidad y reduciendo el número de proyectos fallidos.

Otra de las grandes promesas de la programación orientada a objetos es la creación de entidades

más genéricas (objetos) que permitan la reutilización del software entre proyectos, una de las

premisas fundamentales de la Ingeniería del Software. Un objeto genérico “cliente”, por

ejemplo, debería en teoría tener el mismo conjunto de comportamiento en diferentes proyectos,

sobre todo cuando estos coinciden en cierta medida, algo que suele suceder en las grandes

organizaciones. En este sentido, los objetos podrían verse como piezas reutilizables que pueden

emplearse en múltiples proyectos distintos, posibilitando así a la industria del software a

construir proyectos de envergadura empleando componentes ya existentes y de comprobada

calidad; conduciendo esto finalmente a una reducción drástica del tiempo de desarrollo.

Podemos usar como ejemplo de objeto el aluminio. Una vez definidos datos (peso, maleabilidad,

etc.), y su “comportamiento” (soldar dos piezas, etc.), el objeto “aluminio” puede ser reutilizado

en el campo de la construcción, del automóvil, de la aviación, etc.

La reutilización del software ha experimentado resultados dispares, encontrando dos

dificultades principales: el diseño de objetos realmente genéricos es pobremente comprendido,

y falta una metodología para la amplia comunicación de oportunidades de reutilización. Algunas

comunidades de “código abierto” (open source) quieren ayudar en este problema dando medios

a los desarrolladores para diseminar la información sobre el uso y versatilidad de objetos

reutilizables y bibliotecas de objetos (The IBM Java virtual machine, s.f.).

49
3.5.2. ENTORNOS DE FUNCIONAMIENTO

El diseño de Java, su robustez, el respaldo de la industria y su fácil portabilidad han hecho de

Java uno de los lenguajes con un mayor crecimiento y amplitud de uso en distintos ámbitos de

la industria de la informática.

3.5.2.1. DISPOSITIVOS MOVILES Y SISTEMAS EMBEIDOS

Desde la creación de la especificación J2ME (Java 2 Platform, Micro Edition), una versión del

entorno de ejecución Java reducido y altamente optimizado, especialmente desarrollado para el

mercado de dispositivos electrónicos de consumo se ha producido toda una revolución en lo que

a la extensión de Java se refiere.

Es posible encontrar microprocesadores diseñados para ejecutar bytecode Java y software Java

para tarjetas inteligentes (JavaCard), teléfonos móviles, buscapersonas, set-top-boxes,

sintonizadores de TV y otros pequeños electrodomésticos (The IBM Java virtual machine, s.f.).

3.5.2.2. NAVEGADOR WEB

Desde la primera versión de Java existe la posibilidad de desarrollar pequeñas aplicaciones

(Applets14) en Java que luego pueden ser incrustadas en una página HTML para que sean

descargadas y ejecutadas por el navegador web. Estas mini aplicaciones se ejecutan en una JVM

que el navegador tiene configurada como extensión (plug-in) en un contexto de seguridad

restringido configurable para impedir la ejecución local de código potencialmente malicioso.

El éxito de este tipo de aplicaciones (la visión del equipo de Gosling) no fue realmente el

esperado debido a diversos factores, siendo quizás el más importante la lentitud y el reducido

ancho de banda de las comunicaciones en aquel entonces que limitaba el tamaño de las applets

que se incrustaban en el navegador. La aparición posterior de otras alternativas (aplicaciones

14
Según (The IBM Java virtual machine, s.f.) indica que: Las applet Java son programas incrustados en otras
aplicaciones, normalmente una página web que se muestra en un navegador.

50
web dinámicas de servidor) dejó un reducido ámbito de uso para esta tecnología, quedando hoy

relegada fundamentalmente a componentes específicos para la intermediación desde una

aplicación web dinámica de servidor con dispositivos ubicados en la máquina cliente donde se

ejecuta el navegador (The IBM Java virtual machine, s.f.).

3.5.2.3. SISTEMAS DE SERVIDOR

En la parte del servidor, Java es más popular que nunca, desde la aparición de la especificación

de Servlets y JSP (Java Server Pages).

Hasta entonces, las aplicaciones web dinámicas de servidor que existían se basaban

fundamentalmente en componentes CGI y lenguajes interpretados. Ambos tenían diversos

inconvenientes (fundamentalmente lentitud, elevada carga computacional o de memoria y

propensión a errores por su interpretación dinámica).

Los servlets y las JSP supusieron un importante avance ya que:

 El API de programación es muy sencilla, flexible y extensible.

 Los servlets no son procesos independientes (como los CGI) y por tanto se ejecutan

dentro del mismo proceso que la JVM mejorando notablemente el rendimiento y

reduciendo la carga computacional y de memoria requeridas.

 Las JSP son páginas que se compilan dinámicamente (o se pre compilan previamente a

su distribución) de modo que el código que se consigue supone una ventaja en

rendimiento substancial frente a muchos lenguajes interpretados.

La especificación de Servlets y JSP define un API de programación y los requisitos para un

contenedor (servidor) dentro del cual se puedan desplegar estos componentes para formar

aplicaciones web dinámicas completas. Hoy día existen multitud de contenedores (libres y

comerciales) compatibles con estas especificaciones.

51
A partir de su expansión entre la comunidad de desarrolladores, estas tecnologías han dado paso

a modelos de desarrollo mucho más elaborados con frameworks (pe Struts, Webwork) que se

sobreponen sobre los servlets y las JSP para conseguir un entorno de trabajo mucho más

poderoso y segmentado en el que la especialización de roles sea posible (desarrolladores,

diseñadores gráficos,...) y se facilite la reutilización y robustez de código. A pesar de todo ello,

las tecnologías que subyacen (Servlets y JSP) son substancialmente las mismas.

Este modelo de trabajo se ha convertido en uno de los estándares de facto para el desarrollo de

aplicaciones web dinámicas de servidor (The IBM Java virtual machine, s.f.).

3.5.2.4. APLICACIONES DE ESCRITORIO

Hoy en día existen multitud de aplicaciones gráficas de usuario basadas en Java. El entorno de

ejecución Java (JRE) se ha convertido en un componente habitual en los PC de usuario de los

sistemas operativos más usados en el mundo. Además, muchas aplicaciones Java lo incluyen

dentro del propio paquete de la aplicación de modo que se ejecuten en cualquier PC.

En las primeras versiones de la plataforma Java existían importantes limitaciones en las API de

desarrollo gráfico (AWT). Desde la aparición de la biblioteca Swing la situación mejoró

substancialmente y posteriormente con la aparición de bibliotecas como SWT hacen que el

desarrollo de aplicaciones de escritorio complejas y con gran dinamismo, usabilidad, etc. sea

relativamente sencillo (Oracle, 2015).

3.5.2.5. PLATAFORMAS SOPORTADAS

Una versión del entorno de ejecución Java JRE (Java Runtime Environment) está disponible en

la mayoría de equipos de escritorio. Sin embargo, Microsoft no lo ha incluido por defecto en

sus sistemas operativos. En el caso de Apple, éste incluye una versión propia del JRE en su

sistema operativo, el Mac OS. También es un producto que por defecto aparece en la mayoría

52
de las distribuciones de GNU/Linux. Debido a incompatibilidades entre distintas versiones del

JRE, muchas aplicaciones prefieren instalar su propia copia del JRE antes que confiar su suerte

a la aplicación instalada por defecto. Los desarrolladores de applets de Java o bien deben insistir

a los usuarios en la actualización del JRE, o bien desarrollar bajo una versión antigua de Java y

verificar el correcto funcionamiento en las versiones posteriores (Oracle, 2015).

3.6. ENLACES INALÁMBRICOS

La comunicación inalámbrica, que se realiza a través de ondas de radiofrecuencia, facilita la

operación en lugares donde la computadora no se encuentra en una ubicación fija (almacenes,

oficinas de varios pisos, etc.) actualmente se utiliza de una manera general y accesible para todo

público. Cabe también mencionar actualmente que las redes cableadas presentan ventaja en

cuanto a transmisión de datos sobre las inalámbricas. Mientras que las cableadas proporcionan

velocidades de hasta 1 Gbit/s (Red Gigabit), las inalámbricas alcanzan sólo hasta 108 Mbit/s.

(Ticne, 2016).

Se puede realizar una “mezcla” entre inalámbricas y alámbricas, de manera que pueden

funcionar de la siguiente manera: que el sistema cableado sea la parte principal y la inalámbrica

sea la que le proporcione movilidad al equipo y al operador para desplazarse con facilidad en

distintos campo (almacén u oficina).

Un ejemplo de redes a larga distancia son las Redes públicas de Conmutación por Radio. Estas

redes no tienen problemas en pérdida de señal, debido a que su arquitectura está diseñada para

soportar paquetes de datos en vez de comunicaciones por voz.

Actualmente, las transmisiones inalámbricas constituyen una eficaz herramienta que permite la

transferencia de voz, datos y vídeo sin la necesidad de cableado. Esta transferencia de

53
información es lograda a través de la emisión de ondas de radio teniendo dos ventajas: movilidad

y flexibilidad del sistema en general (Gralla, 2007).

3.6.1. CAMPOS DE UTILIZACIÓN

La tendencia a la movilidad y la ubicuidad hacen que cada vez sean más utilizados los sistemas

inalámbricos, y el objetivo es ir evitando los cables en todo tipo de comunicación, no solo en el

campo informático sino en televisión, telefonía, seguridad, domótica, etc.

Un fenómeno social que ha adquirido gran importancia, en todo el mundo, como consecuencia

del uso de la tecnología inalámbrica son las comunidades inalámbricas que buscan la difusión

de redes alternativas a las comerciales. El mayor exponente de esas iniciativas en España es Red

Libre.

3.6.2. RED INALÁMBRICA

El término red inalámbrica (en inglés: wireless network) se utiliza en informática para designar

la conexión de nodos que se da por medio de ondas electromagnéticas, sin necesidad de una

red cableada o alámbrica. La transmisión y la recepción se realizan a través de puertos.

Una de sus principales ventajas es notable en los costos, ya que se elimina el cableado Ethernet y

conexiones físicas entre nodos, pero también tiene una desventaja considerable ya que para este

tipo de red se debe tener una seguridad mucho más exigente y robusta para evitar a los intrusos.

3.6.3. RED INALÁMBRICA WPAN: WIRELESS PERSONAL AREA NETWORK

En este tipo de red de cobertura personal, existen tecnologías basadas en HomeRF (estándar

para conectar todos los teléfonos móviles de la casa y los ordenadores mediante un aparato

central); Bluetooth (protocolo que sigue la especificación IEEE 802.15.1); ZigBee (basado en

la especificación IEEE 802.15.4 y utilizado en aplicaciones como la domótica, que requieren

comunicaciones seguras con tasas bajas de transmisión de datos y maximización de la vida útil

54
de sus baterías, bajo consumo); RFID (sistema remoto de almacenamiento y recuperación de

datos con el propósito de transmitir la identidad de un objeto (similar a un número de serie

único) mediante ondas de radio.

Una Piconet es una red formada por dispositivos Móviles utilizando tecnología Bluetooth, Es

una derivación de WPAN. Está formada por dos a siete dispositivos, la picnet sigue una

estructura de maestro - esclavo donde el maestro es el que proporciona la conexión mediante un

request que envía el esclavo, el maestro al establecer la conexión, define en que frecuencia va a

trabajar.

Tiene un alcance máximo de 10 metros y puede aumentar juntando varias piconets formando

una Scatternet, donde un nodo esclavo hace a su vez el rol de un maestro proporcionado

conexión a demás esclavos.

El alcance típico de este tipo de redes es de unos cuantos metros, alrededor de los 10 metros

máximo. La finalidad de estas redes es comunicar cualquier dispositivo personal (ordenador,

terminal móvil, PDA, etc.) con sus periféricos, así como permitir una comunicación directa a

corta distancia entre estos dispositivos. (Madrid Molina, 2006).

3.6.4. RED INALÁMBRICA WLAN: WIRELESS LOCAL AREA NETWORK

Se encuentran tecnologías basadas en Wi-Fi, un estándar de comunicación inalámbrica basado

en la norma IEEE 802.11. Puede presentar mejoras con respecto a la velocidad según sus

estándares y alcanza una distancia de hasta 20 Km.

Utiliza Access Point para distribuir equipos de comunicación inalámbricos, y esa misma forma

una red inalámbrica que interconecta dispositivos móviles o tarjetas de red inalámbricas.

(Madrid Molina, 2006).

55
3.6.5. RED INALÁMBRICA WMAN: WIRELESS METROPOLITAN AREA

NETWORK

Para redes de área metropolitana se encuentran tecnologías basadas en WiMAX (Worldwide

Interoperability for Microwave Access, es decir, Interoperabilidad Mundial para Acceso con

Microondas), un estándar de comunicación inalámbrica basado en la norma IEEE 802.16.

WiMAX es un protocolo parecido a Wi-Fi, pero con más cobertura y ancho de banda. También

podemos encontrar otros sistemas de comunicación como LMDS (Local Multipoint

Distribution Service). (Madrid Molina, 2006).

3.6.6. RED INALÁMBRICA WWAN: WIRELESS WIDE AREA NETWORK

Una WWAN difiere de una WLAN (Wireless Local Area Network) en que usa tecnologías de

red celular de comunicaciones móviles como WiMAX (aunque se aplica mejor a Redes

WMAN), UMTS (Universal Mobile Telecommunications

System), GPRS, EDGE, CDMA2000, GSM, CDPD, Mobitex, HSPA y 3G para transferir los

datos. También incluye LMDS y Wi-Fi autónoma para conectar a internet. (Madrid Molina,

2006).

3.6.7. CARACTERÍSTICAS DE LAS REDES INALAMBRICAS

Según el rango de frecuencias utilizado para transmitir, el medio de transmisión pueden ser

las ondas de radio, las microondas terrestres o por satélite, y los infrarrojos, por ejemplo.

Dependiendo del medio, la red inalámbrica tendrá unas características u otras:

 Microondas terrestres: se utilizan antenas parabólicas con un diámetro aproximado de

unos tres metros. Tienen una cobertura de kilómetros, pero con el inconveniente de que

el emisor y el receptor deben estar perfectamente alineados. Por eso, se acostumbran a

utilizar en enlaces punto a punto en distancias cortas. En este caso, la atenuación

56
producida por la lluvia es más importante ya que se opera a una frecuencia más elevada.

Las microondas comprenden las frecuencias desde 1 hasta 300 GHz.

 Microondas por satélite: se hacen enlaces entre dos o más estaciones terrestres que se

denominan estaciones base. El satélite recibe la señal (denominada señal ascendente) en

una banda de frecuencia, la amplifica y la retransmite en otra banda (señal descendente).

Cada satélite opera en unas bandas concretas. Las fronteras frecuenciales de las

microondas, tanto terrestres como por satélite, con los infrarrojos y las ondas de radio

de alta frecuencia se mezclan bastante, así que pueden haber interferencias con las

comunicaciones en determinadas frecuencias inalámbricas.

 Infrarrojos: se enlazan transmisores y receptores que modulan la luz infrarroja no

coherente. Deben estar alineados directamente o con una reflexión en una superficie. No

pueden atravesar las paredes. Los infrarrojos van desde 300 GHz hasta 384 THz.

4. METODOLOGÍA

4.1. PROGRAMACIÓN EXTREMA XP

La programación extrema o extreme Programming es un enfoque de la ingeniería de software

formulado por Kent Beck, autor del primer libro sobre la materia, Extreme Programming

Explained: Embrace Change en 1999. Es el más destacado de los procesos ágiles de desarrollo

de software. Al igual que éstos, la programación extrema se diferencia de las metodologías

tradicionales principalmente en que pone más énfasis en la adaptabilidad que en la

previsibilidad. Se puede considerar la programación extrema como la adopción de las mejores

metodologías de desarrollo de acuerdo a lo que se pretende llevar a cabo con el proyecto, y

aplicarlo de manera dinámica durante el ciclo de vida del software (IDS, 2016).

57
4.1.1. CARACTERISTICAS FUNDAMENTALES

Las características fundamentales de la metodología son:

 Desarrollo iterativo e incremental: pequeñas mejoras, unas tras otras.

 Pruebas unitarias continuas, frecuentemente repetidas y automatizadas, incluyendo

pruebas de regresión. Se aconseja escribir el código de la prueba antes de la codificación.

 Programación en parejas: se recomienda que las tareas de desarrollo se lleven a cabo por

dos personas en un mismo puesto. Se supone que la mayor calidad del código escrito de

esta manera el código es revisado y discutido mientras se escribe y es más importante

que la posible pérdida de productividad inmediata. Frecuente integración del equipo de

programación con el cliente o usuario. Se recomienda que un representante del cliente

trabaje junto al equipo de desarrollo.

 Corrección de todos los errores antes de añadir nueva funcionalidad. Hacer entregas

frecuentes.

 Refactorización del código, es decir reescribir ciertas partes del código para aumentar

su legibilidad y mantenibilidad pero sin modificar su comportamiento. Las pruebas han

de garantizar que en la refactorización no se ha introducido ningún fallo.

 Propiedad del código compartida: en vez de dividir la responsabilidad en el desarrollo

de cada módulo en grupos de trabajo distintos, este método promueve el que todo el

personal pueda corregir y extender cualquier parte del proyecto. Las frecuentes pruebas

de regresión garantizan que los posibles errores serán detectados.

 Simplicidad en el código: es la mejor manera de que las cosas funcionen. Cuando todo

funcione se podrá añadir funcionalidad si es necesario. La programación extrema

apuesta que es más sencillo hacer algo simple y tener un poco de trabajo extra para

58
cambiarlo si se requiere, que realizar algo complicado y quizás nunca utilizarlo (Unad,

2010).

Cuanto más simple es el sistema, menos tendrá que comunicar sobre éste, lo que lleva a una

comunicación más completa, especialmente si se puede reducir el equipo de programadores.

