Documente Academic
Documente Profesional
Documente Cultură
LA PAZ – BOLIVIA
2017
UNIVERSIDAD MAYOR DE SAN ANDRÉS
FACULTAD DE CIENCIAS PURAS Y NATURALES
CARRERA DE INFORMÁTICA
LICENCIA DE USO
en mi corazón y en mi vida.
justicia.”
Isaías 41:10
I
AGRADECIMIENTOS
ellos de corazón.
II
RESUMEN
actualmente ofrece la empresa MobileTec International Inc. Sucursal Bolivia1 en la cual llevo
del servicio que ofrecen los oficiales ante un hecho de emergencia. Para el desarrollo de este
policial integral “Cotahuma” de la ciudad de La Paz como modelo para las demás estaciones
policiales integrales.
Los módulos policiales de cada zona (barrio) contarán con un sistema desarrollado en lenguaje
Java para monitoreo de emergencias que se conectarán con servidores centrales de base de datos
La Paz. Estos módulos policiales tendrán conexión directa mediante enlaces inalámbricos con
cada domicilio que cuente con el sistema electrónico basado en tecnología Arduino instalados
PALABRAS CLAVES
1
Empresa MobileTec International Inc. Sucursal Bolivia líder en suministro de servicios de tecnología para
seguridad ciudadana.
III
ABSTRACT
The System Security Emergency alert based on Arduino technology and wireless links, is a
project that will be incorporated into the suite of solutions currently offered by the company
MobileTec International Inc. Sucursal Bolivia in the which I have been working in the area of
The project developed in this profile seeks to contribute to system security by incorporating
more technological tools to the Bolivian police to improve the quality of the service offered by
the officers in the face of an emergency. For the development of this project will be
"Cotahuma" of the city of La Paz as a model for other comprehensive police stations.
The police modules of each zone will have a system developed in JavaTM for emergency
the technological department of the Departmental Police of the city of La Paz; These police
modules will have direct connection through wireless links with each address that has the
KEYWORDS
Public Safety, Arduino, SqlServer Server, Panic Button, Emergencies, Alerts, Community
IV
GLOSARIO
Seguridad Pública: la seguridad pública involucra a los ciudadanos de una misma región para
que puedan convivir en armonía, cada uno respetando los derechos individuales del otro.
Alarma Comunitaria: permite prevenir delitos y otros eventos de emergencia que sólo
funcionan con la participación activa de los vecinos(as) en coordinación con la policía y el plan
Gestión de la Información: conjunto de procesos por los cuales se controla el ciclo de vida de
la información, desde su obtención (por creación o captura), hasta su disposición final (su
Plataforma Arduino: Prototipo electrónico de arquitectura compuesta por hardware con una
base de software de diseño abierto mismo que permite el desarrollo de programas basados en el
lenguaje C++.
social.
V
ÍNDICE
DEDICATORIA.................................................................................................................... I
AGRADECIMIENTOS ...................................................................................................... II
ABSTRACT ....................................................................................................................... IV
GLOSARIO.......................................................................................................................... V
ÍNDICE .............................................................................................................................. VI
CAPÍTULO I.........................................................................................................................1
1. INTRODUCCIÓN .........................................................................................................2
VI
1.5. METODOLOGÍA DE INVESTIGACIÓN .......................................................... 17
CAPÍTULO II ..................................................................................................................... 19
VII
3.5. LENGUAJE JAVATM ........................................................................................... 48
3.5.1. JAVATM ORIENTADO A OBJETOS ........................................................... 48
3.5.2. ENTORNOS DE FUNCIONAMIENTO....................................................... 50
3.5.2.1. DISPOSITIVOS MOVILES Y SISTEMAS EMBEIDOS ........................ 50
3.5.2.2. NAVEGADOR WEB ................................................................................. 50
3.5.2.3. SISTEMAS DE SERVIDOR...................................................................... 51
3.5.2.4. APLICACIONES DE ESCRITORIO ....................................................... 52
3.5.2.5. PLATAFORMAS SOPORTADAS ............................................................ 52
4. METODOLOGÍA ........................................................................................................ 57
VIII
7.1. ¿QUÉ ES UN PROYECTO DE INVERSIÓN? ................................................... 65
8. SEGURIDAD ............................................................................................................... 69
CAPÍTULO III.................................................................................................................... 76
IX
10.3. ARQUITECTURA DEL SISTEMA ................................................................. 80
10.3.1. SISTEMA DE ALERTA DE EMERGENCIAS PARA USUARIO FINAL
80
X
12.1. PUNTO DE EQUILIBRIO ............................................................................. 156
XI
ÍNDICE DE FIGURAS
Figura 2. Imagen ilustrativa del sistema propuesto de emergencias de seguridad ciudadana ..4
...............................................................................................................................................7
Figura 7. Personas que dieron aviso de una emergencia a la estación policial más cercana a su
domicilio............................................................................................................................... 11
Figura 8. Tiempo de respuesta ante una emergencia alertada por personas a los módulos
Figura 10. Organigrama de la Empresa MobileTec Int. Inc. Sucursal Bolivia ....................... 22
Figura 12. Sr. Cnl. DESP. Héctor N. López Herrera – Comandante de la estación policial
Figura 14. Arduino UNO y los diferentes Shields que se pueden conectar ............................ 42
XII
Figura 18. Fases de la programación extrema ....................................................................... 60
Figura 23. Diagrama del sistema de alerta de emergencias para seguridad ciudadana ........... 81
Figura 27. Diagrama general del sistema de alerta de emergencias ciudadanas ..................... 86
Figura 28. Diagrama de bloques para el sistema de alerta ciudadana del usuario final .......... 94
Figura 29. Diagrama de bloques del sistema de monitoreo de emergencias ciudadanas ........ 95
Figura 30. Diagrama de bloques de la aplicación que escucha las emergencias ciudadanas ... 95
Figura 31. Diagrama de bloques de conexión inalámbrica (viviendas – módulo policial) ...... 96
Figura 33. Esquema de conexión para el sistema de alerta de emergencias ciudadanas ......... 98
Figura 34. Fotografía del sistema prototipo de alerta de emergencias ciudadanas ................. 98
Figura 35. Diagrama de bloques de los niveles de acceso para el sistema de monitoreo ...... 100
Figura 36. Ejemplo de algunas claves de comunicación de la policía Boliviana .................. 101
Figura 37. Esquema de conexión para el sistema de alerta visible - audible de emergencias
XIII
Figura 38. Fotografía del sistema prototipo de alerta visible – audible de emergencias
Figura 39. Estudio de enlace (módulo policial San Luis – EPI Cotahuma) .......................... 106
Figura 40. Diagrama de conexión de red inalámbrica del sistema de alerta de emergencias
Figura 41. Servidor de base de datos para el sistema de alerta de emergencias de seguridad
Figura 44. Diagrama de flujo del sistema de alerta visible – audible del sistema de monitoreo
de emergencias.................................................................................................................... 115
Figura 52. Captura de pantalla de la documentación de prueba 6 (módulo policial) ............ 122
........................................................................................................................................... 122
XIV
Figura 55. Captura de pantalla de la documentación de prueba 6 (Módulos de módulo policial)
........................................................................................................................................... 123
Figura 56. Captura de pantalla de la documentación de prueba 7 (Estación - Arduino) ....... 125
computador del módulo policial hacia el modulo Ethernet Shield del Arduino UNO y la central
........................................................................................................................................... 127
Figura 61. Captura de pantalla de la documentación de prueba 9 (Lista – Usuarios del sistema)
........................................................................................................................................... 129
Figura 65. Captura de pantalla de la documentación de prueba 13 (Admin. – Personas) ..... 133
Figura 66. Captura de pantalla de la documentación de prueba 13 (Admin. - Viviendas) .... 133
Figura 67. Captura de pantalla de la documentación de prueba 13 (Admin. - Vehículos) .... 134
XV
Figura 68. Captura de pantalla de la documentación de prueba 14 (Cerrar sesión del sistema y
Figura 69. Captura de la pantalla de la documentación de prueba 15 (inicio sesión dos veces)
........................................................................................................................................... 136
procesador, memoria y sistema operativo para el sistema de monitoreo de emergencias) ..... 138
Figura 74. Captura de pantalla de la documentación de prueba 17 (Regla de salida para el puerto
........................................................................................................................................... 140
emergencias cuando se recibe una alerta de salud “prototipo concluido”) ............................ 142
emergencias cuando se recibe una alerta general “prototipo concluido”) ............................. 142
XVI
Figura 79. Captura de pantalla de la documentación de prueba 19 (Sistema de alerta visible -
Figura 80. Caso de uso para el sistema de alerta de emergencias ........................................ 145
Figura 81. Caso de uso para el sistema de monitoreo de emergencias ................................. 146
Figura 82. Diagrama relacional de clases del sistema de monitoreo de emergencias ciudadanas
........................................................................................................................................... 147
Figura 83. Diagrama de base de datos del sistema de monitoreo de emergencias ciudadanas
........................................................................................................................................... 148
Figura 85. Diseño de seguridad del sistema de alerta de emergencias para seguridad ciudadana
........................................................................................................................................... 163
Figura 86. Configuración de seguridad de la antena Ubiquiti Nano Station M5 (Estación) . 164
XVII
ÍNDICE DE TABLAS
Tabla 5. Visión del usuario respecto de los factores de calidad del modelo de McCall .......... 63
Tabla 6. Relación entre factores de calidad y métricas de calidad del software según McCall
............................................................................................................................................. 64
Tabla 8. Requisito funcional “dar aviso de una alerta de emergencia al módulo policial” ..... 87
Tabla 13. Requisito Funcional “Niveles de acceso en el sistema de alerta de emergencia” .... 90
Tabla 17. Materiales a utilizar para el sistema de monitoreo de emergencias ciudadanas ...... 93
Tabla 18. Conexión de pines del Arduino hacia el modulo Ethernet Shield y también hacia los
Tabla 19. Conexión de pines del Arduino hacia el módulo de relés ..................................... 105
XVIII
Tabla 20. Datos obtenidos del estudio de enlaces inalámbricos en 13 módulos policiales
XIX
Tabla 42. Identificación de actores (Oficial administrador) ................................................. 144
Tabla 43. Tabla de descripción del caso de uso para el sistema alerta de emergencias ........ 145
Tabla 44. Tabla de descripción del caso de uso para el sistema de monitoreo de emergencias
........................................................................................................................................... 146
Tabla 45. Cotización del proyecto para 500 viviendas, 13 módulos policiales y una EPI .... 159
XX
CAPÍTULO I
1
1. INTRODUCCIÓN
contemporáneas. El impacto del fenómeno sobre la calidad de la vida de los ciudadanos obliga
avance de la Democracia, el respeto por los Derechos Humanos y las Garantías Ciudadanas.