4.1.2. FASES DE LA PROGRAMACION EXTREMA

Planificación:

Es la primera actividad en el proceso de desarrollo. Comienza creando una serie de historias de

usuarios, similares a los casos de uso que describen la funcionalidad del software que se va a

construir. El cliente les asigna una prioridad y el equipo de desarrollo evalúa cada una y le

asigna un periodo de desarrollo. Si la historia supera más de tres semanas de desarrollo se divide

la historia en historias menores.

Una vez establecido un acuerdo detallando la fecha de entrega, el equipo de desarrollo ordena

las historias para implementar antes las que tengan mayor prioridad. Conforme avanza el

trabajo de desarrollo, el cliente puede agregar nuevas historias con nueva funcionalidad, de esta

manera, la programación extrema es una metodología que acepta fácilmente requisitos

cambiantes durante el desarrollo de software.

Diseño:

El diseño en la programación extrema sigue el principio de hacerlo todo simple. El diseño se va

modificando a lo largo de todo el proceso de desarrollo.

Desarrollo:

La programación extrema recomienda que después de diseñar las historias el equipo no deba

comenzar la codificación sino que debe desarrollar una serie de pruebas de unidad que les

ayuden a centrarse en lo que debe implementase para pasar esa prueba.

59
Un concepto clave en esta etapa es la programación en pareja de tal forma que dos personas

trabajan juntas en un ordenador para crear el código de una historia siguiendo un estándar de

codificación. Este enfoque asegura la calidad del código, ya que dos cabezas piensan mejor que

una, además permite la rápida comunicación entre las dos personas y un mejor conocimiento

del problema que se quiere solucionar.

Pruebas:

Las pruebas de unidad creadas deben ser automatizadas para que puedan ejecutarse de manera

fácil y rápida. De esta forma podemos modificar el código y asegurarnos que funciona pese a

los cambios producidos. En la Figura 18 se ve un esquema de las fases de la Programación

Extrema y su relación dentro de un ciclo.

Figura 18. Fases de la programación extrema

Fuente: (IDS, 2016)

60
5. TECNOLOGIAS DE SOFTWARE

IDE15 Arduino, entorno de desarrollo integrado propio de Arduino versión 1.6.9 de 64 bits para

programar las instrucciones en el microcontrolador con diferentes librerías instaladas.

Proteus, software computacional versión 7.9 (requiere licencia) para simular circuitos

electrónicos digitales y analógicos con diferentes librerías instaladas para placas Arduino.

IDE Netbeans, entorno de desarrollo integrado para desarrollar sistemas en el lenguaje JavaTM

versión 8.0 para 64 bits.

SQL Server, gestor de base de datos versión 2012 (requiere licencia) para almacenar toda la

información generada por el sistema de alerta de emergencias.

Enterprise Architect, software para diagrama de clases, UML; en este proyecto se utilizará la

versión 9.0 (requiere licencia).

Packet Tracer, software para simular estructuras de redes simples o complejas.

6. CALIDAD DE SOFTWARE

6.1. MODELO DE MCCALL

La calidad de un sistema, aplicación o producto es tan buena como los requisitos que describen

el problema, el diseño que modela la solución, el código que conduce a un programa ejecutable

y las pruebas que ejercitan el software para detectar errores. Un buen Ingeniero del software

utiliza mediciones que evalúan la calidad del análisis y los modelos de diseño, el código fuente

y los casos de prueba que se han creado al aplicar la ingeniería de Software. Para lograr estas

evaluaciones de la calidad en tiempo real, el ingeniero debe utilizar medidas técnicas que

evalúan la calidad con objetividad, no con subjetividad.

15
IDE, (Integrated Development Environment) que significa: “Entorno de desarrollo integrado”, el cual sirve para
desarrollar sistemas en diferentes lenguajes de programación dependiendo del IDE de desarrollo.

61
Hace 25 años se definieron factores de calidad 16 como los primeros pasos hacia el desarrollo de

métricas de calidad del software. El modelo de McCall organiza los factores en tres ejes o puntos

de vista (ver figura 19) desde los cuales el usuario puede contemplar la calidad de un producto:

 Operación del producto.

 Revisión del producto.

 Transición del producto.

Cada punto de vista se descompone en una serie de factores que determinan la calidad de cada

una de ellos. Cada factor determinante de la calidad, se descompone a su vez en una serie de

criterios o propiedades que determinan su calidad. Los criterios pueden ser evaluados mediante

un conjunto de métricas. Para cada criterio deben fijarse unos valores máximo y mínimo

aceptables para cada criterio. (Fernanda Scalone, 2006).

Figura 19. Factores de calidad del modelo McCall

Fuente: (Fernanda Scalone, 2006)

16
Según: Gonzales Lucy, (2015); indica que “los factores desarrollados según el modelo de McCall se centra en
tres aspectos: sus características operativas, su capacidad para soportar los cambios, su adaptabilidad a nuevos
entornos”, Introducción a la calidad en el desarrollo de software, Universidad tecnológica del estado de
zacatecas, Pinos Zacatecas, México; obtenido de: https://es.slideshare.net/clauddiaa/factores-de-calidad-segn-
mc-call

62
El modelo de McCall se basa en 11 factores de calidad que se organizan de la siguiente forma

teniendo en cuenta la visión del usuario mencionado anteriormente. (Ver tabla 5).

Tabla 5. Visión del usuario respecto de los factores de calidad del modelo de McCall

Visión del usuario Factores de calidad según McCall

Facilidad de uso - integridad - corrección - confiabilidad -


Operación del producto
eficiencia.

Revisión del producto facilidad de mantenimiento - facilidad de prueba - flexibilidad

Transición del
reusabilidad - Interoperabilidad - Portabilidad
producto
Fuente: (Fernanda Scalone, 2006)

De acuerdo a la visión del usuario y sus factores de calidad asociados (visión de la dirección),

se puede determinar la visión del desarrollador para factor de calidad establecido.

6.1.1. CARACTERÍSTICAS OPERATIVAS

Corrección, es el grado en que un programa satisface sus especificaciones y consigue los

objetivos pedidos por el cliente 17, la pregunta asociada es: ¿hace lo que quiero?

Confiabilidad, es el grado en que se puede esperar que un programa lleve a cabo sus funciones

esperadas con la precisión requerida. La pregunta asociada es: ¿lo hace de forma fiable todo el

tiempo?

Eficiencia, es la cantidad de recursos de computadoras y de código requeridos por un programa

para llevar a cabo sus funciones, la pregunta asociada es: ¿se ejecutará en mi hardware lo mejor

que pueda?

Integridad, consiste en la capacidad de un sistema para resistir ataques contra su seguridad, la

pregunta asociada es: ¿es seguro?

17
Pressman, Roger, “Ingeniería del Software – un enfoque práctico”, Mc Graw Hill, España, 2002, 5ta edición.

63
Facilidad de uso, es un intento de cuantificar “lo amigable que puede ser con el usuario”, la

pregunta asociada es: ¿es fácil de usar?

6.1.2. CAPACIDAD DE SOPORTAR CAMBIOS

Facilidad de mantenimiento, es el esfuerzo requerido para localizar y arreglar un error en un

programa, la pregunta asociada es: ¿puedo corregirlo?

Flexibilidad, es el esfuerzo requerido para modificar un programa que ya está en

funcionamiento, la pregunta asociada es: ¿puedo cambiarlo?

Facilidad de prueba, es el esfuerzo requerido para probar un programa de forma que se asegure

que realiza su función requerida, la pregunta asociada es: ¿puedo probarlo?

6.1.3. ADAPTABILIDAD DE NUEVOS ENTORNOS

Portabilidad, es el esfuerzo requerido para transferir el programa desde un hardware y/o un

entorno de sistema de software a otro, la pregunta asociada es: ¿podré usarlo en otra máquina?

Reusabilidad, es el grado en que un programa (o partes de este) se puede reusar en otras

aplicaciones, en relación al empaquetamiento y alcance de las funciones que realiza el

programa, la pregunta asociada es: ¿podré reusar aluna parte del software?

Interoperabilidad, es el esfuerzo requerido para acoplar un sistema con otro, la pregunta

asociada es: ¿podré hacerlo interactuar con otro sistema?

La relación entre los factores de calidad del software y las métricas se muestra en la siguiente

tabla (ver tabla 6). Debería decirse que el peso que se asigna a cada métrica depende de los

productos y negocios locales.

Tabla 6. Relación entre factores de calidad y métricas de calidad del software según McCall

MÉTRICAS DE LA CALIDAD DEL SOFTWARE


FACTOR DE CALIDAD 1 2 3 4 5 6 7 8 9 10 11
Facilidad de auditoria X X
Exactitud X

64
Estándar de comunicaciones X
Compleción X
Complejidad X X X
Concisión X X X
Consistencia X X X X
Estandarización de datos X
Tolerancia a errores X
Eficiencia de ejecución X
Capacidad de expansión X
Generalidad X X X X
Independencia del hardware X X
Instrumentación X X X
Modularidad X X X X X X X
Operatividad X X
Seguridad X
Auto documentación X X X X X
Simplicidad X X X X
Independencia del sistema X X
Trazabilidad X
Facilidad de formación X
Fuente: (Fernanda Scalone, 2006)

Antes de comenzar a utilizar el modelo McCall hay que seguir las siguientes pautas:

 Se aceptan los factores, criterios y métricas que propone el modelo.

 Se aceptan las relaciones entre factores y criterios, y entre criterios y métricas.

 Se selecciona un subconjunto de factores de calidad sobre los que se aplican los

requisitos de calidad establecidos para el proyecto. (Fernanda Scalone, 2006).

7. ESTUDIO DE COSTO Y BENEFICIO

7.1. ¿QUÉ ES UN PROYECTO DE INVERSIÓN?

Es una propuesta de acción que requiere la utilización de un conjunto de recursos humanos,

materiales, tecnología, el cual busca obtener rentabilidad y utilidad.

Un proyecto de inversión comprende desde la intención o pensamiento de “ejecutar algo”, hasta

el término o puesta en operación normal (Uday Vinicio, 2013).

65
7.2. ETAPAS PRINCIPALES DE UN PROYECTO DE INVERSIÓN

7.2.1. ESTUDIO DE PREFACTIBILIDAD

En esta etapa se realiza una evaluación más profunda de las alternativas encontradas viable, y

se determina la bondad de cada una de ellas. Concepción del proyecto, diagnóstico y análisis

del entorno y detección de necesidades.

7.2.2. FACTIBILIDAD

En esta etapa se perfeccionan las alternativas recomendadas y generalmente en base a la

información recolectada.

7.2.3. ESTUDIO DE MERCADO

Esta incluye: análisis de la demanda, análisis de la oferta, análisis de los precios, análisis de la

comercialización.

7.2.4. ESTUDIO TÉCNICO

Incluye el análisis de: tamaño de la planta, localización, distribución, ingeniería del proyecto y

organización.

7.2.5. ESTUDIO ECONÓMICO FINANCIERO

Dentro de esta etapa se incluye: la estimación de costos, recursos humanos, anticipos y

depósitos, impacto de contribuciones, inversión inicial, capital de trabajo, financiamiento.

7.2.6. EVALUACIÓN ECONÓMICA FINANCIERA

Incluye la revisión del punto de equilibrio, flujo anual de caja, valor actual neto, relación

beneficio costo, tasa interna de retorno y análisis de sensibilidad (Uday Vinicio, 2013).

7.3. INGRESOS Y GASTOS

7.3.1. INGRESO

Es todo dinero que entra al proyecto por productos vendidos o servicios prestados.

66
Los ingresos pueden ser normales y extraordinarios. Los ingresos normales corresponden a

todos los ingresos derivados de la venta de lo producido en el proyecto; mientras que los

ingresos extraordinarios son aquellos que no tienen que ver con las acciones normales del

negocio por ejemplo donaciones, venta de algún bien mueble o maquinaria.

7.3.2. GASTO

Son los ocasionados en el proyecto por bienes y servicios que se recibe; a su vez los gastos

pueden ser fijos y variables. Los gastos fijos o constantes son aquellos que no están en función

del volumen de producción del proyecto, por ejemplo: arriendo, impuestos, permisos, mano de

obra administrativa, teléfono, etc. Los gastos variables son los gastos que están en función del

volumen de producción, por ejemplo: los gastos de materia prima, mano de obra, luz, agua,

transporte.

7.4. PUNTO DE EQUILIBRIO

Es un método analítico, representado por el vértice donde se juntan las ventas y los gastos

totales, determinando el momento en el que no existen utilidades ni pérdidas para una entidad,

es decir que los ingresos son iguales a los gastos.

Control del punto de equilibrio; Causas que pueden provocar variaciones de los puntos de

equilibrio y las utilidades son:

 Cambios en los precios de venta.

 Cambios en los costos fijos

 Cambios en la ejecución del trabajo o en la utilización de materiales

 Cambios en el volumen.

Con respecto a este punto de equilibrio la dirección puede tomar decisiones con respecto a:

 Expansión de la planta

67
 Cierre de la planta

 Rentabilidad del producto

 Cambios de precios

 Mezcla en la venta de productos

7.4.1. VENTAJAS

 Su principal ventaja estriba en que permite determinar un punto general de equilibrio en

una empresa que vende varios productos similares a distintos precios de venta,

requiriendo un mínimo de datos, pues sólo se necesita conocer las ventas, los costos fijos

y los variables, por otra parte, el importe de las ventas y los costos se obtienen de los

informes anuales de dichas empresas.

 Simplicidad en su cálculo e interpretación. Simplicidad de gráfico e interpretación.

7.4.2. DESVENTAJAS

 No es una herramienta de evaluación económica.

 Dificultad en la práctica para el cálculo y clasificación de costos en fijos y en variables

ya que algunos conceptos son semifijos o semi variables.

 Supuesto explícito de que los costos y gastos se mantienen así durante periodos

prolongados, cuando en realidad no es así.

 Es inflexible en el tiempo, no es apta para situaciones de crisis.

La fórmula del punto de equilibrio es la siguiente:

𝐶𝑂𝑆𝑇𝑂𝑆 𝐹𝐼𝐽𝑂𝑆
𝑃𝐸 =
𝐶𝑂𝑆𝑇𝑂𝑆 𝑉𝐴𝑅𝐼𝐴𝐵𝐿𝐸𝑆
1− 𝑉𝐸𝑁𝑇𝐴𝑆

Las ventas se refieren a cuantos dólares se obtendrá al mes por la venta del producto. Entonces

es muy necesario conocer el volumen de producción y el precio de venta. Por ejemplo si va a

producir 50 unidades al mes a un precio unitario de 10 dólares, las ventas serán de 500 dólares.

68
8. SEGURIDAD

8.1. ¿QUÉ ES SEGURIDAD?

Seguridad está definido el conjunto de medidas tomadas para protegerse contra robos,

ataques, crímenes y espionajes o sabotajes, que implica evitar la exposición a situaciones de

peligro y la actuación para quedar a cubierto frente a contingencias adversas; hay que considerar

la seguridad interna y externa. La información almacenada en el sistema y sus

recursos físicos tienen que ser protegidos contra acceso no autorizado,

destrucción o alteración mal intencionado, y la introducción accidental de inconsistencia.

8.2. SISTEMA OPERATIVO

Seguridad en el sistema operativo consiste en tener libre de todo peligro, daño o riesgo y que

debe ser de una manera infalible, que quiere decir que garantice tres aspectos: confidencialidad,

integridad y disponibilidad. La seguridad tiene muchas facetas, dos de las más importantes son

la perdida de datos y los intrusos. Algunas de las causas más comunes de la pérdida de datos

son: incendios, inundaciones, terremotos, mala manipulación de datos, etc.

Errores de Hardware o Software: mal funcionamiento de la CPU, discos o cintas ilegible,

errores de telecomunicación o errores en el programa.

Errores humanos: entrada incorrecta de datos, mal montaje de las cintas o el

disco, ejecución incorrecta del programa, perdida de cintas o discos. (Jose Eduardo, 2012).

En la evolución de la computación y de las comunicaciones en las últimas décadas, ha hecho

más accesibles a los sistemas informáticos e incrementando los riesgos vinculados a la

seguridad, entre ellos esta:

 La vulnerabilidad de las comunicaciones de datos que es un aspecto clave de

la seguridad cada vez mayor en función a la proliferación de las redes de computadoras.

69
 El nivel de criticidad y confidencialidad de los datos.

El sistema operativo, como administrador de los recursos cumple medidas externas de seguridad

ya que realmente con la simple seguridad física resulta insuficiente ante la posibilidad acceso

mediante equipos remotos conectados y es por eso que se debe identificar las

amenazas potenciales que pueden proceder de fuentes maliciosas o no.

La seguridad cuenta con una herramienta que es el que nos orienta a host y él nos orienta a la

red; sin embargo cuenta también con niveles de seguridad que es:

 Servicio de seguridad

 Gestión de seguridad

 Seguridad de red seguridad de aplicaciones

 Seguridad de aplicaciones

 Seguridad de datos

En primer lugar debemos tener en cuenta el hecho de que cuando utilizamos Internet nos vemos

permanentemente expuestos a contraer virus y descargar archivos dañados, sin importar el

formato y la finalidad de los mismos, por eso debemos decir que si utilizamos Internet ya sea

por entretenimiento o cuestiones laborales, debemos comenzar a pensar en un software para la

seguridad en sistemas que te proteja de cualquier tipo de ataque cibernético (Jose Eduardo,

2012).

8.3. BASE DE DATOS SQL SERVER

Una estrategia de defensa exhaustiva, con niveles superpuestos de seguridad, es la mejor manera

de enfrentarse a las amenazas a la seguridad. SQL Server proporciona una arquitectura de

seguridad diseñada para permitir a los administradores de bases de datos y desarrolladores crear

aplicaciones de base de datos seguras y contrarrestar las amenazas. En cada versión de SQL

70
Server se han introducido mejoras a las versiones anteriores con nuevas características y

funcionalidades. No obstante, la seguridad no es una característica integrada más. Cada

aplicación tiene requisitos de seguridad propios. Los desarrolladores tienen que saber cuál es la

combinación de características y funcionalidades más apropiada para contrarrestar las amenazas

conocidas, así como anticiparse a las que puedan ir apareciendo en el futuro.

Una instancia de SQL Server contiene un conjunto jerárquico de entidades, empezando por el

servidor. Cada servidor contiene varias bases de datos y, a su vez, cada base de datos contiene

un conjunto de objetos susceptibles de ser protegidos. Cada SQL Server que se protege

tiene permisos asociados que se pueden conceder a una entidad de seguridad, la cual a su vez

puede ser un elemento único, un grupo o un proceso al que se le otorga permiso de acceso a

SQL Server. La arquitectura de seguridad de SQL Server administra el acceso a entidades

protegidas mediante autenticación y autorización.

La autenticación es el proceso de inicio de sesión en SQL Server por el que una entidad de

seguridad solicita el acceso mediante el envío de credenciales que el servidor evalúa. La

autenticación establece la identidad del usuario o proceso que se autentica.

La autorización es el proceso con el que se determinan los recursos susceptibles de protegerse

a los que tiene acceso una entidad de seguridad, así como las operaciones que les están

permitidas a dichos recursos.

Los temas de esta sección abordan los conceptos básicos de seguridad de SQL Server y

proporcionan vínculos a la documentación completa de la versión de los Libros en pantalla de

SQL Server que corresponda. (Microsoft, 2017).

8.3.1. ESCENARIOS DE SEGURIDAD DE APLICACIONES EN SQL SERVER

No hay una única forma correcta de crear una aplicación cliente segura de SQL Server.

71
Cada aplicación tiene unas necesidades, un entorno de implementación y un grupo de usuarios

específicos. Una aplicación que es razonablemente segura en el momento en que se implementa

puede volverse menos segura con el tiempo. Es imposible predecir con ninguna seguridad qué

amenazas pueden surgir en el futuro.

SQL Server, como producto, ha ido evolucionando a lo largo de muchas versiones para

incorporar las últimas características de seguridad que permiten a los desarrolladores crear

aplicaciones de base de datos seguras. Sin embargo, la seguridad no debe darse por sentada; es

necesario realizar una supervisión y actualizaciones continuas.

8.3.2. AMENAZAS COMUNES

Los desarrolladores han de saber cuáles son las amenazas a la seguridad, las herramientas con

las que cuentan para enfrentarse a ellas y cómo evitar las vulnerabilidades de seguridad

provocadas por los propios usuarios. Se puede pensar en la seguridad como en una cadena, en

la que si se rompe un vínculo, se pone en peligro la fortaleza de toda ella. En la siguiente lista

se incluyen algunas de las amenazas a la seguridad más comunes, que se comentan en mayor

detalle en los temas de este apartado.

8.3.3. INYECCIÓN DE CÓDIGO SQL


La inyección de SQL es el proceso por el cual un usuario malintencionado escribe instrucciones

de Transact-SQL en lugar de entradas válidas. Si la entrada se pasa directamente al servidor sin

haber sido validada y la aplicación ejecuta el código inyectado por error, el ataque podría dañar

o destruir datos. Para frustrar los ataques por inyección de SQL Server, puede utilizar

procedimientos almacenados y comandos parametrizados, evitar el SQL dinámico y restringir

los permisos de todos los usuarios.

72
8.3.4. ELEVACIÓN DE PRIVILEGIOS

Los ataques por elevación de privilegios se producen cuando un usuario es capaz de asumir los

privilegios de una cuenta de confianza, como un propietario o un administrador. Trabaje

siempre en cuentas de usuario con los privilegios mínimos y asigne sólo los permisos

necesarios. Evite utilizar cuentas administrativas o de propietario para ejecutar código. De esta

forma se limita el daño que se podría sufrir en caso de que un ataque tenga éxito. Cuando realice

tareas que requieran permisos adicionales, utilice la firma de procedimientos o la suplantación

únicamente mientras dure la tarea. Puede firmar procedimientos almacenados con certificados

o usar la suplantación para asignar permisos temporalmente.

8.3.5. SONDEOS Y OBSERVACIÓN INTELIGENTE

Un ataque por sondeo puede utilizar mensajes de error generados por una aplicación para buscar

puntos vulnerables en la seguridad. Implemente el control de errores en todo el código de

procedimiento para evitar que se devuelva la información de error al usuario final.

8.3.6. AUTENTICACIÓN

Cuando se utilizan inicios de sesión de SQL Server, se pueden producir ataques por inyección

a la cadena de conexión si durante la ejecución se genera una cadena de conexión basada en los

datos introducidos por el usuario. Si en la cadena de conexión no se comprueba la validez de

los pares de palabras clave, un agresor puede insertar caracteres de más y así podría tener acceso

a datos confidenciales o a otros recursos del servidor.

8.3.7. CONTRASEÑAS

Muchos ataques tienen éxito porque un intruso es capaz de obtener o adivinar la contraseña de

un usuario con muchos privilegios. Las contraseñas constituyen su primera línea de defensa

73
contra los intrusos, así que establecer contraseñas seguras es esencial para la seguridad del

sistema. Cree y aplique directivas de contraseñas para la autenticación en modo mixto.

Asigne siempre una contraseña segura a la cuenta de sa, incluso cuando utilice la autenticación

de Windows.

74
9. CRONOGRAMA DE ACTIVIDADES

Se ha diseñado y calendarizado el plan para el desarrollo del sistema de alerta de emergencias para seguridad ciudadana basado en la

tecnología Arduino y enlaces inalámbricos, a continuación se muestra de forma detallada las actividades a realizar para este proyecto.

Tabla 7. Cronograma de actividades

Febrero
CRONOGRAMA DE ACTIVIDADES Marzo 2017 Abril 2017 Mayo 2017
2017

2da. Semana

2da. Semana

2da. Semana

2da. Semana
1ra. Semana

3ra. Semana

1ra. Semana

3ra. Semana

1ra. Semana

3ra. Semana

1ra. Semana

3ra. Semana
4ta. Semana

4ta. Semana

4ta. Semana

4ta. Semana
Fecha inicio Fecha fin
Duración
# Nombre de la actividad (DD/MM/A (DD/MM/A
(días)
A) A)

1 Definición del plan inicial 1 02/02/2017 03/02/2017


Definición de requisitos y
2
especificaciones 4 06/02/2017 10/02/2017
3 Análisis de requisitos 4 13/02/2017 17/02/2017
4 Fase conceptual 18 13/02/2017 03/03/2017
Análisis y diseño
5
preliminar 18 06/03/2017 24/03/2017
Diseño en detalle del
6
prototipo 31 13/03/2017 13/04/2017
Desarrollo y
7
programación 46 13/03/2017 28/04/2017
8 Prueba de unidades 10 02/05/2017 12/05/2017
9 Integración de tecnologías 10 02/05/2017 12/05/2017
10 Diseño final del proyecto 10 15/05/2017 25/05/2017
11 Despliegue 1 25/05/2017 26/05/2017

Fuente: Elaboración propia

75
CAPÍTULO III

76
10. MARCO APLICATIVO

10.1. INTRODUCCION

El diseño del modelo de este proyecto comienza con la descripción y arquitectura del sistema

propuesto tanto para hardware como también para software en base a la metodología Extrema

propuesta en el capítulo II. Para el desarrollo del software del sistema se utilizó la metodología

en V ligada a las etapas de cada fase de la metodología de desarrollo de proyectos.

10.2. DESCRIPCIÓN DEL SISTEMA

Para este proyecto se tomará en cuenta a los 13 módulos policiales comunitarios dependientes

de la estación policial integral “Cotahuma” de la ciudad de La Paz como modelo para las demás

estaciones policiales integrales de esta ciudad, como se puede apreciar en la siguiente figura.

Figura 20. Diagrama de jerarquía de E.P.I. y Módulo policial

Fuente: Elaboración propia

Los módulos policiales tendrán un sistema desarrollado en el lenguaje Java TM para monitorear

las emergencias ciudadanas en todo momento. Para ingresar al sistema, se contará con tres

niveles de acceso (ver la siguiente figura):

77
Figura 21. Diagrama de la descripción del sistema de monitoreo de emergencias

Fuente: Elaboración propia

a) Administrador, es aquel que tendrá acceso a todos los niveles del sistema. A través de

este nivel, se podrá administrar los diferentes módulos que tiene el sistema.

b) Supervisor, es aquel que tendrá acceso a las consultas del trabajo de cada módulo

policial en cuanto al registro de emergencias, consultas al sistema sobre casos atendidos

por tipo de emergencia, por un caso en específico, consultas al sistema sobre personas

que alertaron emergencias ciudadanas a través del carnet de identidad, consultas al

sistema sobre las emergencias suscitadas en las diferentes zonas de la ciudad de la Paz.

Además, este nivel de acceso tendrá también consultas sobre los módulos policiales

conectados o que iniciaron el sistema. Esta es una forma de control para saber que

módulos policiales se encuentran operando el sistema y recepcionando alertas de

emergencias ciudadanas.

78
c) Oficial del módulo policial, es aquel que tendrá acceso al registro de emergencias

alertados por los domicilios que cuenten con el sistema de alerta de emergencias basado

en el la tecnología Arduino.

Por otro lado, el sistema de monitoreo de emergencias instalados en los módulos policiales

comunitarios tendrán conectados un dispositivo Arduino el cual se activará una sirena alarma

(visible y audible) cuando se reciba una emergencia ciudadana.

Contaremos con un sistema electrónico basado en la tecnología Arduino con dos botones de

pánico (una de emergencia de salud, y otra de emergencias en general) para la instalación en los

domicilios de las diferentes zonas (barrios). Se tiene presente el diseño de una infraestructura

de un servidor centralizado para este sistema, para poder interconectar los dispositivos de alertas

de emergencias con el centro de monitoreo de los módulos policiales, se diseñará una estructura

de red en base a enlaces inalámbricos para lograr una comunicación estable y a largas distancias,

ver figura 22.

Figura 22. Comunicación inalámbrica de todo el sistema

Fuente: Elaboración propia

79
10.3. ARQUITECTURA DEL SISTEMA

Para la arquitectura del sistema se tomará en cuenta tres aspectos: el primero es el sistema de

alerta de emergencias basado en la tecnología Arduino para el usuario final, el segundo es el

sistema monitoreo desarrollado en JavaTM para la recepción de alertas de emergencias instaladas

en los módulos policiales, este a su vez tiene un sistema basado en tecnología Arduino para que

las alertas ciudadanas que ingresan al módulo policial sean visibles y audibles, el último aspecto

a tomar será la red de comunicación inalámbrica para interconectar los módulos policiales con

el servidor de base de datos centralizado y a las viviendas que tengan el sistema de alerta de

emergencias con los módulos policiales.

10.3.1. SISTEMA DE ALERTA DE EMERGENCIAS PARA USUARIO FINAL

La arquitectura de este sistema está compuesto solo por hardware, la cual tiene por componentes

del sistema:

 Dispositivo Arduino UNO con su módulo Ethernet Shield.

 Antena inalámbrica Ubiquiti Nano Station M5 (Datasheet anexo al documento)

 Cableado estructurado de red CAT-6A.

Este sistema se encarga de enviar los avisos de alertas de emergencia al módulo policial más

cercano a la vivienda, para lo cual, el dispositivo Arduino es programado con una IP fija

(estática), una IP fija (estática) del módulo policial cercano, el código de la vivienda y el tipo

de emergencia requerido (salud o general).

Se cuenta con una antena inalámbrica Ubiquiti Nano Station M5 conectada al módulo Ethernet

Shield del dispositivo Arduino y un cableado estructurado interconectado estas dos tecnologías.

En la siguiente figura, se puede observar el diagrama de este sistema de alerta de emergencia.

(Ver Figura 23).

80
Figura 23. Diagrama del sistema de alerta de emergencias para seguridad ciudadana

Fuente: Elaboración propia

10.3.2. SISTEMA DE MONITOREO DE EMERGENCIAS CIUDADANAS

La arquitectura de este sistema está compuesto por hardware y software, la cual tiene por

componentes del sistema:

 Computador de escritorio

 Dispositivo Arduino UNO

 Alarma visible y audible de tipo Emergencia de Salud, y de tipo Emergencia de tipo

General

 Antena inalámbrica Ubiquiti Nano Station M5.

81
 Cableado estructurado de red CAT-6A.

 Software de Monitoreo de emergencias ciudadanas

Este sistema se encarga de monitorear los avisos de las alertas de emergencias ciudadanas,

contempla el desarrollo de una aplicación en lenguaje JavaTM en la cual se registran todas las

emergencias que se atendieron en el módulo policial. A través de este sistema los oficiales de

mayor jerarquía o Unidades desconcentradas de la policía Boliviana podrán realizar consultas a

la base de datos sobre el trabajo de los módulos policiales, emergencias registradas, casos de

emergencia con mayor incidencia, entre otros.

Cuando un módulo policial es avisado de una alerta de emergencia ciudadana, automáticamente

se despliega una pantalla con toda la información necesaria de la persona que dio aviso de

emergencia ciudadana y a su vez activa la alarma visible – audible dependiendo del tipo de

emergencia (salud, general), esta información facilita el trabajo de los oficiales y la atención

temprana a dicha emergencia.

Cada módulo policial tiene una antena Ubiquiti Nano Station M5 la cual está conectada

directamente al computador con el sistema de monitoreo de emergencias a través de un cableado

estructurado de red. Esta antena inalámbrica recopila los datos desde el servidor de base de

datos centralizado, el tráfico de información de los módulos policiales y el servidor de base de

datos es encriptado de forma segura gracias a las nuevas tecnologías incorporadas en estas

antenas Ubiquiti Nano Station M5.

En la siguiente figura, se muestra el diagrama de conexión de componentes del sistema de

monitoreo de alertas de emergencias ciudadanas. (Ver figura 24).

82
Figura 24. Diagrama del sistema de monitoreo de emergencias ciudadanas

Fuente: Elaboración propia

10.3.3. RED DE COMUNICACIÓN INALAMBRICA DE TODO EL SISTEMA

La arquitectura de esta red interna se compone por módulos policiales, estaciones policiales

integrales, sistema de alerta de emergencia ciudadana, central de base de datos.

La red de comunicación inalámbrica puede ser simple o híbrida, vale decir, fibra óptica o

mediante enlaces inalámbricos o ambos, en la propuesta de este proyecto se plantea una red

inalámbrica, ya que tiene mejores ventajas, seguridad y bajo costo de implementación. En la

siguiente figura, se muestra la composición de la red interna con los diferentes actores y una red

híbrida.

83
Figura 25. Diagrama de comunicación de red interna

Fuente: Elaboración propia

Cada Estación Policial Integral de la ciudad de La Paz tiene sus propios módulos policiales para

la atención de emergencias ciudadanas, estas estaciones policiales integrales están delimitadas

por su jurisdicción, para nuestro ejemplo, la Estación policial integral “Cotahuma” tiene 13

módulos policiales, a las cuales se realizaron los estudios necesarios para verificar que la

comunicación entre enlaces inalámbricos sea estable. A continuación se muestra una imagen

(ver Figura 26) con la georreferenciación de los 13 módulos policiales y la jurisdicción que

pertenece a la estación policial integral EPI Cotahuma.

84
Figura 26. Georreferenciación de módulos policiales EPI Cotahuma

Fuente: EPI Cotahuma

85
10.4. DESARROLLO DE LA METODOLOGIA EXTREMA

10.4.1. PLANIFICACIÓN

10.4.1.1. (FASE 1) DEFINICIÓN DE ESPECIFICACIONES

En esta fase veremos las definiciones de especificación para el sistema de alerta de emergencia

ciudadana y los materiales de hardware a ser utilizados para cumplir con los objetivos

planteados. En la siguiente figura podemos observar el diagrama de bloques en general del

sistema propuesto.

Figura 27. Diagrama general del sistema de alerta de emergencias ciudadanas

Fuente: Elaboración propia

De acuerdo a la anterior imagen (Figura 27) podemos identificar tres actores principales del

sistema de alerta de emergencias ciudadanas, el primer actor es el usuario final, es decir, la

86
persona que da aviso de una emergencia a la policía, los requisitos funcionales para este actor

se muestran a continuación:

Tabla 8. Requisito funcional “dar aviso de una alerta de emergencia al módulo policial”

R.F. Dar aviso de una alerta de emergencia al módulo policial

Mediante un botón de pánico, el sistema da aviso de una alerta


Instrucción:
de emergencia al módulo policial cercano.
Entrada: Botón de pánico.
Al momento de presionar el botón de pánico, el Arduino UNO
Proceso: recibe la señal y procesa él envió de una alerta de emergencia a
través del módulo Ethernet Shield.
El usuario final puede visualizar mediante una luz led “roja” si
Salida:
su emergencia fue enviada con éxito al módulo policial cercano.
Fuente: Elaboración propia

De acuerdo al estudio realizado en el capítulo I y II, se pudo identificar que los usuarios finales

dan aviso de emergencias de salud, emergencias de incendio, emergencias de seguridad

ciudadana, por tanto en este requisito se tomó en cuenta solo dos botones de pánico (emergencia

de salud, emergencia en general).

Tabla 9. Requisito Funcional “identificar el tipo de emergencia”

R.F. Identificar el tipo de emergencia


Mediante un botón de pánico, el sistema da aviso de una alerta
de emergencia del tipo salud o del tipo general al módulo policial
Instrucción: cercano de la vivienda, para este fin se puso un botón color rojo
identificando “emergencia de salud” y un botón amarillo
identificando “emergencia en general”.
Entrada: Botón de pánico del tipo Salud, botón de pánico del tipo general.
Al momento de presionar el botón de pánico ya sea de salud o
general, el Arduino UNO recibe la señal y procesa él envió de
Proceso:
una alerta de emergencia a través del módulo Ethernet Shield de
acuerdo al tipo de emergencia alertado.
El usuario final puede visualizar mediante una luz led “roja” si
Salida:
su emergencia fue enviada con éxito al módulo policial cercano.
Fuente: Elaboración propia

87
Para el usuario final estas especificaciones son las más sencillas, ya que el fin de dar aviso de

una emergencia a la policía debe ser rápida, eficaz, y contemplar toda la información necesaria

para ayudar al oficial a identificar el tipo de emergencia, el detalle de la emergencia y la

información del que alerta la emergencia.