que permite a la policía, bomberos u otros servicios médicos actuar ante un caso de emergencia.
médicas.
Gobierno del estado plurinacional de Bolivia indica que las denuncias de robo en viviendas o
negocios se incrementan diariamente; los lugares de mayor ocurrencia de robos a personas son
los barrios (45,3%), en el centro de la ciudad (21%), en ferias y mercados (11,1%) y vehículos
de transporte público (10,5%) tal como se puede ver en la figura 1 (Oporto, 2012).
2012), “cerca del 58% de las víctimas de robo en la vivienda o negocio son personas de bajos
ingresos, mientras que el 14% pertenecen a estratos de ingresos altos”, por tanto, se llega a la
conclusión de que en nuestro medio el costo incurrido para optar tecnologías que ayuden a
2
Figura 1. Estadísticas de Inseguridad ciudadana y criminalidad en Bolivia
2%
12% OTROS
12% VEHICULOS
51%
FERIAS Y MERCADOS
23% CENTRO DE LA CIUDAD
BARRIOS
inalámbricos, tendrá como función principal mejorar el tiempo de respuesta de los módulos
policiales de zonas (barrios) ante una emergencia o evento alertado por una persona. Para este
policial integral “Cotahuma” de la ciudad de La Paz como modelo para las demás estaciones
policiales integrales de esta ciudad. Estos módulos policiales tendrán un sistema desarrollado
en el lenguaje JavaTM para monitorear las emergencias en todo momento, por otro lado, se
contará con un sistema electrónico basado en la tecnología Arduino con dos botones de pánico
domicilios de las diferentes zonas (barrios) cuidando al mismo tiempo que su costo sea accesible
para los usuarios finales. Para poder interconectar los dispositivos de alertas de emergencias
con el centro de monitoreo de los módulos policiales, se diseñará una estructura de red en base
a enlaces inalámbricos para lograr una comunicación estable y a largas distancias, ver figura 2.
Es por ello que la propuesta de este perfil de proyecto de grado es investigar, modelar, diseñar
computacionales que permitan efectivizar y mejorar el servicio que brindan los módulos
3
Figura 2. Imagen ilustrativa del sistema propuesto de emergencias de seguridad ciudadana
4
1.1. PROBLEMA
1.1.1. ANTECEDENTES
Seguridad Ciudadana que mejore el tiempo de respuesta de los oficiales de la policía Boliviana
encargados de los módulos policiales ante hechos de emergencia de todo tipo e incorporarlo a
la suite de soluciones que ofrece la empresa MobileTec International Inc. Sucursal Bolivia para
Seguridad Publica. Entre trabajos similares a este perfil de proyecto de grado podemos
Estas alarmas se instalaron en diferentes zonas de la ciudad de La Paz, pueden ser activados
desde pulsadores inalámbricos o desde los celulares, en ambos casos los policías de los módulos
policiales y de las estaciones integrales policiales reciben un mensaje de alerta (ver Figura 3).
El grupo de usuarios titulares está compuesto por 25 vecinos quienes podrán activar esta alarma
a través de un pulsador inalámbrico a una distancia de 50 a 120 metros con línea de vista al
panel de control. Por otra parte, hasta un máximo de 224 personas pueden activar la alarma de
su zona a cualquier distancia y sin tener línea de vista al panel a través de la aplicación móvil.
5
Este panel está instalado en el poste de una calle que consiste en una caja herméticamente
sellado con una luz como destellador y dos altavoces (El Diario Nacional, 2014).
Cotahuma 10
Max Paredes 6
Periférica 10
San Antonio 10
Sur 14
Mallasa 2
Centro 1
TOTAL: 53
6
El trabajo “Desarrollo e implementación de un sistema de seguridad y confort para hogares
monitoreando y administrando a través de una aplicación web”, que fue desarrollado por
los estudiantes universitarios (Carpio, Cárdenas, & Chavez, 2013). El cual se enfoca en brindar
un sistema de ayuda a hogares para que no sufran de inseguridad ciudadana permitiendo que las
personas puedan monitorear a través de una aplicación web si los accesos a sus domicilios
fueron violentados.
móvil” desarrollado por el estudiante universitario (Gutiérrez, 2016), el cual fue un trabajo de
investigación que hace un estudio de la domótica para ofrecer al usuario un sistema de seguridad
funcionamiento que ofrece, todo ello se realiza utilizando herramientas de software, hardware
7
El proyecto “Fortalecimiento del sistema de alarmas comunitarias instalados en la I fase”
desarrollado por (Armijos Rivera, 2015), el cual tuvo como objetivo fundamental identificar los
posibles beneficiarios potenciales del proyecto, para el presente caso se constituyen los 180.617
habitantes de la ciudad de Loja según el censo poblacional del INEC 2010, de los cuales el
51,84% son de sexo femenino y el 48,15% de sexo masculino, con una densidad poblacional de
633 habitantes por kilómetro cuadrado. Constituyéndose como beneficiarios directos los
moradores de los 9 barrios que fueron beneficiarios con el proyecto “Alarmas comunitarias” en
la fase I y que a través del presente se reforzará dicho proyecto (ver Figura 5).
de los medios de comunicación y de las autoridades locales. Durante los últimos dos años se ha
podido observar un esfuerzo y una inversión importante del Estado Boliviano para alcanzar la
creación de una política nacional en el tema de seguridad y la movilización del aparato estatal
8
para garantizar un derecho ciudadano. Sin embargo, los bajos niveles de confianza y
satisfacción con el desempeño de la policía, junto a las altas tasas de victimización resaltan las
Según el resumen del estudio nacional realizado por (LAPOP "Proyecto de opinión pública en
América Latina", 2014), indican qué: “un tercio de la población Boliviana reporta al menos un
acto delincuencial en su barrio o comunidad, en el año 2014, 17.1% reportaron venta de drogas
ilegales, 13.7% saben que ha ocurrido algún asesinato y 5.3% reportan la existencia de
sobre el temor de los ciudadanos en relación con su seguridad; mientras mayor la confianza en
la policía, menor la inseguridad y mientras mejor el desempeño de esta institución a los ojos de
9
Los bajos indicadores de confianza y evaluación de desempeño que obtiene la institución
policial del estado plurinacional de Bolivia (ver en la figura 6) indica claramente que esta
Realizando una encuesta a 50 personas de diferentes zonas (barrios) de la ciudad de La Paz con
preguntas que refieren al desempeño de los módulos policiales ante un hecho de emergencia, se
pudo observar que el 78% tiene conocimiento de que en su zona (barrio) existe un módulo
policial, el 40% ha solicitado alguna vez asistencia al módulo policial cercana a su domicilio,
el 90% llama al número telefónico 110 para dar aviso de una emergencia, el 12% alertó de una
salud al módulo policial, el 14% alertó de una emergencia policial al módulo, el 2% dio aviso
de algún incendio al módulo policial, el 52% dio aviso de otro tipo de emergencia al módulo
policial, es lamentable saber que el 92% de las personas expresaron que los oficiales policiales
de los módulos cercanos a su domicilio no atendieron su emergencia (ver figura 7 y figura 8).
De acuerdo a esta encuesta2, se pudo ver que los módulos policiales no están cumpliendo con
satisfecha con este servicio brindado y por tanto recurre al número telefónico 110 para dar aviso
expresión más extrema del temor y la búsqueda de protección hacen “justicia” por mano propia.
2
Encuesta realizada a diferentes personas de la ciudad de La Paz sobre la percepción y evaluación a los módulos
policiales cercanos a sus domicilios. Las encuestas se encuentran anexadas a este perfil de proyecto de grado.
10
Figura 7. Personas que dieron aviso de una emergencia a la estación policial más cercana a
su domicilio.
60%
50%
40%
30%
20%
10%
0%
Emergencia Emergencia Emergencia Emergencia Otro tipo de
de seguridad de salud policial bomberos emergencia
ciudadana
Figura 8. Tiempo de respuesta ante una emergencia alertada por personas a los módulos
policiales cercanos a su domicilio.
100%
90%
80%
70%
60%
50%
40%
30%
20%
10%
0%
1
11
1.1.3. FORMULACIÓN DEL PROBLEMA
¿De qué manera mejorar el servicio brindado por los módulos policiales comunitarios
dependientes de la estación policial integral “Cotahuma” de la ciudad de La Paz ante una alerta
de emergencia?
1.2. OBJETIVOS
comunicación que ayude a mejorar la calidad de servicio brindado por los módulos policiales
actualmente ofrece.
procedimental.
12
Diseñar una estructura de base de datos que permita almacenar toda la información
generada por el sistema de monitoreo de los módulos policiales para hacer un análisis
1.3. JUSTIFICACIÓN
Vivir en Paz y seguridad es un anhelo del ser humano, pero actualmente se presenta una
dramática realidad: ya no hay paz y los ciudadanos andan temerosos por su seguridad. La
violencia se ha expandido sin distinción de estratos sociales y por tanto, las consecuencias las
sufre toda la sociedad. El presente proyecto tiene un impacto social asociado a la policía
Boliviana, ya que propone una herramienta tecnológica con la capacidad de mejorar el servicio
brindado por los módulos policiales y de esta manera los oficiales puedan mejorar con el
resguardo de la seguridad de las personas dentro del marco de la ley sin afectar los derechos
humanos.
económicos, sin embargo, las tecnologías implementadas para seguridad ciudadana utilizan una
fuerte inversión debido a que los equipos y sistemas son bastantes costosos y deben cumplir
Bolivia es un país que en su mayoría está conformada por una población “de estrato medio en
un 20% y por un estrato bajo en un 55%“ (MORI Consultores Asociados, 2007), lo que
13
El costo del sistema de alertas de emergencia propuesto para usuarios finales tiene un valor de
1700 Bs. De acuerdo a la tabla 2 se puede observar la comparación que existe entre costos en
PROPUESTA DEL
SISTEMA DE GB TECNOLOGIA
JACA S.R.L.
ALERTA DE ACTIVA S.R.L.
EMERGENCIAS
Es por ello que el sistema propuesto en este perfil es una opción clara para la implementación
14
1.3.3. JUSTIFICACIÓN TECNOLÓGICA
La tecnología forma parte de nuestras vidas, en el diario vivir de una persona debido a que se
acude en diferentes aspectos como ser la comunicación, seguridad, salud, policía, entre otros;
lo cual lleva a realizar constates investigaciones y proyectos que mejoren estos servicios
integrando nuevas tecnologías que permitan evolucionar los procesos ya automatizados.
respuesta por parte de los módulos policiales ante una alerta de emergencia.
1.4.1. ALCANCES
5Ghz), el panel de este sistema contará con dos botones de pánico (emergencias en
“Cotahuma”.
3
Atmel AVR, “es un micro controlador de 8 bits el cual es programable en lenguaje de alto nivel y está presente
en la mayoría de los modelos de Arduino, es el encargado de realizar procesos lógicos y matemáticos dentro de
la placa” (Weebly, 2007)
15
Diseño estructural de la base de datos del sistema de monitoreo.
1.4.2. LÍMITES
oficial que reciba el aviso tendrá que activar el protocolo de comunicación para atender
la emergencia.
igual que el anterior punto, el oficial que reciba el aviso tendrá que activar el protocolo
emergencias instaladas en los domicilios por el alto costo que tienen estos equipos.
1.4.3. APORTES
16
la persona, la dirección exacta del domicilio de la persona (literal y fotográfica), el tipo de
emergencia solicitado.
El oficial policial tendrá toda la información necesaria para atender la emergencia en un tiempo
oficiales policiales de alto nivel jerárquico para que puedan obtener reportes y consultas del
Para la ejecución del presente proyecto se aplica la metodología inductiva, ya que esta nos
pueden distinguirse cuatro pasos esenciales: la observación de los hechos para su registro, la
clasificación y estudio de los hechos, la derivación inductiva que parte y permite llegar a una
Esto supone que, tras una primera etapa de observación, análisis y clasificación de los hechos,
se logra postular una hipótesis que brinda una solución al problema planteado. Una forma de
llevar a cabo el método inductivo es proponer, mediante diversas observaciones de los sucesos
u objetos en estado natural, una conclusión que resulte general para todos los eventos de la
vida de un proyecto, describe las actividades y resultados que han de ser producidos durante el
17
desarrollo del producto. La parte izquierda del modelo en V representa la descomposición de
Figura 9. Modelo en V
18
CAPÍTULO II
19
2. MARCO INSTITUCIONAL
MobileTec International Inc. Es una empresa privada dedicada al rubro de la Seguridad Publica
por más de 20 años, con experiencia profesional en el campo de la ingeniería de Software para
el desarrollo de varios productos directamente involucrados a la Seguridad Publica. Está situada
en la ciudad de Tampa, estado de la Florida. La Compañía se especializa en soporte e integración
de sistemas, proporcionando soluciones tales como sus productos InMotion tanto para
mercados nacionales como internacionales.
Actualmente, MobileTec International, Inc. Debido a que está siendo dirigida ejecutivamente
por personas de origen Latinoamericanas, se ha dado a la tarea de cooperar con los gobiernos
del hemisferio para proveer sus productos y de esta manera cumplir con los objetivos
empresariales latinos. De tal manera, que esta empresa ha sido escogida por la compañía más
importante de Telecomunicaciones (UNE) de Colombia para manejar todo el sistema
automatizado de sus números únicos de teléfonos para el despacho de emergencias. Ahora ya
embarcados en un proyecto piloto en el municipio de SABANETA.
Nuestro objetivo es construir una relación de negocios por largo término. Se proporcionará
información tecnológica actualizada, recursos rápidos y profesionales, y metodologías de
desarrollo que garanticen que el sistema es correcto y entregado en el tiempo acordado con el
cliente. Nuestros servicios permiten que se mantengan enfocados los objetivos a largo plazo con
el compromiso de que nosotros contamos con todos los recursos para implementar esos planes.
La garantía para un negocio próspero en sociedad está basado en cumplimiento, calidad y una
buena reputación.
Los clientes, el equipo y los servicios especializados de MobileTec International, Inc., son la
duraderos, tanto para los sistemas de procesamiento de datos como de comunicación móvil. En
20
archivos RMS. Los Sistemas Móviles y de Campo y hasta la implementación de nuestros
archivos e intercambiar con las diferentes autoridades encargadas del manejo de la ley.
2.1.1. MISIÓN
2.1.2. VISIÓN
2.1.3. OBJETIVOS
21
2.1.4. ORGANIGRAMA
22
de productos InMotion de MobileTec es modular en diseño, escalable y puede funcionar en un
ambiente autónomo, y/o ser integrada con otros sistemas para satisfacer los requerimientos de
automatización / configuración de la agencia (Ya sea grande o pequeño).
tres categorías que cubren todos los requerimientos de la organización de Seguridad Pública.
Dentro de estas categorías hay soluciones de hardware y software que operan tanto en forma
independiente como integrada para proporcionar una completa solución de extremo a extremo.
23
Los Sistemas de Gestión de Información proveen las funcionalidades de CAD (Despacho
asistido por Computador), RMS (Sistemas de Gestión de Registros) y JAIL (Sistema de Gestión
de Cárcel).