El siguiente actor es el oficial de policía de turno en un módulo policial, a continuación se

muestran los requisitos funcionales para este actor:

Tabla 10. Requisito Funcional “Inicio del sistema de monitoreo”

R.F. Inicio del sistema de monitoreo


Cada módulo policial tiene un usuario y contraseña, cuando un
Instrucción: oficial de turno realiza el inicio de sesión, el sistema comienza a
escuchar los avisos de alertas de emergencias.
Entrada: Usuario y contraseña
El sistema se conecta con la base de datos centralizado, coteja si
Proceso: los datos del usuario y contraseña son correctos e inicia el
sistema de monitoreo.
Salida: Comienza a escuchar las alertas de emergencias.
Fuente: Elaboración propia

Una vez que el oficial del módulo policial inicio el sistema, este debe ser capaz de interpretar

la información recibida de la persona que dio aviso de la emergencia, para este efecto se debe

obtener toda la información necesaria para identificar la emergencia.

Tabla 11. Requisito Funcional “Obtener información de la alerta de emergencia”

R.F. Obtener información de la alerta de emergencia


En el momento en que llega una emergencia al terminal, el
oficial de turno podrá ver el nombre de la persona que dio aviso
Instrucción:
de la emergencia, el teléfono, la dirección exacta, una fotografía
con la georreferenciación de la vivienda, el tipo de emergencia.
Entrada: Alerta de emergencia de una persona

88
Al momento de recibir la alerta de una persona en el terminal del
módulo policial, se despliega una ventana con toda la
Proceso:
información de la persona de tal manera que facilita al oficial de
turno la identificación de la persona y la emergencia alertada.
Se obtiene la información personal, nombre, dirección de
Salida: vivienda, teléfono, georreferenciación, tipo de emergencia de la
persona que dio aviso de una emergencia.
Fuente: Elaboración propia

Al momento de recibir una emergencia, este no solo debe notificarse en la pantalla del terminal,

si no también debe ser visible y audible.

Tabla 12. Requisito Funcional “Alerta de emergencia visible - audible”

R.F. Alerta de emergencia visible - audible


En el momento en que llega una emergencia al terminal, este
también debe ser visible y audible en todo el modulo policial. Ya
Instrucción:
que sucede que los oficiales policiales muchas veces no se
encuentran frente al computador todo el tiempo.
Entrada: Alerta visible y audible
Al momento de recibir la alerta de una emergencia, el sistema de
Proceso: monitoreo activa al mismo tiempo un dispositivo Arduino UNO
que controla una alarma visible y audible.
Alarma visible y audible en el momento que se alertó una
Salida:
emergencia por una persona.
Fuente: Elaboración propia

Entre otros actores también podemos identificar a las Estaciones Policiales Integrales como

supervisores de los módulos policiales. Estas estaciones policiales integrales cuentan con

oficiales destinados al control del trabajo de los módulos policiales, a realizar documentos

“anuarios” con el fin de informar al Observatorio Nacional de Seguridad Ciudadana en Bolivia

sobre los datos analíticos y estadísticos de las atenciones de emergencias y otros casos en sus

estaciones policiales integrales. Con este fin, se contempla en el sistema de alerta de

emergencias niveles de acceso para realizar consultas analíticas de las emergencias registradas

en los diferentes módulos policiales.

89
Tabla 13. Requisito Funcional “Niveles de acceso en el sistema de alerta de emergencia”

R.F. Niveles de acceso en el sistema de alerta de emergencia


Oficiales con mayor jerarquía en las estaciones policiales
integrales, tendrán la capacidad de consultar sobre las
Instrucción: emergencias atendidas por los módulos policiales, consultas
sobre mayores incidencias de tipos de emergencias, entre otros,
además de administrar todo el sistema de alerta de emergencias.
Entrada: Inicio sesión con niveles de acceso
Cuando se inicia sesión con un nivel de supervisor, este podrá
ver las consultas del sistema: emergencias atendidas por los
módulos policiales, mayores incidencias de emergencias, entre
Proceso: otros.
Y cuando se inicia sesión con un nivel de administrador, este
podrá realizar modificaciones administrativas en todo el sistema
y todos sus módulos que comprende.
Salida: Inicio al sistema con diferentes niveles de acceso.
Fuente: Elaboración propia

La comunicación de todo el sistema debe ser mediante enlaces inalámbricos y contemplar una

central de base de datos para salvaguarda la información.

Tabla 14. Requisito Funcional “Comunicación mediante enlaces inalámbricos”

R.F. Comunicación mediante enlaces inalámbricos


La comunicación de las viviendas, módulos policiales,
Instrucción: estaciones policiales integrales, central de base de datos debe ser
mediante enlaces inalámbricos.
Entrada: Comunicación con enlaces inalámbricos
Cuando se da alerta de una emergencia al módulo policial, la
comunicación es mediante antenas inalámbricas con capacidad
de transmisión alta.
Cuando el terminal del módulo policial recibe la emergencia,
Proceso: este se conecta mediante una antena inalámbrica con el centro
de base de datos para obtener toda la información de la persona
que alerta la emergencia.
Las estaciones policiales integrales cuando requieren realizar
consultas al sistema, estos se conectan mediante antenas

90
inalámbricas con el centro de base de datos para obtener toda la
información que solicitan.
Oficial de turno del módulo policial se conecta con la central de
base de datos.
Salida: Oficial supervisor de las estaciones policiales integrales se
conectan con la central de base de datos para obtener la
información solicitada.
Fuente: Elaboración propia

Tabla 15. Requisito Funcional “Servidor de base de datos centralizado”

R.F. Servidor de base de datos centralizado


Toda la información generada por el sistema, debe conectarse
Instrucción: con un servidor centralizado con el fin de salvaguardar la
información.
Entrada: Datos obtenidos de las emergencias ciudadanas
Toda la información generada por los módulos policiales se
guarda en un servidor centralizado de base de datos. Consultas,
Proceso:
eliminaciones, agregaciones, modificaciones se las realizan a
través de la red inalámbrica.
Salida: Servidor de base de datos centralizado
Fuente: Elaboración propia

Los elementos de hardware que se usaran en la implementación del sistema de alerta de

emergencias ciudadanas están descritos en la siguiente tabla.

Tabla 16. Materiales a utilizar para el sistema de alerta de emergencia ciudadana

ITEM CANTIDAD ELEMENTO DESCRIPCION GRAFICO

Cable USB
1 1 Cable USB para Arduino
Arduino

Dispositivo electrónico
2 1 Arduino UNO
Arduino UNO

91
Modulo Ethernet Shield
3 1 Ethernet Shield compatible con Arduino
UNO

4 2 Botón pulsador Botón pulsador electrónico

5 1 led Rojo Led rojo de 3v.

Extensión de energía
6 1 Extensor
eléctrica.

Antena Antena inalámbrica


7 1
inalámbrica Ubiquiti Nano Station m5

Fuente PoE de 24v. Para


alimentación de energía
8 1 Fuente PoE
eléctrica a la antena
Ubiquiti Nano Station m5

Protoboard para
9 1 Protoboard
conexiones electrónicas

Fuente: Elaboración propia

Estos materiales mencionados en la Tabla 16 nos servirán para implementar el sistema de alerta

de emergencias de seguridad ciudadana que será utilizado por el primer actor “Usuario Final”.

92
Los elementos de hardware que se usaran en la implementación del sistema de monitoreo de

emergencias ciudadanas y que este sistema servirá para mostrar la alerta visible y audible a los

oficiales de policía están descritos en la siguiente tabla.

Tabla 17. Materiales a utilizar para el sistema de monitoreo de emergencias ciudadanas

ITEM CANTIDAD ELEMENTO DESCRIPCION GRAFICO

Cable USB
1 1 Cable USB para Arduino
Arduino

Dispositivo electrónico
2 1 Arduino UNO
Arduino UNO

Módulo de relé para


3 1 Relés
Arduino UNO

Timbre
Timbre inalámbrico con
4 1 inalámbrico con
pulsador
pulsador

Batería de 9v. y conector


5 1 Batería de 9V.
de batería

Antena Antena inalámbrica


7 1
inalámbrica Ubiquiti Nano Station m5

93
Fuente PoE de 24v. Para
alimentación de energía
8 1 Fuente PoE
eléctrica a la antena
Ubiquiti Nano Station m5

Computador de escritorio o
laptop con sistema
operativo Windows 7
Ultímate Lite como
9 1 Computador
mínimo, procesador
Pentium IV como mínimo,
RAM 512 Mb. como
mínimo.

Protoboard para
10 1 Protoboard
conexiones electrónicas

Fuente: Elaboración propia

10.4.2. DISEÑO

10.4.2.1. (FASE 2) DISEÑO GLOBAL

También llamado diseño de alto nivel, su objetivo es obtener un diseño y visión general del

sistema. Para la implementación del sistema de alerta de emergencias de seguridad ciudadana

basado en la tecnología Arduino y enlaces inalámbricos inicialmente se montará el sistema de

alerta ciudadana (ver Figura 23) con los materiales mencionados en la Tabla 16, en la siguiente

figura se puede observar un diagrama de bloques general para este sistema.

Figura 28. Diagrama de bloques para el sistema de alerta ciudadana del usuario final

Fuente: Elaboración propia

94
Para el sistema de monitoreo de emergencias que será instalado en los 13 módulos policiales,

se contempla el diseño y desarrollo de una aplicación que permita escuchar en todo momento

las emergencias alertadas, además se tiene previsto implementar un sistema electrónico de

alarma visible y audible cuando se reciba una alerta de emergencia.

Como se puede apreciar en la Figura 24, existe un dispositivo Arduino que servirá para la alerta

visible y audible, para este efecto utilizaremos los materiales mencionados en la Tabla 17.

A continuación se muestra un diagrama de bloques de este sistema en general y también un

diagrama de bloques de la aplicación que escuchará las emergencias ciudadanas.

Figura 29. Diagrama de bloques del sistema de monitoreo de emergencias ciudadanas

Fuente: Elaboración propia

Figura 30. Diagrama de bloques de la aplicación que escucha las emergencias ciudadanas

Fuente: Elaboración propia

95
Para interconectar los módulos policiales con las viviendas que cuenten con el sistema de alerta

de emergencias, se tiene previsto realizar una conexión de red inalámbrica. En la siguiente

figura se muestra un diagrama general para esta conexión.

Figura 31. Diagrama de bloques de conexión inalámbrica (viviendas – módulo policial)

Fuente: Elaboración propia

Cuando una alerta de emergencia ciudadana llega al módulo policial, este necesita obtener todos

los datos de la persona que dio aviso de la alerta, para lo cual se diseñó implementar un servidor

de base de datos centralizado, vale decir, que este servidor estará instalado en otra dependencia

de la policía Boliviana, esto con el fin de salvaguardar la información generada por los módulos

policiales. Además, las estaciones policiales integrales tendrán acceso a la base de datos a través

del sistema para realizar consultas analíticas.

96
En la siguiente figura se puede observar la conexión de los diferentes módulos policiales con el

servidor de base de datos centralizado y también de las estaciones policiales integrales con este

servidor.

Figura 32. Diagrama de bloques de conexión inalámbrica (módulos policiales, estaciones


policiales integrales – servidor de base de datos centralizado)

Fuente: Elaboración propia

10.4.2.2. (FASE 3) DISEÑO EN DETALLE

Para el sistema de alerta de emergencias de seguridad ciudadana, se utilizó los materiales

mencionados en la Fase 1 del desarrollo de la metodología V para este proyecto, a continuación

se muestra el esquema hardware donde se aprecia la forma de conexión de los diferentes

componentes del sistema y también una captura de la conexión física de estos componentes.

97
Figura 33. Esquema de conexión para el sistema de alerta de emergencias ciudadanas

Fuente: Elaboración propia

Figura 34. Fotografía del sistema prototipo de alerta de emergencias ciudadanas

Fuente: Elaboración propia

98
La comunicación entre el Arduino UNO y el modulo Ethernet Shield se lleva acabo utilizando

un protocolo llamado SPI o Serial, la comunicación entre estas dos placas y los demás

componentes del sistema es el siguiente:

Tabla 18. Conexión de pines del Arduino hacia el modulo Ethernet Shield y también hacia los
demás componentes del sistema

ARDUINO MODULO ETHERNET LUZ PULSADOR PULSADOR


UNO SHIELD LED 1 2
Pin digital 10 Pin CS (SPI SS Chip select)
Pin SI (SPI MOSI Serial data
Pin digital 11
IN)
Pin SO (SPI MOSI Serial data
Pin digital 12
OUT)
Pin SCK (SPI SCK Serial clock
Pin digital 13
IN)
Pin digital 8 Pin VCC
Pin analógico
1rer. Pin
A0
Pin analógico
1rer. Pin
A1
Pin VCC Pin VCC
Pin GND Pin GND Pin GND 2do. Pin 2do. Pin
Fuente: Elaboración propia

En este sistema, se cuenta con una antena inalámbrica de la marca Ubiquiti modelo Nano Station

M5 que se encuentra conectada al módulo Ethernet Shield de Arduino a través del puerto de red

y servirá para la comunicación entre este sistema y los módulos policiales.

Cuando la persona que tiene una emergencia ciudadana puede presionar uno de los dos botones

de pánico (emergencia de salud, emergencia en general), al momento de presionar uno de los

dos botones, este sistema envía automáticamente una señal de auxilio al módulo policial

cercano.

El sistema de monitoreo de emergencias contempla en su diseño de hardware componentes

electrónicos para hacer visible y audible las alertas de emergencias que ingresan a los módulos

policiales.

99
Y en su parte de software, contempla el desarrollo de una aplicación en lenguaje JavaTM para

escuchar estas alertas de emergencias.

Ahora hablaremos de la parte de software; esta aplicación está desarrollada en JavaTM,

contempla 3 niveles de acceso (Administrador, Supervisor, Módulo policial). En la siguiente

figura se muestra un diagrama de bloques de estos 3 niveles de acceso y los módulos que

contempla cada nivel.

Figura 35. Diagrama de bloques de los niveles de acceso para el sistema de monitoreo

Fuente: Elaboración propia

La funcionalidad del nivel de acceso “Administrador” solo contempla la administración de los

diferentes módulos que tiene, esta administración se basa en dar de alta, baja y modificaciones

a los datos registrados.

100
El módulo de administración de “Módulos policiales” esta enlazado con el módulo de “Usuarios

del sistema”, ya que los usuarios que podrán ingresar al sistema serán genéricos para cada

módulo policial, es decir, cada módulo policial tendrá su usuario y contraseña y no así los

oficiales de turno. El módulo de “códigos de emergencias” administrará las claves de

comunicación que la policía Boliviana tiene actualmente para referirse a: faltas y

contravenciones, claves internas, claves de emergencias, números policiales, delitos, claves de

unidades, hospitales, autoridades policiales, comisarias policiales, claves complementarias.

Estas claves de comunicación son genéricas y sirven para todo el territorio Boliviano, en la

siguiente figura se muestra algunas de estas claves de comunicación, no se muestra en su

totalidad, ya que son claves internas que la policía utiliza para su comunicación y su difusión

no es autorizada por esta institución.

Figura 36. Ejemplo de algunas claves de comunicación de la policía Boliviana

Fuente: Elaboración propia

Este módulo administra las claves de comunicación con el fin de que cuando llegue una alerta

de emergencia al módulo policial, el oficial que reciba la alerta pueda especificar qué tipo de

emergencia corresponde a la alerta.

101
El módulo de “alertas ciudadanas” administra todas las emergencias que se registraron por los

módulos policiales, este módulo tiene la restricción de eliminar estas emergencias ya que la

datos registrados por los oficiales servirán de información analítica y esto no puede ser

eliminado, si se puede modificar alguna información pero será bajo responsabilidad del oficial

superior a cargo del sistema.

El módulo de “Personas” esta enlazado con el módulo de “Viviendas” y también con el módulo

de “Vehículos” ya que en este módulo se agrega toda la información referente a las personas

que tengan instalado el sistema de alerta de emergencia en sus viviendas, se agrega la

información sobre sus viviendas con fotografía georreferenciado y también información sobre

sus vehículos.

Todos estos datos servirán para que cuando una persona de aviso de una alerta de emergencia

al módulo policial cercano a su vivienda, el sistema sea capaz de obtener toda la información

referente a la persona que dio aviso de una emergencia y también los datos de vivienda de esta

persona.

Por otro lado, en el nivel de acceso del “Supervisor”, este tendrá el módulo de consultas de la

cual se podrá obtener información referente al inicio sesión del sistema en los diferentes

módulos policiales y al trabajo realizado por estos módulos policiales, las consultas serán

directamente a la base de datos y serán consultas de:

 Módulos policiales que atendieron emergencias ciudadanas.

 Módulos policiales que atendieron emergencias del tipo X. Por ejemplo: RP-01 (Riñas

y peleas).

 Búsqueda por nombre de oficiales que atendieron una emergencia X.

 Zonas (barrios) que solicitaron emergencias ciudadanas.

102
 Control de acceso al sistema de los módulos policiales “Estado actual” (Conectado,

Desconectado).

Para el nivel de acceso “Modulo policial” se verán dos partes: software y hardware. En la parte

de software se utilizará “Sockets” para escuchar las emergencias ciudadanas en todo momento

siempre y cuando el oficial haya iniciado sesión en el sistema de monitoreo de emergencias.

Cuando una alerta de emergencia llega al sistema de monitoreo, este socket activa una ventana

emergente con los datos de la persona que dio aviso de esta emergencia. Estos datos son:

 Nombre completo de la persona

 Dirección exacta de la vivienda

 Teléfono de referencia

 Imagen de la georreferenciación de la vivienda o fotografía de la vivienda

 Tipo de emergencia (salud o general)

Esta misma ventana servirá para que el oficial de turno pueda agregar información sobre:

 Tipo de emergencia (con las claves de comunicación de la policía Boliviana).

 Breve detalle de la emergencia

 Oficiales que atendieron la emergencia

 Oficial de turno en el módulo policial

Ahora veremos la parte de hardware para este sistema de monitoreo de emergencias ciudadanas,

de acuerdo al Requisito Funcional “Alerta de emergencia visible - audible” de la Tabla 12, se

diseñó un sistema en base al dispositivo Arduino UNO, la cual funciona cuando una emergencia

llega al módulo policial, este activa mediante comunicación serial al Arduino UNO y este

dispositivo activa dos relés de acuerdo al tipo de emergencia, un relé sirve para activar la alarma

103
visible - audible de color ROJO y el otro relé sirve para activar la alarma visible - audible de

color AMARILLO.

Esta alerta ayuda al oficial de turno en el módulo policial poder identificar el tipo de emergencia

y lo más importante: da aviso visible y audible del ingreso de una alerta de emergencia.

Generalmente los oficiales a cargo de un módulo policial salen de patrullaje cada cierta hora en

toda su zona de control, esta alarma visible - audible servirá para que el oficial pueda escuchar

una emergencia ciudadana a varios metros de su módulo policial.

A continuación se muestra el esquema de conexión de este prototipo y también las fotografías

físicas del armado de este sistema.

Figura 37. Esquema de conexión para el sistema de alerta visible - audible de emergencias

ciudadanas

Fuente: Elaboración propia

104
Figura 38. Fotografía del sistema prototipo de alerta visible – audible de emergencias

ciudadanas

Fuente: Elaboración propia

Para nuestro ejemplo, se utilizó estos relés para activar un timbre inalámbrico, en el siguiente

cuadro se muestra la conexión de los pines del Arduino UNO y del módulo de relés.

Tabla 19. Conexión de pines del Arduino hacia el módulo de relés

ARDUINO
MODULO DE RELÉS
UNO
Pin digital 12 Pin de Disparo 1
Pin VCC Pin VCC
Pin GND Pin GND
Fuente: Elaboración propia

105
Ahora bien, la comunicación inalámbrica se la realizara mediante enlaces inalámbricos

utilizando los equipos Ubiquiti Nano Station M5 (Datasheet adjunto en anexos de este

documento), estos equipos cuentan con una capacidad de transmisión de 5Km en un campo con

línea de vista directa con la otra antena y trabajan en la frecuencia de 5GHz.

Para nuestro ejemplo, se tomó en cuenta la georreferenciación de los 13 módulos policiales

dependientes de la Estación Policial Integral EPI “Cotahuma” y se realizó un estudio sobre el

alcance de transmisión de estos módulos con respecto a la EPI Cotahuma.

En el siguiente diagrama se muestra el estudio realizado gracias a la ayuda de la página Ubiquiti

(https://airlink.ubnt.com/#/ptmp) sobre el módulo policial “San Luis”, todos los datos obtenidos

de este estudio se guardaron en la Tabla 20.

Este estudio se realizó con la antena Ubiquiti Nano Station M5 de 5Ghz de transmisión con una

ganancia de 25db.

Figura 39. Estudio de enlace (módulo policial San Luis – EPI Cotahuma)

Fuente: Elaboración propia

106
Tabla 20. Datos obtenidos del estudio de enlaces inalámbricos en 13 módulos policiales

pertenecientes a la E.P.I. Cotahuma

Frecuencia
Distancia Capacidad
Nivel de de
Punto de Punto de entre total de
Nro. señal transmisión
origen destino puntos Transmisión
(dBm) y recepción
(Km) (Mbps)
(GHz)
Módulo
E.P.I.
1 policial "San 0,65 -68,60 140,41 5,00
Cotahuma
Luis"
Módulo
E.P.I.
2 policial "Niño 1,18 -73,83 105,3 5,00
Cotahuma
Kollo"
Módulo
E.P.I.
3 policial "Las 0,51 -66,55 140,41 5,00
Cotahuma
Nieves"
Módulo
E.P.I.
4 policial "8 de 0,68 -69,03 140,41 5,00
Cotahuma
diciembre"
Módulo
E.P.I.
5 policial 1,32 -74,85 70,20 5,00
Cotahuma
"Montículo"
Módulo
E.P.I. policial
6 1,56 - - 5,00
Cotahuma "Plaza
Avaroa"
Módulo
E.P.I.
7 policial 1,65 -76,76 70,20 5,00
Cotahuma
"Kantutani"
Módulo
E.P.I.
8 policial "Bajo 2,20 -79,25 52,65 5,00
Cotahuma
Llojeta"
Módulo
E.P.I.
9 policial 0,87 -71,22 105,30 5,00
Cotahuma
"Pasankeri"
Módulo
E.P.I.
10 policial "Inca 1,94 - - 5,00
Cotahuma
Llojeta"
Módulo
E.P.I. policial "Villa
11 1,28 - - 5,00
Cotahuma Nuevo
Potosí"

107
Módulo
E.P.I.
12 policial 1,48 - - 5,00
Cotahuma
"Hinojosa"
Módulo
E.P.I.
13 policial "Villa 1,21 -74,03 70,20 5,00
Cotahuma
Montes"
Fuente: Elaboración propia

En los casos de los módulos policiales “Plaza Avaroa”, “Inka Llojeta”, “Villa Nuevo Potosí”,

“Hinojosa” como se puede observar en la Tabla 20 no se muestra datos de transmisión, esto es

porque los módulos policiales están detrás de un cerro, y por tanto no tienen línea de vista directa

con la Estación Policial Integral Cotahuma.

De acuerdo a los datos obtenidos del estudio de la comunicación mediante enlaces inalámbricos

de los 13 módulos policiales con la Estación Policial Integral EPI Cotahuma, se puede observar

que no se tiene problemas con la mayoría de enlaces, si se observó que en 4 módulos policiales

la señal no llega. En este caso se debe ver la opción de instalar una torre de 50 metros de altura

en la EPI Cotahuma con equipos inalámbricos de mayor capacidad para abarcar el enlace con

los 13 módulos policiales.

En la siguiente figura se muestra la configuración básica de comunicación de red LAN

inalámbrica enlazando 3 módulos policiales dependientes de la estación policial integral

“Cotahuma” con esta E.P.I. y también algunos usuarios enlazados a los módulos policiales con

el sistema de alerta de emergencias ciudadanas.

Para nuestro ejemplo se creó una subred del tipo CLASE C que soporte hasta 254 hosts, de los

cuales se distribuirá las IPs para todos los equipos que necesitaremos en el desarrollo de este

proyecto.

108
Figura 40. Diagrama de conexión de red inalámbrica del sistema de alerta de emergencias ciudadanas

Fuente: Elaboración propia

Es en esta E.P.I. Cotahuma en donde se instalará un servidor de base de datos centralizado con el fin de que el sistema de monitoreo de

los módulos policiales pueda obtener información sobre las personas registradas que den aviso de alertas de emergencias.

Este servidor de base de datos contiene las características mínimas para esta función, estamos hablando de un servidor con memoria

RAM de 32Gb, Procesador Intel Xeón de 2.6 GHz, sistema operativo Windows Server y con capacidad de 40Tb en disco duro. Al

momento de instalar este servidor, se deben agregar roles y características necesarias para la administración del mismo.

109
Figura 41. Servidor de base de datos para el sistema de alerta de emergencias de seguridad
ciudadana

Fuente: Elaboración propia

10.4.3. CODIFICACIÓN

10.4.3.1. (FASE 4) CODIFICACIÓN

En esta fase describiremos el código de programación del prototipo de acuerdo a los módulos

que este sistema presenta, para lo cual se dividirá en: Sistema de alerta de emergencias para

seguridad ciudadana y sistema de monitoreo de emergencias ciudadanas.

1) Sistema de alerta de emergencias para seguridad ciudadana

En este sistema se utilizó el IDE de desarrollo para Arduino v.1.8.2, en la cual se codifico la

lógica del sistema de acuerdo a los requerimientos funcionales del cliente y luego se subió el

programa a la placa Arduino.

En la codificación de este programa se utilizó la librería “Ethernet.h”, esta librería Ethernet es

la usada para manejar el módulo Ethernet Shield que implementa la pila de protocolos TCP/IP

y dentro de Arduino se implementan los protocolos en la capa de aplicación. La librería se usa

entre otras cosas para mandar por Ethernet el protocolo programado en Arduino.

110
En la siguiente imagen se muestra el diagrama de flujo para este sistema.

Figura 42. Diagrama de flujo sistema de alerta de emergencias

Fuente: Elaboración propia

111
En este código, crearemos un identificador de vivienda (Por eje: número de su medidor de luz,

del medidor de agua, código especial para cada vivienda, etc.), con este edificador se podrá

obtener los datos de la persona registrada en el sistema al momento que de aviso una emergencia

al módulo policial cercano a su vivienda.

Inicializaremos las variables de entrada y salida, y preguntaremos constantemente si se presionó

alguno de los dos botones de pánico, en caso de ser así, se enviara la información

correspondiente al módulo policial cercano.

2) Sistema de monitoreo de emergencias ciudadanas

En este sistema se utilizó el IDE de desarrollo Netbeans v. 8.2 y también el IDE de desarrollo

de Arduino v.1.8.2.

Para instalar el IDE de desarrollo Netbeans se tuvo que instalar las últimas actualizaciones de

Java SKD y Java JRE. El sistema de monitoreo de emergencias está divido en dos partes, una

es la parte de la interfaz de usuario para el oficial de policía y la otra es la comunicación de

Arduino con la aplicación JavaTM.

La aplicación fue desarrollada en lenguaje JavaTM, y este contempla 3 módulos de acceso al

sistema (Administrador, Supervisor, Módulo Policial). Cada módulo administra parte del

sistema y en el último caso “Modulo policial” este es el modulo por la cual la aplicación escucha

las alertas de emergencias ciudadanas. En esta programación se utilizó la estructura MVC

(Modelo – Vista – Controlador), la cual nos permite poder adecuar el sistema a las exigencias

del cliente sin alterar toda la estructura del programa.

 En la parte del Modelo se crean las clases que servirán para modelar la base de datos y

también donde se estructuran los métodos de consulta y modificación a la base de datos.

 En la parte de la Vista se crean todas las interfaces de usuario.

112
 En la parte del Controlador se crean las clases que servirán para la conexión entre el

“Modelo” y la “Vista”, vale decir que este paquete será el controlador de todo el

programa.

A continuación se muestra la estructura de programación utilizada (MVC Modelo-Vista-

Controlador) del sistema propuesto.

Figura 43. Estructura MVC del programa

Fuente: Elaboración propia

113
Como se puede apreciar en la anterior figura, en el paquete MODELO tenemos las clases por

ejemplo: BDT000vo, BDT000dao. La primera clase “BDT000vo” hace referencia a las

transferencias de los datos de la base de datos, es un objeto que contiene los mismos atributos

que de las tablas de la base de datos. La segunda clase “BDT000dao” hace referencia al acceso

de los datos del objeto, vale decir, en estas clases se programó las consultas a la base de datos

y la lógica del programa.

En el paquete CONTROLADOR se puede observar en la anterior figura que se tiene las clases

que van de la mano con el paquete VISTA, en este paquete se tiene también presente la clase

“Principal”, es en esta clase en donde llamamos a la interfaz JFPrincipal para que inicie todo el

programa.

Para este programa se utilizó la librería “sqljdbc42.jar” para realizar la conexión del programa

con el servidor de base de datos, también se utilizó la librería “PanamaHitek_Arduino

v2.7.0.jar”, esta librería sirve para la conexión del programa con la placa Arduino.

Para el sistema de alerta visible – audible se utilizó la librería “PanamaHitek_Arduino

v2.7.0.jar”, esta librería fue desarrollado por el proyecto Panamá Hitek que contempla

principalmente la difusión de conocimientos en español de nuevas tecnologías y sus

aplicaciones en la ingeniería y en la investigación.

Con esta librería se logra activar el dispositivo Arduino UNO cuando una emergencia llega al

sistema de monitoreo, la aplicación manda un código al puerto serial del Arduino UNO y este

dispositivo activa un módulo de relés dependiendo del tipo de emergencia.

A continuación se muestra el diagrama de flujo de la alerta visible – audible del sistema de

monitoreo de emergencias.

114
Figura 44. Diagrama de flujo del sistema de alerta visible – audible del sistema de monitoreo
de emergencias

Fuente: Elaboración propia

115
10.4.3.2. (FASE 5) PRUEBA UNITARIA

En esta fase se verifica cada módulo hardware y software de forma unitaria, comprobando su

funcionamiento adecuado, para verificar el correcto funcionamiento de los elementos que

componen el sistema en su totalidad de acuerdo a los requerimientos funcionales del cliente,

para este efecto se dividió en 3 etapas las cuales son:

1) Sistema de alerta de emergencias para seguridad ciudadana

La empresa MobileTec International Inc. bajo el cargo del Ing. Americo Montes – Gerente

General, revisó las pruebas unitarias y emitió su visto bueno de acuerdo a los requerimientos

funcionales:

Tabla 21. Documentación de prueba 1

Cuadro de prueba Detalle


Modulo: Arduino – Ethernet Shield
Conexión con la aplicación Java cuando
Actividad:
un oficial está dentro de una sesión.
Observación (MobileTec Int.
Estado correcto, se aprueba.
Inc.):
Al momento de monitorear el Arduino a
través de su monitor serial, se puede
Detalle de la observación:
evidenciar que si se conecta con la
aplicación Java.
Fuente: Elaboración propia

Figura 45. Captura de pantalla de la documentación de prueba 1

Fuente: Elaboración propia

116
Esta prueba refiere a la conexión mediante sockets con la aplicación Java desde el dispositivo

Arduino UNO.

Tabla 22. Documentación de prueba 2

Cuadro de prueba Detalle


Arduino – Ethernet Shield – Botón de
Modulo:
pánico
Presionar botón para mandar un mensaje a
Actividad:
la aplicación Java
Observación (MobileTec Int.
Estado correcto, se aprueba.
Inc.):
En la siguiente figura se puede observar el
Detalle de la observación: mensaje que el Arduino muestra cuando
establece conexión y manda el mensaje.
Fuente: Elaboración propia

Figura 46. Captura de pantalla de la documentación de prueba 2

Fuente: Elaboración propia

Esta prueba sucede cuando se presiona el botón de pánico para mandar un mensaje a la

aplicación Java. Si la conexión fue establecida con éxito, muestra el mensaje de la pulsación de

emergencia enviada. La comprobación de la conexión se la realiza en todo momento.

Tabla 23. Documentación de prueba 3

Cuadro de prueba Detalle


Arduino – Ethernet Shield – Tipo de
Modulo:
emergencia
Presionar botón para mandar un mensaje
Actividad:
salud o general a la aplicación Java

117
Observación (MobileTec Int.
Estado correcto, se aprueba.
Inc.):
En la siguiente figura se puede observar el
mensaje que el Arduino muestra cuando
establece conexión y manda el mensaje
Detalle de la observación:
cuando se detectó que se presionó el botón
del tipo emergencia de salud o el botón
del tipo emergencia general.
Fuente: Elaboración propia

Figura 47. Captura de pantalla de la documentación de prueba 3

Fuente: Elaboración propia

En esta prueba se presionó el botón rojo y luego el botón amarillo, los mensajes fueron exitosos

ya que se verificó que el cliente socket enviará los mensajes al servidor socket Java.

Tabla 24. Documentación de prueba 4

Cuadro de prueba Detalle


Modulo: Arduino – Ethernet Shield – Conexión
Verificación de conexión con la aplicación
Actividad:
Java cuando no se inició sesión.
Observación (MobileTec Int.
Estado correcto, se aprueba.
Inc.):
En la siguiente figura se puede observar el
mensaje que el Arduino cuando muestra
Detalle de la observación: que no logro conectarse con la aplicación
debido a que no se inició sesión en el
sistema.
Fuente: Elaboración propia

118
Figura 48. Captura de pantalla de la documentación de prueba 4

Fuente: Elaboración propia

Esta prueba hace referencia a la conexión del sistema de alerta de emergencias con la aplicación

de monitoreo de emergencias, cuando un oficial no inicio sesión en el sistema, el modulo

Ethernet Shield no puede establecer una conexión. Y cuando un oficial inicia sesión en el

sistema, entonces el modulo Ethernet Shield si puede conectarse a la aplicación.

Esta prueba es muy importante, ya que se verifica que la conexión entre el cliente socket y el

servidor socket esté conectado correctamente. Según el Tcnl. DEAP Luis R. Valda Calle –

Comandante de la Estación Policial Integral “Cotahuma” indica que los oficiales a cargo de los

módulos policiales dependientes de su E.P.I. no se encuentran en servicio de atención de

emergencias todo el momento de su turno de 48 horas, existen momentos en los cuales por

instrucción superior todos los oficiales tienen que cubrir otro servicio extraordinario dejando

sin personal oficial en los módulos policiales. Es en este sentido que se realizó la programación

del sistema de monitoreo de emergencias ciudadanas que cuando se inicie sesión el terminal

este escuchando las alertas, mientras no se inicie sesión, el terminal no escuche nada.

2) Sistema de monitoreo de emergencias para seguridad ciudadana

En este sistema se realizaron las pruebas al inicio sesión, niveles de acceso y al menú visible de

acuerdo al nivel de acceso, para estas pruebas el Ing. Americo Montes – Gerente General de la

empresa MobileTec Bolivia realizó su visto bueno a las pruebas mostradas.