Los Sistemas In-Field proveen la funcionalidad de Oficina Móvil (como Bases de datos
Los Sistemas de Enrutamiento de Datos consisten del Mobile Gateway y Módulos de Interfaz
de Producto, la interfaz Central más grande SWITCH más el nuevo Bus de Información
empresarial un nuevo producto basado en un nuevo concepto que provee posibilidades
increíbles de datos e interoperabilidad de sistemas.
usadas como parte de una suite completa o de manera individual con software preexistente. Por
ofrece un sistema integrado desarrollado por Zetron el cual está totalmente integrado con
nuestros productos y que además puede funcionar como host en un sitio único y central o
El Macro Distrito I “Cotahuma” se encuentra situado en la ladera Oeste del centro urbano
conformada por tres distritos urbanos (tres, cuatro, cinco). Además de ser el Macro Distrito más
poblado del municipio de La Paz, cuenta con aproximadamente 152.000 habitantes, con una
densidad demográfica de 150.67 habitantes por hectárea (Fundación Wikimedia Inc., 2017).
24
La Estación Policial Integral de Cotahuma fue creada en el mes de julio de 2008 cuyos predios
de la unidad fueron construidos por el Gobierno Municipal de La Paz, desde esa fecha la EPI 4
Cotahuma y hasta el mes de enero del año en curso venia dependiendo del Distrito Policial
Ley Orgánica de la Policía Boliviana, la Estación Policial Integral de Cotahuma pasa a depender
Operativo y Disciplinario. Así también las Unidades Básicas, como la Fuerza Especial de Lucha
de Policía Comunitaria cuyo objetivo fundamental es desconcentrar los servicios policiales para
de esta manera llegar con prontitud a más personas en lugares alejados y periféricos de la ciudad.
A partir del 5 de noviembre del 2012 mediante Resolución Administrativa No. 022/2012 del
fecha 31 de diciembre 2012, emitida por el Comando General de la Policía Boliviana, se dispone
correspondiente al Macro Distrito Cotahuma del Municipio de La Paz, determinando que esta
Policía de La Paz.
Que la sociedad boliviana tenga presente a su policía en todo tiempo, bajo el principio de
seguridad, prevención e integridad y siempre demostrando trabajo hacia la sociedad, misma que
nos permite ejercer funciones policiales a su servicio para lograr bienestar en ella.
4
E.P.I., “Estación Policial Integral”
25
Muchos son los factores que generan inseguridad por ende son muchos los retos que debemos
afrontar y retos que debemos cumplir, nunca pararemos, nunca nos conformaremos, hasta que
Figura 12. Sr. Cnl. DESP. Héctor N. López Herrera – Comandante de la estación policial
integral “Cotahuma”
2.2.2. MISIÓN
Cultura de seguridad Ciudadana, contando con personal policial idóneo y altamente capacitado
inseguridad del Macro Distrito I Cotahuma, además de capacitar a una población altamente
26
2.2.3. VISIÓN
Construir una cultura de seguridad ciudadana, generando una convivencia pacífica, solidaria y
demandas. Generar autogestiones y/o interrelación con las autoridades legalmente constituidas,
2.2.4. OBJETIVOS
interacción social.
responsabilidad.
Ciudadana.
La EPI Cotahuma como una unidad de policía comunitaria, tiene los servicios
desconcentrados en:
27
MÓDULOS POLICIALES.- distribuidos en barrios zonales donde el personal policial
que cumple funciones durante las 24 horas en turnos, cuya característica es la utilización
cuatro ruedas, por la versatilidad de sus efectivos, y la rapidez hace que puedan atender
disposiciones inherentes.
o auxilio, dando solución al mismo en el lugar cuando se trata de faltas leves, evacuando
28
a los heridos o conduciéndolos a oficinas de la Dirección de Tránsito y Viabilidad, en
mujer se derivan a las sub unidades de la EPI Cotahuma, unidades especializadas que a
continuación se detallan:
y contravenciones policiales, donde una vez conocido el hecho procede a instalar una
F.E.L.C.V.- Esta sub unidad recepciona los casos de comisión de delitos contra la
contra la mujer Ley 348, remitidos por el personal de los módulos policiales o a
la Ley 348, como violencia contra las mujeres, violencia doméstica y otras tipificaciones
, donde una vez conocido el hecho los investigadores pasan a realizar diligencias de
contempla esta estación policial integral “Cotahuma”, en esta tabla se muestra la fotografía del
29
Tabla 3. Fotostática de la Jurisdicción E.P.I. “Cotahuma”
NOMBRE
TELEFONO DEL MODULO
N° DEL DIRECCION
FOTOGRAFIA DEL MODULO
MODULO
30
AV. 20 DE OCTUBRE 800142223
Y CALLE BELISARIO
SALINAS (INTERIOR
PLAZA AVAROA)
COORDENADAS
MODULO
GEOGRAFICAS:GPS
K-3 PLAZA
LATITUD= 16° 30′
AVAROA
40.773″LATITUD
SUR.GPS LONGITUD
= 68° 7′
36.1248″LONGITUD
OESTE
31
FINAL CALLE 800140019
ROSENDO
GUTIERREZ ENTRE
AVENIDA EUROPA
ZONA 8 DE
DICIEMBRE
MODULO 8
COORDENADAS
K-5 DE
GEOGRAFICAS:GPS
DICIEMBRE
LATITUD= 16° 31′
6.3368″LATITUD
SUR.GPS LONGITUD
= 68° 8′
3.7554″LONGITUD
OESTE
32
AVENIDA MARCELO 800140016
QUIROGA FRENTE
MERCADO
KILOMETRO 7 ZONA
PASANKERI
MODULO COORDENADAS
K-7 PASANKER GEOGRAFICAS:GPS
I LATITUD= 16° 31′
22.4867″LATITUD
SUR.GPS LONGITUD
= 68° 8′
36.8243″LONGITUD
OESTE
33
AVENIDA PABLO 800140013
ZARATE WILLKA
ZONA NIÑO KOLLO
COORDENADAS
GEOGRAFICAS:GPS
MODULO
LATITUD= 16° 30′
K-9 NIÑO
37.2779″LATITUD
KOLLO
SUR.GPS LONGITUD
= 68° 8′
55.7757″LONGITUD
OESTE
34
AVENIDA BUENOS 800140069
AIRES Y CALLE
ALCOREZA (PREDIOS
MERCADO
HINOJOSA)
MODULO COORDENADAS
K-
MERCADO GEOGRAFICAS:GPS
11
HINOJOSA LATITUD= 16° 30′
12.387″ LATITUD
SUR.GPS LONGITUD
= 68° 8′
40.3674″LONGITUD
OESTE
35
AVENIDA MARIO 800141104
MERCADO ENTRE
CALLE 5 Y 6 ZONA
BAJO LLOJETA
COORDENADAS
MOULO
K- GEOGRAFICAS:GPS
BAJO
13 LATITUD= 16° 31′
LLOJETA
40.3051″LATITUD
SUR.GPS LONGITUD
=68° 7′ 25.0561″
LONGITUD OESTE
3. MARCO TEÓRICO
3.1. INTRODUCCIÓN
Arduino, hardware, software, como también las ventajas que nos ofrece los dispositivos de
Arduino, veremos también el Shield Ethernet de Arduino, el cual se utilizara en este proyecto.
Se realizará también una introducción a los sistemas desarrollados en lenguaje Java TM, por qué
inalámbricos, y sobre todo en las antenas de la marca ubiquiti modelo rocket m5.
los ámbitos políticos y sociales de Bolivia a partir de la década de los noventa, reemplazando
5
CEPB, C. d. (Marzo de 2012). Seguridad ciudadana en Bolivia. Boletín informativo - Unidad de análisis legislativo.
Obtenido de http://www.cepb.org.bo/
36
poco a poco a términos como orden público y seguridad interna, propios de épocas dictatoriales
de seguridad implementados por los gobiernos de turno, sin embargo, paradójicamente, éstos
incorporar una visión de tipo preventivo e integral, tal como postulaba el concepto de seguridad
ciudadana. La principal causa de esto, fue que la institución designada constitucionalmente para
hacer frente a los problemas de la inseguridad como era la Policía, mantenía los mismos
principios doctrinales del pasado y no contaba con mecanismos institucionales eficientes para
la implementación de dicha tarea, más aún, cuando se debía dar paso a un concepto nuevo de
ejes de acción.
salvaguardar los bienes físicos y materiales de los ciudadanos, está implícita dentro de la misión
Las amenazas y peligros sobre las personas 6, las fuentes de inseguridad, son diversas; a veces
colectivos. Estos peligros pueden ser fenómenos aislados geográficamente o rebasar las
fronteras y alcanzar una dimensión internacional. También depende del contexto histórico en el
que nos encontremos. Por otra parte las amenazas de la inseguridad son multidimensionales y
derechos humanos, etc. Las características de estas amenazas nos hacen pensar que la búsqueda
de seguridad debe ser un esfuerzo colectivo en el que todas las personas y unidades políticas
6
Kala, Julio Cesar, “Fenomenología de la delincuencia”, págs., 11-15, Colección Ciudades Seguras, Universidad
Autónoma Metropolitana, CONACYT, Fondo de cultura económica, México, 2003.