119
Tabla 25. Documentación de prueba 5

Cuadro de prueba Detalle


Modulo: Acceso al sistema
Verificación de inicio sesión en la base de
Actividad:
datos
Observación (MobileTec Int.
Estado correcto, se aprueba.
Inc.):
En esta primera interfaz se verifican los
Detalle de la observación:
datos de usuario y contraseña
Fuente: Elaboración propia

Figura 49. Captura de pantalla de la documentación de prueba 5

Fuente: Elaboración propia

120
Tabla 26. Documentación de prueba 6

Cuadro de prueba Detalle


Modulo: Niveles de acceso al sistema
Verificación de los niveles de acceso al
Actividad:
sistema
Observación (MobileTec Int.
Estado correcto, se aprueba.
Inc.):
Esta prueba refiere cuando un usuario
tiene permisos de administrador se le
mostraran todos los módulos de
administración, si tiene solo permisos de
Detalle de la observación:
supervisor se mostrara la interfaz de
consultas, y si solo tiene permisos de
modulo policial, entonces solo podrá
registrar las emergencias.
Fuente: Elaboración propia

Figura 50. Captura de pantalla de la documentación de prueba 6 (administrador)

Fuente: Elaboración propia

Figura 51. Captura de pantalla de la documentación de prueba 6 (supervisor)

Fuente: Elaboración propia

121
Figura 52. Captura de pantalla de la documentación de prueba 6 (módulo policial)

Fuente: Elaboración propia

Figura 53. Captura de pantalla de la documentación de prueba 6 (Módulos de

administrador)

Fuente: Elaboración propia

122
Figura 54. Captura de pantalla de la documentación de prueba 6 (Módulos de supervisor)

Fuente: Elaboración propia

Figura 55. Captura de pantalla de la documentación de prueba 6 (Módulos de módulo

policial)

Fuente: Elaboración propia

3) Sistema de comunicación inalámbrica

En este sistema se realizó las pruebas de conectividad entre dos antenas prototipo (Ubiquiti

Nano Station M5), una configurada como estación y otra configurada como punto de acceso.

La antena que está configurada como estación se conectará directamente con el modulo Ethernet

Shield del sistema de alerta de emergencias ciudadanas, esta antena tiene la IP 192.168.10.100

con mascara de subred 255.255.255.0 y una puerta de enlace 192.168.10.1. La antena que está

123
configurada como punto de acceso se conectará al terminal del módulo policial y esta tiene la

IP 192.168.10.200 con mascara de subred 255.255.255.0 y una puerta de enlace 192.168.10.1,

en la figura 40, se muestra el diseño de una red inalámbrica entre tres módulos policiales con la

estación policial integral “Cotahuma”, en esta prueba se realizó la misma configuración

conectando Modulo Policial “Villa Nuevo Potosí” y una vivienda dentro de la zona de este

módulo.

El servidor de BASE DE DATOS tiene la IP 192.168.10.9, mascara de subred 255.255.255.0,

puerta de enlace 192.168.10.1, también se abre el puerto 1433 en el servidor para la

comunicación interna del sistema y el domicilio con el sistema de alerta de emergencias para

seguridad ciudadana tiene la IP 192.168.10.30, mascara de subred 255.255.255.0, puerta de

enlace 192.168.10.1.

De acuerdo a estos datos se puede realizar el enlace entre el domicilio, modulo policial, central

de base de datos. Para una implementación con varias viviendas, se debe realizar cálculo del

diseño de la asignación de IPs de acuerdo a los hosts y los módulos policiales.

De la misma forma que las anteriores pruebas, el Ing. Americo Montes – Gerente General de la

empresa MobileTec Bolivia realizo su visto bueno a las pruebas.

Tabla 27. Documentación de prueba 7

Cuadro de prueba Detalle


Modulo: Redes inalámbricas
Verificación de conectividad entre antenas
inalámbricas y conectividad entre el
Actividad:
sistema de alerta de emergencias con el
sistema de monitoreo de emergencias.
Observación (MobileTec Int.
Estado correcto, se aprueba.
Inc.):
En esta prueba se verifico la intensidad de
señal, y también se verifico mediante
Detalle de la observación:
“comando ping” la conexión entre el
computador del módulo policial y el

124
modulo Ethernet Shield de Arduino UNO
del sistema de alerta de emergencias
ciudadanas.
Fuente: Elaboración propia

Figura 56. Captura de pantalla de la documentación de prueba 7 (Estación - Arduino)

Fuente: Elaboración propia

Figura 57. Captura de pantalla de la documentación de prueba 7 (punto de acceso - Módulo

Policial)

125
Fuente: Elaboración propia

Figura 58. Captura de pantalla de la documentación de prueba 7 (testeo de ping desde el

computador del módulo policial hacia el modulo Ethernet Shield del Arduino UNO y la

central de Base de datos)

Fuente: Elaboración propia

126
10.4.3.3. (FASE 6) INTEGRACIÓN

En esta fase se integran los distintos módulos que forman parte del sistema. Como en el caso

anterior, se generará un documento de pruebas y se verificará la actividad que realiza cada

módulo y el cumplimiento de las funciones y procesos especificados en los requisitos

funcionales de la fase 1 de esta metodología.

Tabla 28. Documentación de prueba 8

Cuadro de prueba Detalle


Modulo: Administrador de Módulos policiales
Verificación de funcionamiento de las
Actividad:
consultas a la base de datos
Observación (MobileTec Int.
Estado correcto, se aprueba.
Inc.):
En esta prueba se verifico las altas, bajas y
Detalle de la observación: modificaciones a la información dentro de
la base de datos.
Fuente: Elaboración propia

Figura 59. Captura de pantalla de la documentación de prueba 8 (Lista - Módulos policiales)

Fuente: Elaboración propia

127
Figura 60. Captura de pantalla de la documentación de prueba 8 (Creación - Módulos

policiales y nuevo usuario de acceso al sistema)

Fuente: Elaboración propia

Tabla 29. Documentación de prueba 9

Cuadro de prueba Detalle


Administrador de Usuarios que ingresan al
Modulo:
sistema
Verificación de funcionamiento de las
Actividad:
consultas a la base de datos
Observación (MobileTec Int.
Estado correcto, se aprueba.
Inc.):
En esta prueba se verifico las bajas y
modificaciones a la información dentro de
la base de datos.
En esta interfaz no está permitido agregar
Detalle de la observación: nuevo usuario, ya que para agregar un
nuevo usuario se debe crear primero un
nuevo módulo policial y desde esta
interfaz se agrega nuevo usuario para el
acceso al sistema.
Fuente: Elaboración propia

128
Figura 61. Captura de pantalla de la documentación de prueba 9 (Lista – Usuarios del

sistema)

Fuente: Elaboración propia

Tabla 30. Documentación de prueba 10

Cuadro de prueba Detalle


Administrador de Usuarios (modificación
Modulo:
de contraseña)
Verificación de funcionamiento de las
Actividad:
consultas a la base de datos
Observación (MobileTec Int.
Estado correcto, se aprueba.
Inc.):
En esta prueba se verifico la modificación
a las contraseñas de los diferentes usuarios
que ingresan al sistema.
Detalle de la observación: Esta contraseña no contempla
restricciones de nivel de seguridad de
contraseña, esto es con el fin de facilitar el
uso del sistema al oficial de policía.
Fuente: Elaboración propia

129
Figura 62. Captura de pantalla de la documentación de prueba 10 (Modificación de

contraseña– Usuarios del sistema)

Fuente: Elaboración propia

Tabla 31. Documentación de prueba 11

Cuadro de prueba Detalle


Modulo: Administrador de códigos de emergencias
Verificación de funcionamiento de las
Actividad:
consultas a la base de datos
Observación (MobileTec Int.
Estado correcto, se aprueba.
Inc.):
En esta prueba se verifico las altas, bajas y
modificaciones al módulo de códigos de
emergencias, a través de este módulo, los
Detalle de la observación: oficiales de policía podrán administrar las
diferentes claves de comunicación que la
policía Boliviana tiene para referiste a un
evento especifico.
Fuente: Elaboración propia

130
Figura 63. Captura de pantalla de la documentación de prueba 11 (Lista, modificación, baja

– códigos de emergencia)

Fuente: Elaboración propia

Tabla 32. Documentación de prueba 12

Cuadro de prueba Detalle


Modulo: Administrador de emergencias ciudadanas
Verificación de funcionamiento de las
Actividad:
consultas a la base de datos
Observación (MobileTec Int.
Estado correcto, se aprueba.
Inc.):
En esta prueba se verifico solo las
modificaciones a las emergencias
ciudadanas, esta interfaz es estrictamente
restricto para usuarios que no tengan
Detalle de la observación:
permisos para modificar estas
emergencias. Solo el administrador del
sistema podrá realizar estas
modificaciones.
Fuente: Elaboración propia

131
Figura 64. Captura de pantalla de la documentación de prueba 12 (modificación –

emergencias ciudadanas)

Fuente: Elaboración propia

Tabla 33. Documentación de prueba 13

Cuadro de prueba Detalle


Administrador de Personal, Viviendas,
Modulo:
Vehículos
Verificación de funcionamiento de las
Actividad:
consultas a la base de datos
Observación (MobileTec Int.
Estado correcto, se aprueba.
Inc.):
En esta prueba se verifico las altas, bajas,
modificaciones a los interfaces de
Persona, Vivienda, Vehículo, ya que de
acuerdo al diseño relacional de la base de
Detalle de la observación: datos una vivienda no puede estar sin
dueño o un vehículo, siempre tiene un
dueño. Así que desde la interfaz de
Persona se agregan, modifican, eliminan
la información de Vivienda y vehículo.
Fuente: Elaboración propia

132
Figura 65. Captura de pantalla de la documentación de prueba 13 (Admin. – Personas)

Fuente: Elaboración propia

Figura 66. Captura de pantalla de la documentación de prueba 13 (Admin. - Viviendas)

Fuente: Elaboración propia

133
Figura 67. Captura de pantalla de la documentación de prueba 13 (Admin. - Vehículos)

Fuente: Elaboración propia

Tabla 34. Documentación de prueba 14

Cuadro de prueba Detalle


Cerrar sesión y dejar de escuchar
Modulo:
emergencias
Verificación de funcionamiento de
Actividad: escuchar emergencias ciudadanas
cerrando sesión
Observación (MobileTec Int.
Estado correcto, se aprueba.
Inc.):
En esta prueba se verifico la programación
de escuchar las emergencias ciudadanas y
de no escuchar las emergencias
ciudadanas, para los cual cuando un
oficial inicia sesión en el sistema está listo
Detalle de la observación: para escuchar emergencias ciudadanas, y
cuando cierra sesión del sistema, pues ya
no puede escuchar las emergencias hasta
que vuelva a iniciar sesión.
El usuario final cuando presiona uno de
los botones de pánico se da cuenta que su

134
emergencia no fue enviada por que el
mismo sistema de alerta de emergencias
tiene un led rojo indicador:
Se prende cuando la emergencia fue
enviada y recibida con éxito.
Se mantiene apagado mientras presiona el
botón de pánico, significa que su
emergencia no fue enviada.
Fuente: Elaboración propia

Figura 68. Captura de pantalla de la documentación de prueba 14 (Cerrar sesión del sistema

y dejar de escuchar emergencias ciudadanas)

Fuente: Elaboración propia

Tabla 35. Documento de prueba 15

Cuadro de prueba Detalle


Modulo: Inicio Sesión dos veces
Verificación de funcionamiento de la
Actividad: aplicación cuando se abre dos veces la
aplicación en el mismo computador.

135
Observación (MobileTec Int.
Estado correcto, se aprueba.
Inc.):
En esta prueba se verifico la programación
de que cuando se abre la aplicación dos
veces en el mismo computador, este no
debe permitir que la misma aplicación se
abra, porque los oficiales a cargo de los
Detalle de la observación: módulos policiales pueden ingresar con un
usuario distinto y esto puede hacer que la
recepción de emergencias a este módulo
se vea en conflictos. Por tanto dos
usuarios que inician sesión en un mismo
computador no tiene que ser posible.
Fuente: Elaboración propia

Figura 69. Captura de la pantalla de la documentación de prueba 15 (inicio sesión dos veces)

Fuente: Elaboración propia

Tabla 36. Documento de prueba 16

Cuadro de prueba Detalle


Modulo: Control de módulos policiales
Verificación del estado actual de conexión
Actividad: de los módulos policiales con el sistema
de monitoreo de emergencias ciudadanas.
Observación (MobileTec Int.
Estado correcto, se aprueba.
Inc.):
En esta prueba se verificó el estado actual
de conexión de los módulos policiales al
Detalle de la observación: sistema de monitoreo de emergencias
ciudadanas. Es necesario realizar el
control de esta conexión al sistema para

136
verificar que los oficiales estén
escuchando las alertas de emergencias.
Fuente: Elaboración propia

Figura 70. Captura de pantalla de la documentación de prueba 16 (Control de módulos


policiales)

Fuente: Elaboración propia

10.4.4. PRUEBAS

10.4.4.1. (FASE 7) PRUEBAS DE ACEPTACIÓN

La validación de las pruebas finales se la realizo bajo el visto bueno del Ing. Americo Montes

Morales – Gerente General de la empresa MobileTec International Inc. Bolivia.

A continuación se presentan las pruebas del sistema de alerta de emergencias como también del

sistema de monitoreo de emergencias como producto final, anotando una vez más las pruebas

realizadas y los resultados obtenidos de acuerdo a los requisitos funcionales del cliente.

137
Tabla 37. Documentación de prueba 17

Cuadro de prueba Detalle


Requisitos computador terminal “Módulo
Modulo:
Policial”
Preparación de pre-requisitos en el
Actividad:
computador terminal “Módulo Policial”
Observación (MobileTec Int.
Estado correcto, se aprueba.
Inc.):
En esta prueba se instalaron los pre-
requisitos que requiere la computadora del
módulo policial para que el sistema de
monitoreo funcione correctamente,
además, se muestra una captura de la
pantalla de los requisitos mínimos en
Detalle de la observación:
capacidad de procesador, memoria para el
computador donde se instalará este
sistema.
Se realizan las modificaciones al Firewall
y se configuran los puertos de entrada y
salida para la base de datos.
Fuente: Elaboración propia

Figura 71. Captura de pantalla de la documentación de prueba 17 (Requisitos mínimos de

procesador, memoria y sistema operativo para el sistema de monitoreo de emergencias)

Fuente: Elaboración propia

138
Figura 72. Captura de pantalla de la documentación de prueba 17 (Activación de firewall en

el computador donde se instalará el sistema de monitoreo de emergencias)

Fuente: Elaboración propia

Figura 73. Captura de pantalla de la documentación de prueba 17 (Regla de entrada para el

puerto 1433 “Base de datos”)

Fuente: Elaboración propia

139
Figura 74. Captura de pantalla de la documentación de prueba 17 (Regla de salida para el

puerto 1433 “Base de datos”)

Fuente: Elaboración propia

Figura 75. Captura de pantalla de la documentación de prueba 17 (Instalación de pre –

requisitos en el computador terminal donde funcionará el sistema de monitoreo de

emergencias)

Fuente: Elaboración propia

140
Tabla 38. Documentación de prueba 18

Cuadro de prueba Detalle


Funcionamiento de una alerta de
Modulo:
emergencia
Verificación del funcionamiento de una
Actividad:
alerta de emergencia al módulo policial
Observación (MobileTec Int.
Estado correcto, se aprueba.
Inc.):
Esta prueba es la más importante de todas,
ya que se verifica el funcionamiento de
una alerta de emergencia desde una
vivienda hacia el módulo policial, en el
sistema de monitoreo muestra una ventana
Detalle de la observación: emergente con la información de la
persona que dio aviso de la emergencia y
además se activa la alarma visible –
audible que alerta al oficial de policía si es
que este no se encuentra en frente de su
computador.
Fuente: Elaboración propia

Figura 76. Captura de pantalla de la documentación de prueba 18 (Sistema de alerta de

emergencias “prototipo concluido”)

Fuente: Elaboración propia

141
Figura 77. Captura de pantalla de la documentación de prueba 18(Sistema de monitoreo de

emergencias cuando se recibe una alerta de salud “prototipo concluido”)

Fuente: Elaboración propia

Figura 78. Captura de pantalla de la documentación de prueba 18 (Sistema de monitoreo de

emergencias cuando se recibe una alerta general “prototipo concluido”)

Fuente: Elaboración propia

142
Figura 79. Captura de pantalla de la documentación de prueba 19 (Sistema de alerta visible -

audible “prototipo concluido”)

Fuente: Elaboración propia

10.5. MODELOS

10.5.1. MODELO DE ACTORES

Para el desarrollo del proyecto se identifican a los actores que están involucrados en el proceso

de una alerta de emergencia hacia un módulo policial y la supervisión de trabajo por parte de

las estaciones policiales integrales hacia los módulos policiales, como también la

administración del sistema en todos sus módulos.

Tabla 39. Identificación de actores (Usuario final)

Actor: Usuario final


El usuario final es aquella persona que tiene
Descripción: instalado el sistema de alerta de emergencias
ciudadanas en su vivienda, y a través de este

143
sistema puede dar alertas de emergencias al
módulo policial cercano a su domicilio.
Fuente: Elaboración propia

Tabla 40. Identificación de actores (Oficial de policía)

Actor: Oficial de policía


Este actor representa a todos los policías que se
encuentran de turno en los módulos policiales
atendiendo emergencias ciudadanas. Para
nuestro ejemplo, serán todos los oficiales de
Descripción: turno de los módulos policiales (San Luis, Niño
Kollo, Las Nieves, 8 de Diciembre, Montículo,
Plaza Avaroa, Kantutani, Bajo Llojeta,
Pasankeri, Inca Llojeta, Villa Nuevo Potosí,
Hinojosa, Villa Montes)
Fuente: Elaboración propia

Tabla 41. Identificación de actores (Oficial supervisor)

Actor: Oficial Supervisor


Este actor representa a todos los policías de alto
rango jerárquico con la autorización de
supervisar a los trabajos realizados por los
oficiales de los módulos policiales. Para nuestro
Descripción: ejemplo, este actor representa al oficial Tcnl.
DEAP Luis R. Valda Calle (Comandante
Estación Policial Integral Cotahuma) o a su sub
– alterno del área de Operaciones y Planeamiento
dependiente de esta E.P.I.
Fuente: Elaboración propia

Tabla 42. Identificación de actores (Oficial administrador)

Actor: Oficial Administrador


Este actor representa a todos los policías de alto
rango jerárquico con la autorización de
supervisar a los trabajos realizados por los
oficiales comandantes de las Estaciones
Policiales Integrales. Para nuestro ejemplo, este
Descripción:
actor representa al oficial Cnl. DESP Agustín
Max Moreno Valdivia (Comandante
departamental de la policía – La Paz) o a su sub
– alterno del área de Operaciones y Planeamiento
dependiente de este comando.
Fuente: Elaboración propia

144
10.5.2. MODELO DE CASOS DE USO GENERAL DEL SISTEMA

Las especificaciones de casos de uso en general para este proyecto se describen a continuación.