37
deben participar liderados por su Policía, ya que salvaguardar sus vidas y patrimonio depende
Actualmente las fuerzas policiales modernas hacen un considerable uso de los equipamientos
de radiocomunicaciones, llevados por cada policía y vehículos patrullero, por este medio
adecuado al ciudadano y, como tal se asienta en los principios de prevención, demanda social,
interacción entre todos los recursos y medios relacionados con la seguridad (Kala, 2003).
Las llamadas de emergencias se han convertido en todo un reto para la Policía Boliviana, ya
que cada llamada de emergencia implica llenar una base de datos con información del llamante,
llevado a que gran mayoría de los hogares, juntas vecinales, negocios e instituciones públicas y
privadas de las diferentes ciudades de Bolivia tengan la necesidad de poseer equipos que
La calidad de servicio que ofrecen los “gendarmes” es buena para mantener el control de la
algún problema determinado, sino también conocer los eventos que estén suscitando en
7
CEPB, C. d. (Marzo de 2012). Seguridad ciudadana en Bolivia. Boletín informativo - Unidad de análisis legislativo.
Obtenido de http://www.cepb.org.bo/
38
Se observa que día tras día las calles se vuelven más peligrosas, se hace clara la evidencia de
muchos asaltos, robos, atracos a mano armada, violaciones, etc. y esto influye a que se contrate
el servicio de guardianías con un alto costo monetario. Es por ello que en este proyecto se busca
Ciudadana.
3.3. ARDUINO
Arduino es una plataforma de prototipos electrónica de código abierto (open – source)8 basada
objetos o entornos interactivo, o simplemente por hobby. Arduino consta de una placa principal
un lenguaje de programación para poder ser utilizado y, como su nombre lo dice, programado
y configurarlo a nuestra necesidad, por lo que se puede decir que Arduino es una herramienta
"completa" en cuanto a las herramientas principales nos referimos, ya que sólo debemos instalar
y configurar con el lenguaje de programación de esta placa los componentes eléctricos que
queramos para realizar el proyecto que tenemos en mente, haciéndola una herramienta no sólo
automáticos y, además, fácil de utilizar. Arduino también simplifica el proceso de trabajo con
8
Open Source, es el término con el que se conoce al software distribuido y desarrollado libremente. El código
abierto tiene un punto de vista más orientado a los beneficios prácticos de compartir el código que a las
cuestiones éticas y morales las cuales destacan en el llamado software libre.
39
micro controladores, ya que está fabricada de tal manera que viene “pre ensamblada” y lista con
los controladores necesarios para poder operar con ella una vez que la saquemos de su caja,
ofreciendo una ventaja muy grande para profesores, estudiantes y aficionados interesados en el
tienen como limite la imaginación de quien opera esta herramienta (Weebly, 2007).
utilizando un puerto serie, o un USB. De estos tipos de placas existen diferentes versiones con
13 podemos observar una placa de arduino UNO que se utilizará en el desarrollo de este
proyecto.
40
3.3.1. HARDWARE
Arduino está constituido en el hardware por un micro controlador principal llamado Atmel AVR
de 8 bits (que es programable con un lenguaje de alto nivel), presente en la mayoría de los
placa, además de controlar y gestionar los recursos de cada uno de los componentes externos
conectados a la misma. Consta además de una amplia variedad de sensores eléctricos como
incluso, otras placas de micro controladores (mejor conocidos como Shields), que pueden
adaptarse fácilmente gracias a que Arduino (ver figura 14) cuenta con entradas de pines
analógicos y digitales para integrar estos componentes sin necesidad de alterar el diseño original
de esta placa. Estos a su vez son controlados junto con el procesador primario por otros
Atmega328, Atmega1280 y el Atmega8 , que son lo más utilizados debido a sus bajos precios
y gran flexibilidad para construir diversidad de diseños. Además, Arduino cuenta con la ventaja
de tener entre sus elementos principales puertos seriales de entrada /salida (input/output), lo que
le permite conectarse por medio de un cable USB a una computadora para poder trabajar con
ella desde nivel software, ya que es dónde se le darán las “ordenes” que ejecutarán cada uno de
los componentes conectados a la placa, e incluso, para operar como un dispositivo más
utilizar). Además, Arduino para operar necesita de una fuente de alimentación externa, ya que
por desgracia, no cuenta con una propia, por lo que también se encuentra incorporada una
entrada para conectar un cable con entrada similar al USB, donde será conectado a un otro
dispositivo que tenga entrada USB, o hasta en el mismo dispositivo (Arduino, 2015).
41
En la tabla 4 podemos ver un resumen de las características técnicas principales de la placa
Arduino.
ELEMENTO DETALLE
Microprocesador ATMega328
Memoria flash 32 Kbyte
Memoria RAM 1 Kbyte
Frecuencia del reloj 16 MHz
Entradas/Salidas (Programables) 13 pins
Entradas analógicas 5 pins
Salidas analogías (salidas PWM) 6 pins
Voltaje de operación 5 v.
Voltaje de entrada (recomendado) 7 a 12 v.
Voltaje de entrada (limite) 6 a 20 v.
Digital I/O (con 6 salidas PWM) 14 pins
DC Corriente I/O 40 mA
DC Corriente 3.3 V. 50mA
EEPROM 512 byte
Fuente: (Weebly, 2007)
Figura 14. Arduino UNO y los diferentes Shields que se pueden conectar
42
3.3.2. SOFTWARE
Arduino, no sólo son componentes eléctricos ni una placa de circuitos, sino que además,
también es una plataforma que combina con un lenguaje de programación que sirve para
controlar los distintos sensores que se encuentran conectados a la placa, por medio de
lenguaje que opera dentro de Arduino se llama Wirirng 9, basado en la plataforma Processing 10
de ser el más preferido para enseñar programación a alumnos de nivel superior que estudian
computación y robótica, gracias que es muy fácil de aprender y brinda soporte para
cualquier necesidad de computación. De este lenguaje derivan otros más que son muy utilizados
en el ámbito de Ingeniería y desarrollo, como C#, Java, BASIC, Php, Phyton, JavaScript, Perl,
entre otros más; por lo tanto, Arduino soporta varios lenguajes de programación de alto nivel
derivados de C, haciendo de esto una ventaja para los diseñadores que trabajan en varios o en
un sólo entorno de desarrollo de programación. Para poder trabajar desde el nivel programación
del procesador, debe descargarse el software que incluye las librerías necesarias para poder
utilizar el lenguaje de manera completa, ver figura 15. Otra ventaja es que este software puede
descargarse desde el sitio web oficial de Arduino11, ya que opera bajo licencia libre y está
disponible a todo público. Su versión más reciente para todos los sistemas operativos es la
9
Wirirng, es una plataforma que nos permite programar y generar prototipos con electrónica. Se inició en 2004
por Hernando Barragán, alumno de Ben Fry y Casey Reas (los creadores de Processing).
10
Processing, es un lenguaje de programación y entorno de desarrollo basado en Java, de código abierto y bajo
una licencia GNU GPL. Se inició en 2001 en el MIT Media Lab por Ben Fry y Casey Reas a partir de reflexiones en
el Aesthetics and Computation Group del MIT.
11
Web oficial de la tecnología Arduino: https://www.arduino.cc/
43
Figura 15. Imagen del software de arduino v.1.8.2.
3.3.3. VENTAJAS
Asequible - Las placas Arduino son más asequibles comparadas con otras plataformas
aproximadamente.
44
programación de Processing con lo que el estudiante que aprenda a programar en este
una licencia libre y preparado para ser ampliado por programadores experimentados.
módulos están publicados bajo licencia Creative Commons, por lo que diseñadores de
circuitos con experiencia pueden hacer su propia versión del módulo, ampliándolo u
para placa de desarrollo para entender cómo funciona y ahorrar algo de dinero 12.
12
Massimo Banzi; Michel Shiloh, “Introducción a Arduino”, págs., 42-43, Editorial: ANAYA MULTIMEDIA, España,
2015.
45
3.4. ARDUINO ETHERNET SHIELD
El Arduino Ethernet Shield (ver figura 17), permite a una placa Arduino conectarse a internet.
Se basa en el chip Ethernet Wiznet W5100 proporcionando una red (IP) bajo los protocolos
TCP y UDP. El Arduino Ethernet Shield soporta hasta cuatro conexiones de socket simultáneas.
La última revisión del Shield añade una ranura para tarjetas micro-SD, que se puede utilizar
para almacenar archivos, es compatible con el Arduino Uno y Mega (utilizando la librería
La última revisión del Shield incluye también un controlador de reset, para asegurarse de que
anteriores del Shield no eran compatibles con las placas Arduino Mega y necesitaban ser
tanto el W5100, como la placa Arduino. Arduino se comunica tanto con el W5100 y la tarjeta
SD utilizando el bus SPI (a través del cabezal ICSP). Esto es en los pines digitales 11, 12 y 13
en el modelo Arduino UNO y los pines 50, 51, y 52 en el modelo Arduino Mega. En ambas
placas, el pin 10 se utiliza para seleccionar el W5100 y el pin 4 para la tarjeta SD. Estos pines
no se pueden utilizar para I/O generales. En los Mega, el hardware pin SS, 53, no se utiliza para
seleccionar el W5100 o la tarjeta SD, pero debe dejarse como salida o el pin SPI no funcionará.