Figura 80. Caso de uso para el sistema de alerta de emergencias

Fuente: Elaboración propia

Tabla 43. Tabla de descripción del caso de uso para el sistema alerta de emergencias

Titulo: Sistema de alertas de emergencias ciudadanas

El caso de uso para este evento, se centra básicamente


en mostrar el funcionamiento que tiene este sistema.
Cuando el usuario presiona el botón de pánico ya sea
Descripción:
de salud o general automáticamente se muestra
mediante un aviso (led rojo) si la alerta fue enviada
exitosamente o fue fallida.

Actor: Usuario final

Pre-condición: Presionar el botón de pánico (salud o general)

Observar (mediante luz led) si la alerta fue enviada


Post-condición: con éxito o fracaso (se prende rojo si fue enviado con
éxito, se mantiene apagado si fue no fue enviado)

Fuente: Elaboración propia

145
Figura 81. Caso de uso para el sistema de monitoreo de emergencias

Fuente: Elaboración propia

Tabla 44. Tabla de descripción del caso de uso para el sistema de monitoreo de emergencias

Titulo: Sistema de monitoreo de emergencias

El caso de uso para este evento, se centra básicamente


en mostrar el funcionamiento que tiene este sistema.
Cuando el oficial del módulo policial recibe la alerta
Descripción:
de emergencia mediante la aplicación y mediante la
alarma visible – audible, se procede a realizar la
atención a esta emergencia.

Actor: Oficial de policía

Pre-condición: Activo en la aplicación de monitoreo de emergencias

Atención temprana de la emergencia ciudadana de


Post-condición:
acuerdo a la información obtenida del alertante.

Fuente: Elaboración propia

146
10.5.3. MODELO ENTIDAD – RELACION DEL SISTEMA

A continuación se representa un diagrama entidad relación en la cual describe las clases que

existen en el sistema de monitoreo de emergencias ciudadanas.

Figura 82. Diagrama relacional de clases del sistema de monitoreo de emergencias

ciudadanas

Fuente: Elaboración propia

147
10.5.4. MODELO FÍSICO DEL SISTEMA

Para modelar el sistema de alerta de emergencias para seguridad ciudadana basado en la

tecnología Arduino y enlaces inalámbricos, a continuación se representa las tablas de la base de

datos del sistema de monitoreo de emergencias ciudadanas.

Figura 83. Diagrama de base de datos del sistema de monitoreo de emergencias ciudadanas

Fuente: Elaboración propia

148
CAPÍTULO IV

149
11. METRICAS DE CALIDAD

11.1. INTRODUCCIÓN

En este capítulo hablaremos sobre cómo las métricas de calidad proporcionan una indicación

del ajuste del software a los requerimientos implícitos y explícitos del cliente. En nuestro caso

hacia los requerimientos mencionados en el capítulo anterior.

El objetivo principal de la ingeniería del software es producir un producto de alta calidad, según

(S. Pressman), indica que la visión general de los factores que afectan a la calidad esta evaluada

desde tres puntos de vista distintos: operación del producto (utilizándolo), revisión del producto

(cambiándolo), transición del producto (modificándolo para que funcione en un entorno

diferente).

En la siguiente figura se muestra el modelo propuesto por McCall en la cual claramente indica

los factores de calidad a medir:

Figura 84. Modelo McCall (Factores de calidad de software)

Fuente: (S. Pressman)

150
11.2. METRICAS DE CALIDAD PARA EL SISTEMA ALERTA DE

EMERGENCIAS

En este sistema veremos las métricas asociadas al criterio de calidad “completitud” y dentro

del factor de calidad “corrección”, según McCall.

Para evaluar la “completitud” es necesario dar respuesta a la siguiente lista de comprobación:

a) ¿No hay referencias ambiguas en este sistema [R, D, I]? R.- NO, NO, NO

b) ¿Todas las referencias a datos definidas son calculadas u obtenidas de una fuente externa

[R, D, I]? R.- NO, NO, NO

c) ¿Todas las funciones definidas son utilizadas [R, D, I]? R.- SI, SI, SI

d) ¿Todas las referencias a funciones están definidas [R, D, I]? R.- SI, SI, SI

e) ¿Se han definido todas las condiciones y procesamientos para cada punto de decisión

[R, D, I]? R.- SI, SI, SI

f) ¿Concuerdan todos los parámetros de llamada a funciones definidos y referenciados [D,

I]? R.- SI, SI

g) ¿Todos los informes de problemas se han resuelto [R, D, I]? R.- SI, SI, SI

h) ¿El diseño concuerda con los requisitos [D]? R.- SI

i) ¿El código concuerda con el diseño [I]? R.- SI

Dónde: [R, D, I]

R = comprobación de requisitos, D = comprobación de diseño, I = comprobación de

implementación.

Para esta métrica aplicamos la siguiente formula:

𝑅 𝐷 𝐼
(𝑁𝑢𝑚𝑒𝑟𝑜 𝑑𝑒 SI 𝑝𝑎𝑟𝑎 6 ) + (𝑁𝑢𝑚𝑒𝑟𝑜 𝑑𝑒 SI 𝑝𝑎𝑟𝑎 8 ) + (𝑁𝑢𝑚𝑒𝑟𝑜 𝑑𝑒 SI 𝑝𝑎𝑟𝑎 8)
3

151
De esta forma, la medida para la completitud es: 0,7. Lo cual nos indica que según el modelo

de McCall que la completitud es “alta” para este sistema.

La completitud refiere a la “Operación del Producto” en cuanto a la corrección del sistema.

11.3. METRICAS DE CALIDAD PARA EL SISTEMA DE MONITOREO DE

EMERGENCIAS

En este sistema veremos las métricas del factor de calidad “reusabilidad”, según McCall.

 Criterio: Generalidad “GE”

Métrica 1: UR (Unidad de referencia) = 0,9

Métrica 2: UI (Unidad de implementación) = 0,9

 Criterio: Independencia de la aplicación “AP”

Métrica 1:

𝑐𝑎𝑛𝑡𝑖𝑑𝑎𝑑 𝑑𝑒 𝑙𝑖𝑛𝑒𝑎𝑠 𝑑𝑒 𝑐𝑜𝑑𝑖𝑔𝑜 𝑛𝑜 − 𝐻𝑂𝐿


AS (Estandarizacion de la arquitectura) =
𝑐𝑎𝑛𝑡𝑖𝑑𝑎𝑑 𝑑𝑒 𝑙𝑖𝑛𝑒𝑎𝑠 𝑑𝑒 𝑐𝑜𝑑𝑖𝑔𝑜 𝑒𝑛 𝑒𝑙 𝑚𝑜𝑑𝑢𝑙𝑜

AS = 798/1000780 = 0,00079

 Criterio: Modularidad “MO”

Métrica 1: MI (Implementación del módulo) = 0.

 Criterio: Auto descriptividad “SD”

Métrica 1:

𝑐𝑎𝑛𝑡𝑖𝑑𝑎𝑑 𝑑𝑒 𝑚ó𝑑𝑢𝑙𝑜𝑠 𝑐𝑜𝑛 𝑐𝑜𝑚𝑒𝑛𝑡𝑎𝑟𝑖𝑜𝑠 𝑞𝑢𝑒 𝑐𝑢𝑚𝑝𝑙𝑒𝑛 𝑒𝑠𝑡𝑎𝑛𝑑𝑎𝑟


EC (Efectividad de comentarios) =
𝑐𝑎𝑛𝑡𝑖𝑑𝑎𝑑 𝑑𝑒 𝑚𝑜𝑑𝑢𝑙𝑜𝑠 𝑒𝑣𝑎𝑙𝑢𝑎𝑑𝑜𝑠

EC = 7/7 = 1

Luego de calcular las métricas, veremos el factor de calidad “Reusabilidad” según McCall.

𝑅𝑒𝑢𝑠𝑎𝑏𝑖𝑙𝑖𝑑𝑎𝑑 = (𝑐1 ∗ 𝑈𝑅) + (𝑐2 ∗ 𝑈𝐼 ) + (𝑐3 ∗ 𝐴𝑆) + (𝑐4 ∗ 𝑀𝐼 ) + (𝑐5 ∗ 𝐸𝐶)

Donde los cJ = son los coeficientes de regresión (c1+c2+c3+c4+c5)=1, por tanto cada cJ

equivale a 0,2.

152
Reusabilidad = (0,2*0,9) + (0,2*0,9) + (0,2*0,00079) + (0,2*0) + (0,2*1) = 0,56

Este valor nos indica que un 56% del código puede ser reusable en otra aplicación, en otras

palabras nos indica la “Transición del Producto”.

Portabilidad

La portabilidad es un esfuerzo necesario para transferir el programa de un entorno de sistema a

otro. La portabilidad del software presenta las siguientes características:

 Nivel de aplicación: El sistema es portable pese a ser una aplicación de escritorio, ya

que la aplicación Java puede ser llevado en un medio externo, este ya contiene todas las

librerías necesarias para su correcto funcionamiento.

 A nivel de sistema operativo: El sistema es portable bajo los siguientes sistemas

operativos Microsoft tanto como para la arquitectura del procesador X64 bits como

también para x32 bits en: Windows XP, Windows 7 Ultimate Lite, Windows 8,

Windows 8.1, Windows 10.

 A nivel de hardware: El sistema es portable bajo las siguientes características mínimas

de hardware: microprocesador Pentium IV de 2.66 GHz o superior, memoria RAM de

256 MB, con un mínimo de espacio en disco duro de 1 GB, monitor VGA a color.

Mantenibilidad

Es la facilidad con la que se puede corregir un programa si se encuentra un error, se puede

adaptar si su entorno cambia o si el cliente desea un cambio de requisitos.

Se aplica la métrica orientada al tiempo (TMEC), este tiempo es el medio entre los cambios que

puedan existir.

𝑇𝑀𝐸𝐶 = 𝑇𝐴 + 𝐷𝐶 + 𝐼𝐶 + 𝑃𝐶 (∗)

Donde los tiempos son un promedio de mantenimiento realizado.

153
TA = Tiempo de análisis del problema (varía entre 2 a 24 horas).

DC = Tiempo que lleva diseñar una modificación apropiada al problema (varía entre 5 a 24

horas).

IC = Tiempo para implementar el cambio adecuado al problema (varía entre 1 a 24 horas).

PC = Tiempo para probar y distribuir el cambio a todos los usuarios del sistema (varía entre 3

a 24 horas).

Para el mejor de los casos cuando la complejidad del cambio es mínima:

𝑇𝑀𝐸𝐶 = 2 + 5 + 1 + 3 = 11 𝐻𝑜𝑟𝑎𝑠

Tomando en cuenta el peor de los casos cuando la complejidad de cambio es alta se tiene que:

𝑇𝑀𝐸𝐶 = 24 + 24 + 24 + 24 = 96 𝐻𝑜𝑟𝑎𝑠

Hallando un promedio de ambos resultados tenemos: 53 Horas que es igual a: 2 días y 5 Horas,

tiempo que se tardaría en realizar cambios a problemas presentados con el sistema.

154
CAPÍTULO V

155
12. EVALUACIÓN DE COSTO Y BENEFICIO

12.1. PUNTO DE EQUILIBRIO

En este capítulo se analizará el beneficio de inversión que puede generar este proyecto

evaluando las ventas y los gastos totales, para lo cual, utilizaremos el método analítico “Punto

de equilibrio” el cual nos ayudará a determinar el momento en el cual no existen utilidades ni

perdidas, es decir, que los ingresos sean iguales a los gastos.

Para este proyecto se tienen los siguientes datos:

 Estimación de costos fijos mensuales

Arriendo (alquiler de oficina) 2.000 Bs.

Sueldo Gerente General 3.000 Bs.

Sueldo Gerente Administrativo 2.000 Bs.

Impuestos 390 Bs.

Gastos Financieros 600 Bs.

TOTAL 7.990 Bs.

 Estimación de costos variables mensuales

Gastos de insumos 1700 Bs.

Luz y Agua 35 Bs.

Otros 1350 Bs.

TOTAL 3.085 Bs.

Para calcular el Punto de Equilibrio, se utilizará la siguiente formula:

𝑐𝑜𝑠𝑡𝑜𝑠 𝑓𝑖𝑗𝑜𝑠
𝑃𝐸 (𝑝𝑢𝑛𝑡𝑜 𝑒𝑞𝑢𝑖𝑙𝑖𝑏𝑟𝑖𝑜) =
𝑐𝑜𝑠𝑡𝑜𝑠 𝑣𝑎𝑟𝑖𝑎𝑏𝑙𝑒𝑠
1 − 𝑡𝑜𝑡𝑎𝑙 𝑣𝑒𝑛𝑡𝑎𝑠

156
Para realizar el pago del sistema de alerta de emergencias ciudadanas, cada persona deberá

pagar un servicio mensual de 35 Bs., para nuestro ejemplo estimaremos que este sistema se

instaló en 500 viviendas con un capital de inversión de:

Capital = (Sistema de alerta de emergencia * Nro. de viviendas) + gastos operativos = (1700

Bs. * 500) + 8.000Bs. = 858.000Bs. y como resultado del pago por el servicio tendremos un

ingreso mensual de 17.500Bs. A continuación se calculará el punto de equilibrio de este

proyecto de inversión.

PE = 7.990 / (1- (3.085 / 17.500)) = 9.743,90 Bs.

Este punto de equilibrio nos indica que: este proyecto debe vender por lo menos 9.743,90 Bs.

al mes para estar en equilibrio, es decir ni perder ni ganar. Si se vende menos de este monto el

proyecto estaría perdiendo utilidades.

En este caso es un monto aceptable ya que los ingresos netos mensuales serán: 15.225Bs

descontando el 13% del impuesto al IVA.

12.2. PERIODO DE DEVOLUCIÓN

Es el tiempo requerido para recuperar el monto inicial de una inversión de capital, este método

calcula la cantidad de tiempo que se tomaría para lograr un flujo de caja de cada positivo igual

a la inversión total. Toma en cuenta beneficios tales como el valor asegurado. Este método

indica esencialmente la liquidez del esfuerzo por mejorar un proceso en vez de su

rentabilidad. Al igual que el punto de equilibrio, el análisis del periodo de devolución no tiene

en cuenta el valor del dinero en el tiempo.

Para este proyecto el esfuerzo por mejorar tiene un costo anual de 132.900Bs. y por ser el primer

año, el costo anual será de 858.000Bs. que es la suma de los costos fijos mensuales y los costos

variables mensuales, estos multiplicados por 12 meses más la suma del capital invertido.

157
De este esfuerzo por mejorar se espera que genere 182.700Bs. de ingresos en el primer año, este

valor salió de la suma de los ingresos mensuales (15.225Bs.) por el pago del servicio y se restó

los pagos a los impuestos IVA 13%, IT anual 30%.

Adicionalmente, el esfuerzo por mejorar tiene un valor asegurado de 21.000Bs. este valor es

resultado de la ganancia que se tiene por los 35Bs. de pago mensual por el servicio. La ganancia

es de 3,50Bs. por cada vivienda, en nuestro ejemplo: por 500 viviendas con este sistema.

Ahora bien, para determinar el periodo de devolución utilizaremos la siguiente formula:

𝑃𝑒𝑟𝑖𝑜𝑑𝑜 𝑑𝑒 𝑑𝑒𝑣𝑜𝑙𝑢𝑐𝑖ó𝑛

𝐶𝑜𝑠𝑡𝑜 𝑎𝑛𝑢𝑎𝑙 − 𝑣𝑎𝑙𝑜𝑟 𝑎𝑠𝑒𝑔𝑢𝑟𝑎𝑑𝑜


= [( ) ∗ 12 𝑚𝑒𝑠𝑒𝑠]
𝑇𝑜𝑡𝑎𝑙 𝑖𝑛𝑔𝑟𝑒𝑠𝑜𝑠 𝑖𝑛𝑐𝑟𝑒𝑚𝑒𝑛𝑡𝑎𝑑𝑜𝑠 𝑜 𝑟𝑒𝑑𝑢𝑐𝑐𝑖𝑜𝑛 𝑑𝑒 𝑔𝑎𝑠𝑡𝑜𝑠

Periodo de devolución = [(132.900Bs. – 21.000Bs.)/182.700Bs.]*12 meses = 7 años.

Por tanto, en el periodo de 7 años se recupera el capital invertido en este proyecto, siempre y

cuando se tenga 132.000Bs. de ingresos mensuales.

El análisis que se realizó muestra claramente que en 7 años se recupera la inversión del capital,

pues la institución policial no cuenta con muchos recursos económicos, la tecnología va

creciendo a una velocidad impresionante y en 7 años con seguridad que aparecerán nuevas

tecnologías y este sistema quedará obsoleto. Por tanto lo ideal es vender todo el sistema

completo al municipio o gobernación para que a través de sus POAS de cada zona (barrio) se

pueda adquirir cierto número de alarmas.

A continuación se presenta la propuesta de una cotización en general del sistema de alerta de

emergencias para seguridad ciudadana basado en la provisión de 500 sistemas de alerta de

emergencias para viviendas, provisión de 13 licencias del sistema de monitoreo para los

módulos policiales y una licencia del sistema de monitoreo de emergencias para la estación que

controla todo el sistema.