46
Figura 17. Arduino Ethernet Shield
3.4.1. CARACTERÍSTICAS
Salida de 9V
13
Ingenieria MCI Ltda., O. (2016). Obtenido de http://arduino.cl/arduino-ethernet-shield/
47
Alta eficiencia convertidor DC / DC: tipo del 75% a la carga el 50%
vez en 1995 por Sun Microsystems, fue diseñado específicamente para tener tan pocas
dispositivo (conocido en inglés como WORA, o "write once, runanywhere"), lo que quiere decir
que el código que es ejecutado en una plataforma no tiene que ser recompilado para correr en
otra. Java es, a partir de 2012, uno de los lenguajes de programación más populares en uso,
reportados. Hay muchas aplicaciones y sitios web que no funcionarán a menos que tenga Java
instalado y cada día se crean más. Java es rápido, seguro y fiable. Desde portátiles hasta centros
de datos, desde consolas para juegos hasta súper computadoras, desde teléfonos móviles hasta
y al diseño del lenguaje. Aunque hay muchas interpretaciones para OO, una primera idea es
diseñar el software de forma que los distintos tipos de datos que usen estén unidos a sus
llamadas objetos. Un objeto puede verse como un paquete que contiene el “comportamiento”
(el código) y el “estado” (datos). El principio es separar aquello que cambia de las cosas que
48
en el código que opera sobre los mismos, o viceversa. Esta separación en objetos coherentes e
independientes ofrece una base más estable para el diseño de un sistema software. El objetivo
es hacer que grandes proyectos sean fáciles de gestionar y manejar, mejorando como
más genéricas (objetos) que permitan la reutilización del software entre proyectos, una de las
sobre todo cuando estos coinciden en cierta medida, algo que suele suceder en las grandes
organizaciones. En este sentido, los objetos podrían verse como piezas reutilizables que pueden
calidad; conduciendo esto finalmente a una reducción drástica del tiempo de desarrollo.
Podemos usar como ejemplo de objeto el aluminio. Una vez definidos datos (peso, maleabilidad,
etc.), y su “comportamiento” (soldar dos piezas, etc.), el objeto “aluminio” puede ser reutilizado
comunidades de “código abierto” (open source) quieren ayudar en este problema dando medios
49
3.5.2. ENTORNOS DE FUNCIONAMIENTO
Java uno de los lenguajes con un mayor crecimiento y amplitud de uso en distintos ámbitos de
la industria de la informática.
Desde la creación de la especificación J2ME (Java 2 Platform, Micro Edition), una versión del
Es posible encontrar microprocesadores diseñados para ejecutar bytecode Java y software Java
sintonizadores de TV y otros pequeños electrodomésticos (The IBM Java virtual machine, s.f.).
(Applets14) en Java que luego pueden ser incrustadas en una página HTML para que sean
descargadas y ejecutadas por el navegador web. Estas mini aplicaciones se ejecutan en una JVM
El éxito de este tipo de aplicaciones (la visión del equipo de Gosling) no fue realmente el
esperado debido a diversos factores, siendo quizás el más importante la lentitud y el reducido
ancho de banda de las comunicaciones en aquel entonces que limitaba el tamaño de las applets
14
Según (The IBM Java virtual machine, s.f.) indica que: Las applet Java son programas incrustados en otras
aplicaciones, normalmente una página web que se muestra en un navegador.
50
web dinámicas de servidor) dejó un reducido ámbito de uso para esta tecnología, quedando hoy
aplicación web dinámica de servidor con dispositivos ubicados en la máquina cliente donde se
En la parte del servidor, Java es más popular que nunca, desde la aparición de la especificación
Hasta entonces, las aplicaciones web dinámicas de servidor que existían se basaban
Los servlets no son procesos independientes (como los CGI) y por tanto se ejecutan
Las JSP son páginas que se compilan dinámicamente (o se pre compilan previamente a
contenedor (servidor) dentro del cual se puedan desplegar estos componentes para formar
aplicaciones web dinámicas completas. Hoy día existen multitud de contenedores (libres y
51
A partir de su expansión entre la comunidad de desarrolladores, estas tecnologías han dado paso
a modelos de desarrollo mucho más elaborados con frameworks (pe Struts, Webwork) que se
sobreponen sobre los servlets y las JSP para conseguir un entorno de trabajo mucho más
las tecnologías que subyacen (Servlets y JSP) son substancialmente las mismas.
Este modelo de trabajo se ha convertido en uno de los estándares de facto para el desarrollo de
aplicaciones web dinámicas de servidor (The IBM Java virtual machine, s.f.).
Hoy en día existen multitud de aplicaciones gráficas de usuario basadas en Java. El entorno de
sistemas operativos más usados en el mundo. Además, muchas aplicaciones Java lo incluyen
dentro del propio paquete de la aplicación de modo que se ejecuten en cualquier PC.
En las primeras versiones de la plataforma Java existían importantes limitaciones en las API de
desarrollo de aplicaciones de escritorio complejas y con gran dinamismo, usabilidad, etc. sea
Una versión del entorno de ejecución Java JRE (Java Runtime Environment) está disponible en
sus sistemas operativos. En el caso de Apple, éste incluye una versión propia del JRE en su
sistema operativo, el Mac OS. También es un producto que por defecto aparece en la mayoría
52
de las distribuciones de GNU/Linux. Debido a incompatibilidades entre distintas versiones del
JRE, muchas aplicaciones prefieren instalar su propia copia del JRE antes que confiar su suerte
a la aplicación instalada por defecto. Los desarrolladores de applets de Java o bien deben insistir
a los usuarios en la actualización del JRE, o bien desarrollar bajo una versión antigua de Java y
oficinas de varios pisos, etc.) actualmente se utiliza de una manera general y accesible para todo
público. Cabe también mencionar actualmente que las redes cableadas presentan ventaja en
cuanto a transmisión de datos sobre las inalámbricas. Mientras que las cableadas proporcionan
velocidades de hasta 1 Gbit/s (Red Gigabit), las inalámbricas alcanzan sólo hasta 108 Mbit/s.
(Ticne, 2016).
Se puede realizar una “mezcla” entre inalámbricas y alámbricas, de manera que pueden
funcionar de la siguiente manera: que el sistema cableado sea la parte principal y la inalámbrica
sea la que le proporcione movilidad al equipo y al operador para desplazarse con facilidad en
Un ejemplo de redes a larga distancia son las Redes públicas de Conmutación por Radio. Estas
redes no tienen problemas en pérdida de señal, debido a que su arquitectura está diseñada para
Actualmente, las transmisiones inalámbricas constituyen una eficaz herramienta que permite la
53
información es lograda a través de la emisión de ondas de radio teniendo dos ventajas: movilidad
La tendencia a la movilidad y la ubicuidad hacen que cada vez sean más utilizados los sistemas
Un fenómeno social que ha adquirido gran importancia, en todo el mundo, como consecuencia
del uso de la tecnología inalámbrica son las comunidades inalámbricas que buscan la difusión
de redes alternativas a las comerciales. El mayor exponente de esas iniciativas en España es Red
Libre.
El término red inalámbrica (en inglés: wireless network) se utiliza en informática para designar
la conexión de nodos que se da por medio de ondas electromagnéticas, sin necesidad de una
Una de sus principales ventajas es notable en los costos, ya que se elimina el cableado Ethernet y
conexiones físicas entre nodos, pero también tiene una desventaja considerable ya que para este
tipo de red se debe tener una seguridad mucho más exigente y robusta para evitar a los intrusos.
En este tipo de red de cobertura personal, existen tecnologías basadas en HomeRF (estándar
para conectar todos los teléfonos móviles de la casa y los ordenadores mediante un aparato
central); Bluetooth (protocolo que sigue la especificación IEEE 802.15.1); ZigBee (basado en
comunicaciones seguras con tasas bajas de transmisión de datos y maximización de la vida útil
54
de sus baterías, bajo consumo); RFID (sistema remoto de almacenamiento y recuperación de
Una Piconet es una red formada por dispositivos Móviles utilizando tecnología Bluetooth, Es
una derivación de WPAN. Está formada por dos a siete dispositivos, la picnet sigue una
request que envía el esclavo, el maestro al establecer la conexión, define en que frecuencia va a
trabajar.