158
12.3. COTIZACIÓN DEL PROYECTO PARA 500 VIVIENDAS

Se realizó una cotización en general de todo el proyecto para ofrecerlo a las diferentes

instituciones que les interesa luchar contra la inseguridad ciudadana.

Tabla 45. Cotización del proyecto para 500 viviendas, 13 módulos policiales y una EPI

Descripción del producto


A: Licencias de Hardware y Software

SISTEMA DE ALERTA DE EMERGENCIAS UNIDADES


Incluye:
Sistema electrónico con dos botones de pánico (emergencia de
500
salud, emergencia en general)
Antena inalámbrica para comunicación con el modulo policial 500

SISTEMA DE MONITOREO DE EMERGENCIAS UNIDADES

Incluye:
Sistema de monitoreo de emergencias ciudadanas -
Sistema de seguimiento y administración de emergencias -
Antena inalámbrica para comunicación con la central de base de
13
datos
Módulos:
Módulo de monitoreo de emergencias 13
Módulo de administración de niveles de acceso al sistema 1
Módulo de administración de usuarios del sistema 1
Módulo de administración de personas, viviendas, vehículos 1
Módulo de administración de módulos policiales 1
Módulo de administración de códigos de emergencias 1
Módulo de administración de emergencias ciudadanas 1
Opciones
del
sistema:
Alarma visible - audible de alerta de emergencias 13
Consultas a la base de datos del sistema 1
Servidor Dell PowerEdge R720 2

B: Hardware

SISTEMA DE ALERTA DE EMERGENCIAS UNIDADES

159
Incluye:
Placa Arduino UNO 500
Placa Shield Ethernet 500
Pulsador de pánico 1000
Luz aviso de led rojo 500
Toma de energía eléctrica de dos salidas 500
Caja IP 55 500
Antena Ubiquiti Nano Station M5 500
Fuente de poder PoE para antena Ubiquiti Nano Station M5 500
Soporte para antena 500
Cableado estructurado para viviendas 500
Otros materiales -
Instalación en 500 viviendas 500
TOTAL SISTEMAS DE ALERTA DE EMERGENCIAS 500

SISTEMA DE MONITOREO DE EMERGENCIAS UNIDADES

Incluye:
Aplicación "Sistema de monitoreo de emergencias" 13
Sistema de seguimiento y administración de emergencias 1
Instalación en 13 módulos policiales y una E.P.I. 13
TOTAL SISTEMAS DE MONITOREO 14

SISTEMA DE ALERTA DE EMERGENCIAS VISIBLE - AUDIBLE UNIDADES


Incluye:
Placa Arduino UNO 13
Placa con dos relés 13
Cable USB compatible con Arduino UNO 13
Batería de 9v. 13
Conector de batería de 9v. 13
Alarma visible - audible color rojo 13
Alarma visible - audible color amarillo 13
Caja IP 55 13
Instalación en 13 módulos policiales 13
TOTAL SISTEMAS DE ALERTAS VISIBLE - AUDIBLE 13

C: Capacitación

SERVICIO DE CAPACITACION Y ENTRENAMIENTO UNIDADES

160
Incluye:
Recepción de emergencias ciudadanas: 1 clase (2 horas) -
Administración del sistema en todos sus módulos: 1 clase (8 horas) -
Consultas desde el sistema a la base de datos: 1 clase (2 horas) -

D: Mantenimiento
SOPORTE Y MANTENIMIENTO A LOS DIFERENTES SISTEMAS DE
UNIDADES
EMERGENCIAS
Incluye:
Mantenimiento al hardware del sistema de alerta de emergencias
4
ciudadanas: cada 6 meses durante 2 años
Mantenimiento de hardware y software al sistema de monitoreo de
8
emergencias ciudadanas: cada 3 durante 2 años
Actualizaciones al sistema de monitoreo de emergencias: durante
-
los 2 años (depende de la empresa proveedora de software)

E: Precio total del proyecto (incluye impuestos de ley)


PRECIO TOTAL DEL PROYECTO PARA 500 VIVIENDAS, 13
UNIDADES
MODULOS POLICIALES Y UNA E.P.I.
Incluye:
Sistema de alerta de emergencias para 500 viviendas dentro de la
500
jurisdicción de la estación policial integral "Cotahuma"
Sistema de monitoreo de emergencias ciudadanas para 13 módulos
13
policiales.
Sistema de administración del sistema para 1 estación policial
1
integral.

TOTAL (BS.) 1.500.900


TOTAL ($us) 215.337
Fuente: Elaboración propia

161
CAPÍTULO VI

162
13. SEGURIDAD DEL SISTEMA

En este capítulo se hablará sobre la seguridad del sistema en cuanto al sistema de alerta de

emergencias ciudadanas, el sistema de monitoreo de emergencias ciudadanas, la comunicación

inalámbrica y el servidor de base de datos.

El sistema de alertas de emergencias ciudadanas está construido sobre un panel de plástico

resistente a altas temperaturas de calor, es resistente al polvo y a derrames de líquidos. El diseño

final de este sistema se muestra a continuación.

Figura 85. Diseño de seguridad del sistema de alerta de emergencias para seguridad
ciudadana

Fuente: Elaboración propia

El diseño de este sistema es compacto y bien distribuido de tal manera que una caída o derrames

de agua no lleguen a dañar el circuito electrónico.

163
Las antenas Ubiquiti instaladas junto a este sistema de alerta de emergencias son de diseño IP55

resistentes al polvo y a las inclemencias del tiempo (lluvia o sol). La configuración de esta

antena es “transparente” lo que quiere decir que ningún otro usuario con acceso a wifi podrá ver

el enlace de esta antena. Esta opción es importante ya que los datos transmitidos serán

transparentes ante otros usuarios con acceso al wifi.

A continuación se muestra la configuración de esta antena Ubiquiti Nano Station M5:

Figura 86. Configuración de seguridad de la antena Ubiquiti Nano Station M5 (Estación)

Fuente: Elaboración propia

En el sistema de monitoreo de emergencias se tiene una seguridad a nivel de acceso, ya que

contempla “usuario y contraseña” que es administrable con la estación Policial Integral

“Cotahuma”. En caso de que el sistema se viera en una situación de “Hackeo” para este caso se

164
diseñó las clases con una programación OFUSCADA designando nombres genéricos y con

claves de tal manera que sea imposible realizar la ingeniería inversa.

En cuanto al enlace del módulo policial está configurado de modo trasparente de igual manera

que el enlace del sistema de alerta de emergencias.

Figura 87. Configuración de seguridad de la antena Ubiquiti Nano Station M5 (Punto de


acceso)

Fuente: Elaboración propia

Este sistema de monitoreo de emergencias se conecta con una base de datos centralizado, para

los cual, la central donde estará instalado el servidor tiene que presentar los siguientes

requisitos:

 Sistema de enfriamiento

 Sistema de respaldo de energía eléctrica

165
 Sistema de redundancia de energía eléctrica

 Sistema de vigilancia para seguridad

Básicamente un pequeño “Data Center” diseñado para esta función.

Para la infraestructura del diseño del servidor de base de datos se propone una configuración en

alta disponibilidad, lo que quiere decir, que se tendrá en cuenta implementar dos servidores

centrales (con las mismas características) configuradas con una IP flotante. Estos servidores de

base de datos deben estar configurados en “Espejo”, vale decir, que se realizará un Backup de

base datos en tiempo real a un servidor configurado (ver Figura 88).

Figura 88. Configuración en espejo servidores de base de datos

Fuente: Elaboración propia

Gracias a esta configuración podemos asegurar la integridad de los datos y también la seguridad

de la información. Esta configuración nos sirve también en caso de caída del servidor primario,

ya que el gracias a la IP flotante el segundo servidor comenzaría a trabajar como primario

mientras se realiza el mantenimiento al servidor caído.

166
CAPÍTULO VII

167
14. CONCLUSIONES Y RECOMENDACIONES

Se realizó una amplia búsqueda y depuración de información sobre proyectos que contemplasen

la utilización de la tecnología Arduino o dispositivos similares aplicados a la seguridad

ciudadana, los proyectos encontrados fueron de gran ayuda para enriquecer la información,

elaboración y desarrollo del sistema de alertas de emergencias propuesto en este proyecto.

Gracias a la colaboración del Tcnl. DEAP Luis R. Valda Calle – Comandante de la Estación

Policial Integral “Cotahuma” se logró recopilar datos importantes del trabajo desarrollado en

los módulos policiales dependientes de esa E.P.I. en cuanto a la recepción y atención de las

emergencias ciudadanas.

Las pruebas realizadas comprobaron que se puede implementar un sistema de hardware y

software libre a bajo costo en comparación a otros sistemas ofrecidos por empresas dedicadas a

este mismo mercado. Sin duda el sistema desarrollado para monitoreo de emergencias

ciudadanas puede ser operado desde equipos terminales de baja gama (RAM 256Mb,

Procesador Pentium IV, S.O. Windows 7 Ultímate), estos equipos están actualmente presentes

en los módulos policiales de esta ciudad.

Con la información obtenida en todo el proceso de desarrollo de este proyecto se tiene

contemplado realizar una actualización al sistema implementando una tarjeta Shield GSM a la

placa Arduino UNO que supliría a las antenas Ubiquiti Nano Station M5. Esta actualización

puede hacer que los costos de instalación e implementación de este proyecto bajen aún más.

También ayudaría a llegar a zonas (barrios) muy alejados de la ciudad.

Este sistema puede ser implementado también en Instituciones de Bomberos, Retenes de

Emergencia, Colegios, Centros psicológicos de ayuda hacia mujer en violencia familiar o

doméstica, en sí, en lugares donde se requiera dar aviso de una emergencia ciudadana.

168
14.1. CUMPLIMIENTO DE LOS OBJETIVOS

El objetivo general planteado en el capítulo I de este proyecto se cumplió satisfactoriamente

con el desarrollo del “sistema de alerta de emergencias para seguridad ciudadana basado en la

tecnología Arduino y enlaces inalámbricos” y también con la elaboración de un prototipo para

la muestra del funcionamiento real a la Estación Policial Integral “Cotahuma”.

En cuanto a los objetivos específicos planteados en este proyecto, a continuación se describe el

grado de cumplimiento de cada uno de ellos:

a) El estudio y análisis de este proyecto se presentó al Ing. Americo Montes – Gerente

General de la empresa MobileTec International Inc. Sucursal Bolivia el cual dio su

aprobación para que se pueda incorporar a la suite de soluciones que actualmente ofrece

esta empresa, es más, se tiene proyectado realizar una integración con el sistema CAD

instalado en las ciudades de Santa Cruz, Tarija y Cobija.

b) Se realizó un análisis de la información obtenida de los módulos policiales dependientes

de la Estación Policial Integral “Cotahuma” y los requerimientos funcionales para este

sistema, estos datos fueron traducidos en arquitectura y diseño procedimental los cuales

ayudaron con el desarrollo del sistema.

c) Se desarrolló un sistema prototipo utilizando la tecnología Arduino en la cual las

personas que se encuentren en situación de emergencia, podrán alertar de su situación

de dos maneras: presionando el botón de pánico de “Salud” o el botón de pánico de

“Emergencia general”, este aviso llegará automáticamente al módulo policial más

cercano a la vivienda para que un oficial de policía pueda atender la alerta de

emergencia.

169
d) Se realizó el análisis y diseño del esquema de comunicación de red inalámbrica en la

cual se interconectaron 3 módulos policiales (como ejemplo) con la estación policial

integral “Cotahuma” y también se simuló la conexión de viviendas con el sistema de

alerta de emergencias hacia los módulos policiales.

e) Se desarrolló un sistema de monitoreo de emergencias ciudadanas en el lenguaje JAVA

el cual hace la función de escuchar alertas de emergencias del tipo “Salud” o

emergencias del tipo “General”.

f) Se diseñó una estructura de base de datos el cual permite almacenar toda la información

generada por el sistema de monitoreo de emergencias ciudadanas de los módulos

policiales dependientes de la estación policial integral “Cotahuma”. Esta información

puede ser consultada por cualquier oficial de alta jerarquía con el fin de realizar el

análisis de datos de las emergencias y también sobre el trabajo desarrollado por los

módulos policiales.

14.2. RECOMENDACIONES

Se recomienda ampliar al sistema de alerta de emergencias ciudadanas con un respaldo de

energía eléctrica en caso de cortes de luz, de esta manera aseguramos que el sistema no quede

sin energía.

Es recomendable realizar capacitaciones a personal de la policía de acuerdo a la cotización

establecida en el capítulo V, ya que el personal de esta institución está en constante cambio. Por

otro lado es importante realizar reuniones constantes con los vecinos de las diferentes zonas

(barrios) donde esté instalado el sistema para realizar un monitoreo del desarrollo de este

sistema.

170
BIBLIOGRAFÍA

171
15. FUENTES DE INFORMACIÓN

"Cotahuma", E. P. (2016). Informe Anual de la estacion policial integral "Cotahuma". La Paz.

Arduino. (2015). Señales analógicas de salida en Arduino (PWM). Obtenido de


http://playground.arduino.cc/ArduinoNotebookTraduccion/Appendix3

Armijos Rivera, N. (2015). Fortalecimiento del sistema de alarmas comunitarias instalados en


la I fase. Unidad Técnica de Gestion de Proyectos, Loja, Ecuador.

Carpio, M., Cárdenas, T., & Chavez, P. (2013). Desarrollo e implementacion de un sistema de
seguridad y confort para hogares monitoreando y administrando a través de una
aplicacion web. Escuela Superior Politécnica Litoral - Facultad de Ingenieria en
Electricidad y Computación, Guayaquil, Ecuador.

CEPB, C. d. (Marzo de 2012). Seguridad ciudadana en Bolivia. Boletín informativo - Unidad


de análisis legislativo. Obtenido de http://www.cepb.org.bo/

DNTT. (2017). Policía Boliviana. Obtenido de http://www.policia.bo/

El Diario Nacional, B. (6 de Octubre de 2014). El Diario Nacional. Obtenido de


http://www.eldiario.net/noticias/2014/2014_10/nt141006/nacional.php?n=40&-
alarmas-comunitarias-en-barrios

Fernanda Scalone, U. t.-f. (Junio de 2006). Estudio comparativo de los modelos y estándares de
calidad del software. Obtenido de
http://posgrado.frba.utn.edu.ar/investigacion/tesis/MIC-2006-Scalone.pdf

Fundación Wikimedia Inc., W. (25 de febrero de 2017). Policía Nacional de Bolivia. Obtenido
de https://es.wikipedia.org/wiki/Polic%C3%ADa_Nacional_de_Bolivia

Gralla, P. (2007). Como funcionan las redes inalámbricas. Anaya Multimedia.

Gutiérrez, O. E. (2016). Sistema de seguridad domiciliaria basada en tecnología arduino y


aplicacion móvil. Universidad Mayor de San Ándres - Facultad de Ciencias Puras y
Naturales, carrera de Informatica, La Paz, Bolivia.

IDS, I. d. (2016). Programación extrema XP. Obtenido de


http://ingenieriadesoftware.mex.tl/52753_XP---Extreme-Programing.html

172
Ingenieria MCI Ltda., O. (2016). Obtenido de http://arduino.cl/arduino-ethernet-shield/

Inteco, I. n. (2009). Ingenieria del software: Metodología y ciclos de vida. Laboratorio nacional
de calidad del software de Inteco.

Jose Eduardo, I. (10 de Noviembre de 2012). Sistemas Operativos. Obtenido de


http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/SO14.htm

Kala, J. C. (2003). Fenomenología de la delincuencia. En J. C.-U. Metropolitana, Coleccion


ciudades seguras (págs. 11-15). Mexico: CONASYT - fondo de cultura económica .

LAPOP "Proyecto de opinión pública en América Latina", C. d. (2014). Cultura Politica de la


democracia en Boliva, 2014 hacia una democracia de ciudadanos. Resumen del estudio
Nacional, 14-22. Obtenido de http://www.ciudadaniabolivia.org/

Madrid Molina, J. (2006). Seguridad en redes inalámbricas 802.11.

Microsoft, M. (2017). Seguridad en SQL Server. Obtenido de https://msdn.microsoft.com/es-


es/library/bb669074(v=vs.110).aspx

MORI Consultores Asociados, E. M. (2007). Resumen ejecutivo de informe de estratificación


social a escala nacional por nivel socioeconómico.

Oporto, H. (2012). Inseguridad Ciudadana y Criminalidad en Bolivia. Obtenido de


http://henryoporto.blogspot.com/2013/04/inseguridad-ciudadana-ycriminalidad-

Oracle. (2015). ¿Qué es la tecnología Java y para qué la necesito? Obtenido de


https://www.java.com/es/download/faq/whatis_java.xml

Pérez, V. (2010). Contribución al diseño de sistemas domóticos y de entrenamiento utilizando


hardware libre y software de código abierto. En Tesis. Mexico.

S. Pressman, R. (. (s.f.). Ingenieria del software. Un enfoque práctico. eta. edición.

Sampieri, R. (2003). Metodologías de la investigación.

The IBM Java virtual machine, i. f. (s.f.). The IBM Java virtual machine. Obtenido de
http://www-128.ibm.com/developerworks/java/jdk/

173
Ticne, S. T. (2016). Monográfico: Redes wifi - Enlaces inalámbricos. Obtenido de
http://recursostic.educacion.es/observatorio/web/ca/cajon-de-sastre/38-cajon-de-
sastre/961-monografico-redes-wifi?start=4

Uday Vinicio, U. m. (26 de Junio de 2013). Van tir - relacion costo beneficio. Obtenido de
https://es.slideshare.net/VinicioUday/van-tirrelacin-costo-beneficio

Unad, U. N. (2010). Metodologia XP Extream Programing. Obtenido de


http://datateca.unad.edu.co/contenidos/201493/CONTENIDO%20DIDACTICO%20E

Weebly, P. c. (2007). Arduino: Tecnología para todos. Obtenido de


http://arduinodhtics.weebly.com/iquestqueacute-es.html

174
ANEXOS

175

S-ar putea să vă placă și