Tiene un alcance máximo de 10 metros y puede aumentar juntando varias piconets formando
una Scatternet, donde un nodo esclavo hace a su vez el rol de un maestro proporcionado
El alcance típico de este tipo de redes es de unos cuantos metros, alrededor de los 10 metros
terminal móvil, PDA, etc.) con sus periféricos, así como permitir una comunicación directa a
en la norma IEEE 802.11. Puede presentar mejoras con respecto a la velocidad según sus
Utiliza Access Point para distribuir equipos de comunicación inalámbricos, y esa misma forma
una red inalámbrica que interconecta dispositivos móviles o tarjetas de red inalámbricas.
55
3.6.5. RED INALÁMBRICA WMAN: WIRELESS METROPOLITAN AREA
NETWORK
Interoperability for Microwave Access, es decir, Interoperabilidad Mundial para Acceso con
WiMAX es un protocolo parecido a Wi-Fi, pero con más cobertura y ancho de banda. También
Una WWAN difiere de una WLAN (Wireless Local Area Network) en que usa tecnologías de
red celular de comunicaciones móviles como WiMAX (aunque se aplica mejor a Redes
System), GPRS, EDGE, CDMA2000, GSM, CDPD, Mobitex, HSPA y 3G para transferir los
datos. También incluye LMDS y Wi-Fi autónoma para conectar a internet. (Madrid Molina,
2006).
Según el rango de frecuencias utilizado para transmitir, el medio de transmisión pueden ser
las ondas de radio, las microondas terrestres o por satélite, y los infrarrojos, por ejemplo.
unos tres metros. Tienen una cobertura de kilómetros, pero con el inconveniente de que
56
producida por la lluvia es más importante ya que se opera a una frecuencia más elevada.
Microondas por satélite: se hacen enlaces entre dos o más estaciones terrestres que se
Cada satélite opera en unas bandas concretas. Las fronteras frecuenciales de las
microondas, tanto terrestres como por satélite, con los infrarrojos y las ondas de radio
de alta frecuencia se mezclan bastante, así que pueden haber interferencias con las
coherente. Deben estar alineados directamente o con una reflexión en una superficie. No
pueden atravesar las paredes. Los infrarrojos van desde 300 GHz hasta 384 THz.
4. METODOLOGÍA
formulado por Kent Beck, autor del primer libro sobre la materia, Extreme Programming
Explained: Embrace Change en 1999. Es el más destacado de los procesos ágiles de desarrollo
aplicarlo de manera dinámica durante el ciclo de vida del software (IDS, 2016).
57
4.1.1. CARACTERISTICAS FUNDAMENTALES
Programación en parejas: se recomienda que las tareas de desarrollo se lleven a cabo por
dos personas en un mismo puesto. Se supone que la mayor calidad del código escrito de
Corrección de todos los errores antes de añadir nueva funcionalidad. Hacer entregas
frecuentes.
Refactorización del código, es decir reescribir ciertas partes del código para aumentar
de cada módulo en grupos de trabajo distintos, este método promueve el que todo el
personal pueda corregir y extender cualquier parte del proyecto. Las frecuentes pruebas
Simplicidad en el código: es la mejor manera de que las cosas funcionen. Cuando todo
apuesta que es más sencillo hacer algo simple y tener un poco de trabajo extra para
58
cambiarlo si se requiere, que realizar algo complicado y quizás nunca utilizarlo (Unad,
2010).
Cuanto más simple es el sistema, menos tendrá que comunicar sobre éste, lo que lleva a una
Planificación:
usuarios, similares a los casos de uso que describen la funcionalidad del software que se va a
construir. El cliente les asigna una prioridad y el equipo de desarrollo evalúa cada una y le
asigna un periodo de desarrollo. Si la historia supera más de tres semanas de desarrollo se divide
Una vez establecido un acuerdo detallando la fecha de entrega, el equipo de desarrollo ordena
las historias para implementar antes las que tengan mayor prioridad. Conforme avanza el
trabajo de desarrollo, el cliente puede agregar nuevas historias con nueva funcionalidad, de esta
Diseño:
Desarrollo:
La programación extrema recomienda que después de diseñar las historias el equipo no deba
comenzar la codificación sino que debe desarrollar una serie de pruebas de unidad que les
59
Un concepto clave en esta etapa es la programación en pareja de tal forma que dos personas
trabajan juntas en un ordenador para crear el código de una historia siguiendo un estándar de
codificación. Este enfoque asegura la calidad del código, ya que dos cabezas piensan mejor que
una, además permite la rápida comunicación entre las dos personas y un mejor conocimiento
Pruebas:
Las pruebas de unidad creadas deben ser automatizadas para que puedan ejecutarse de manera
fácil y rápida. De esta forma podemos modificar el código y asegurarnos que funciona pese a
60
5. TECNOLOGIAS DE SOFTWARE
IDE15 Arduino, entorno de desarrollo integrado propio de Arduino versión 1.6.9 de 64 bits para
Proteus, software computacional versión 7.9 (requiere licencia) para simular circuitos
electrónicos digitales y analógicos con diferentes librerías instaladas para placas Arduino.
IDE Netbeans, entorno de desarrollo integrado para desarrollar sistemas en el lenguaje JavaTM
SQL Server, gestor de base de datos versión 2012 (requiere licencia) para almacenar toda la
Enterprise Architect, software para diagrama de clases, UML; en este proyecto se utilizará la
6. CALIDAD DE SOFTWARE
La calidad de un sistema, aplicación o producto es tan buena como los requisitos que describen
el problema, el diseño que modela la solución, el código que conduce a un programa ejecutable
y las pruebas que ejercitan el software para detectar errores. Un buen Ingeniero del software
utiliza mediciones que evalúan la calidad del análisis y los modelos de diseño, el código fuente
y los casos de prueba que se han creado al aplicar la ingeniería de Software. Para lograr estas
evaluaciones de la calidad en tiempo real, el ingeniero debe utilizar medidas técnicas que
15
IDE, (Integrated Development Environment) que significa: “Entorno de desarrollo integrado”, el cual sirve para
desarrollar sistemas en diferentes lenguajes de programación dependiendo del IDE de desarrollo.
61
Hace 25 años se definieron factores de calidad 16 como los primeros pasos hacia el desarrollo de
métricas de calidad del software. El modelo de McCall organiza los factores en tres ejes o puntos
de vista (ver figura 19) desde los cuales el usuario puede contemplar la calidad de un producto:
Cada punto de vista se descompone en una serie de factores que determinan la calidad de cada
una de ellos. Cada factor determinante de la calidad, se descompone a su vez en una serie de
criterios o propiedades que determinan su calidad. Los criterios pueden ser evaluados mediante
un conjunto de métricas. Para cada criterio deben fijarse unos valores máximo y mínimo
16
Según: Gonzales Lucy, (2015); indica que “los factores desarrollados según el modelo de McCall se centra en
tres aspectos: sus características operativas, su capacidad para soportar los cambios, su adaptabilidad a nuevos
entornos”, Introducción a la calidad en el desarrollo de software, Universidad tecnológica del estado de
zacatecas, Pinos Zacatecas, México; obtenido de: https://es.slideshare.net/clauddiaa/factores-de-calidad-segn-
mc-call
62
El modelo de McCall se basa en 11 factores de calidad que se organizan de la siguiente forma
teniendo en cuenta la visión del usuario mencionado anteriormente. (Ver tabla 5).
Tabla 5. Visión del usuario respecto de los factores de calidad del modelo de McCall
Transición del
reusabilidad - Interoperabilidad - Portabilidad
producto
Fuente: (Fernanda Scalone, 2006)
De acuerdo a la visión del usuario y sus factores de calidad asociados (visión de la dirección),
objetivos pedidos por el cliente 17, la pregunta asociada es: ¿hace lo que quiero?
Confiabilidad, es el grado en que se puede esperar que un programa lleve a cabo sus funciones
esperadas con la precisión requerida. La pregunta asociada es: ¿lo hace de forma fiable todo el
tiempo?
para llevar a cabo sus funciones, la pregunta asociada es: ¿se ejecutará en mi hardware lo mejor
que pueda?
17
Pressman, Roger, “Ingeniería del Software – un enfoque práctico”, Mc Graw Hill, España, 2002, 5ta edición.
63
Facilidad de uso, es un intento de cuantificar “lo amigable que puede ser con el usuario”, la
Facilidad de prueba, es el esfuerzo requerido para probar un programa de forma que se asegure
entorno de sistema de software a otro, la pregunta asociada es: ¿podré usarlo en otra máquina?
programa, la pregunta asociada es: ¿podré reusar aluna parte del software?
La relación entre los factores de calidad del software y las métricas se muestra en la siguiente
tabla (ver tabla 6). Debería decirse que el peso que se asigna a cada métrica depende de los
Tabla 6. Relación entre factores de calidad y métricas de calidad del software según McCall
64
Estándar de comunicaciones X
Compleción X
Complejidad X X X
Concisión X X X
Consistencia X X X X
Estandarización de datos X
Tolerancia a errores X
Eficiencia de ejecución X
Capacidad de expansión X
Generalidad X X X X
Independencia del hardware X X
Instrumentación X X X
Modularidad X X X X X X X
Operatividad X X
Seguridad X
Auto documentación X X X X X
Simplicidad X X X X
Independencia del sistema X X
Trazabilidad X
Facilidad de formación X
Fuente: (Fernanda Scalone, 2006)
Antes de comenzar a utilizar el modelo McCall hay que seguir las siguientes pautas:
65
7.2. ETAPAS PRINCIPALES DE UN PROYECTO DE INVERSIÓN
En esta etapa se realiza una evaluación más profunda de las alternativas encontradas viable, y
se determina la bondad de cada una de ellas. Concepción del proyecto, diagnóstico y análisis
7.2.2. FACTIBILIDAD
información recolectada.
Esta incluye: análisis de la demanda, análisis de la oferta, análisis de los precios, análisis de la
comercialización.
Incluye el análisis de: tamaño de la planta, localización, distribución, ingeniería del proyecto y
organización.
Incluye la revisión del punto de equilibrio, flujo anual de caja, valor actual neto, relación
beneficio costo, tasa interna de retorno y análisis de sensibilidad (Uday Vinicio, 2013).
7.3.1. INGRESO
Es todo dinero que entra al proyecto por productos vendidos o servicios prestados.
66
Los ingresos pueden ser normales y extraordinarios. Los ingresos normales corresponden a
todos los ingresos derivados de la venta de lo producido en el proyecto; mientras que los
ingresos extraordinarios son aquellos que no tienen que ver con las acciones normales del
7.3.2. GASTO
Son los ocasionados en el proyecto por bienes y servicios que se recibe; a su vez los gastos
pueden ser fijos y variables. Los gastos fijos o constantes son aquellos que no están en función
del volumen de producción del proyecto, por ejemplo: arriendo, impuestos, permisos, mano de
obra administrativa, teléfono, etc. Los gastos variables son los gastos que están en función del
volumen de producción, por ejemplo: los gastos de materia prima, mano de obra, luz, agua,
transporte.
Es un método analítico, representado por el vértice donde se juntan las ventas y los gastos
totales, determinando el momento en el que no existen utilidades ni pérdidas para una entidad,
Control del punto de equilibrio; Causas que pueden provocar variaciones de los puntos de
Cambios en el volumen.
Con respecto a este punto de equilibrio la dirección puede tomar decisiones con respecto a:
Expansión de la planta
67
Cierre de la planta
Cambios de precios
7.4.1. VENTAJAS
una empresa que vende varios productos similares a distintos precios de venta,
requiriendo un mínimo de datos, pues sólo se necesita conocer las ventas, los costos fijos
y los variables, por otra parte, el importe de las ventas y los costos se obtienen de los
7.4.2. DESVENTAJAS
Supuesto explícito de que los costos y gastos se mantienen así durante periodos
𝐶𝑂𝑆𝑇𝑂𝑆 𝐹𝐼𝐽𝑂𝑆
𝑃𝐸 =
𝐶𝑂𝑆𝑇𝑂𝑆 𝑉𝐴𝑅𝐼𝐴𝐵𝐿𝐸𝑆
1− 𝑉𝐸𝑁𝑇𝐴𝑆
Las ventas se refieren a cuantos dólares se obtendrá al mes por la venta del producto. Entonces
producir 50 unidades al mes a un precio unitario de 10 dólares, las ventas serán de 500 dólares.
68
8. SEGURIDAD
Seguridad está definido el conjunto de medidas tomadas para protegerse contra robos,
peligro y la actuación para quedar a cubierto frente a contingencias adversas; hay que considerar
Seguridad en el sistema operativo consiste en tener libre de todo peligro, daño o riesgo y que
debe ser de una manera infalible, que quiere decir que garantice tres aspectos: confidencialidad,
integridad y disponibilidad. La seguridad tiene muchas facetas, dos de las más importantes son
la perdida de datos y los intrusos. Algunas de las causas más comunes de la pérdida de datos
disco, ejecución incorrecta del programa, perdida de cintas o discos. (Jose Eduardo, 2012).
69
El nivel de criticidad y confidencialidad de los datos.
El sistema operativo, como administrador de los recursos cumple medidas externas de seguridad
ya que realmente con la simple seguridad física resulta insuficiente ante la posibilidad acceso
mediante equipos remotos conectados y es por eso que se debe identificar las
La seguridad cuenta con una herramienta que es el que nos orienta a host y él nos orienta a la
red; sin embargo cuenta también con niveles de seguridad que es:
Servicio de seguridad
Gestión de seguridad
Seguridad de aplicaciones
Seguridad de datos
En primer lugar debemos tener en cuenta el hecho de que cuando utilizamos Internet nos vemos
formato y la finalidad de los mismos, por eso debemos decir que si utilizamos Internet ya sea
seguridad en sistemas que te proteja de cualquier tipo de ataque cibernético (Jose Eduardo,
2012).
Una estrategia de defensa exhaustiva, con niveles superpuestos de seguridad, es la mejor manera
seguridad diseñada para permitir a los administradores de bases de datos y desarrolladores crear
aplicaciones de base de datos seguras y contrarrestar las amenazas. En cada versión de SQL
70
Server se han introducido mejoras a las versiones anteriores con nuevas características y
aplicación tiene requisitos de seguridad propios. Los desarrolladores tienen que saber cuál es la
Una instancia de SQL Server contiene un conjunto jerárquico de entidades, empezando por el
servidor. Cada servidor contiene varias bases de datos y, a su vez, cada base de datos contiene
un conjunto de objetos susceptibles de ser protegidos. Cada SQL Server que se protege
tiene permisos asociados que se pueden conceder a una entidad de seguridad, la cual a su vez
puede ser un elemento único, un grupo o un proceso al que se le otorga permiso de acceso a
La autenticación es el proceso de inicio de sesión en SQL Server por el que una entidad de
a los que tiene acceso una entidad de seguridad, así como las operaciones que les están
Los temas de esta sección abordan los conceptos básicos de seguridad de SQL Server y
No hay una única forma correcta de crear una aplicación cliente segura de SQL Server.
71
Cada aplicación tiene unas necesidades, un entorno de implementación y un grupo de usuarios
puede volverse menos segura con el tiempo. Es imposible predecir con ninguna seguridad qué
SQL Server, como producto, ha ido evolucionando a lo largo de muchas versiones para
incorporar las últimas características de seguridad que permiten a los desarrolladores crear
aplicaciones de base de datos seguras. Sin embargo, la seguridad no debe darse por sentada; es
Los desarrolladores han de saber cuáles son las amenazas a la seguridad, las herramientas con
las que cuentan para enfrentarse a ellas y cómo evitar las vulnerabilidades de seguridad
provocadas por los propios usuarios. Se puede pensar en la seguridad como en una cadena, en
la que si se rompe un vínculo, se pone en peligro la fortaleza de toda ella. En la siguiente lista
se incluyen algunas de las amenazas a la seguridad más comunes, que se comentan en mayor
haber sido validada y la aplicación ejecuta el código inyectado por error, el ataque podría dañar
o destruir datos. Para frustrar los ataques por inyección de SQL Server, puede utilizar
72
8.3.4. ELEVACIÓN DE PRIVILEGIOS
Los ataques por elevación de privilegios se producen cuando un usuario es capaz de asumir los
siempre en cuentas de usuario con los privilegios mínimos y asigne sólo los permisos
necesarios. Evite utilizar cuentas administrativas o de propietario para ejecutar código. De esta
forma se limita el daño que se podría sufrir en caso de que un ataque tenga éxito. Cuando realice
únicamente mientras dure la tarea. Puede firmar procedimientos almacenados con certificados
Un ataque por sondeo puede utilizar mensajes de error generados por una aplicación para buscar
8.3.6. AUTENTICACIÓN
Cuando se utilizan inicios de sesión de SQL Server, se pueden producir ataques por inyección
a la cadena de conexión si durante la ejecución se genera una cadena de conexión basada en los
los pares de palabras clave, un agresor puede insertar caracteres de más y así podría tener acceso
8.3.7. CONTRASEÑAS
Muchos ataques tienen éxito porque un intruso es capaz de obtener o adivinar la contraseña de
un usuario con muchos privilegios. Las contraseñas constituyen su primera línea de defensa
73
contra los intrusos, así que establecer contraseñas seguras es esencial para la seguridad del
Asigne siempre una contraseña segura a la cuenta de sa, incluso cuando utilice la autenticación
de Windows.
74
9. CRONOGRAMA DE ACTIVIDADES
Se ha diseñado y calendarizado el plan para el desarrollo del sistema de alerta de emergencias para seguridad ciudadana basado en la
tecnología Arduino y enlaces inalámbricos, a continuación se muestra de forma detallada las actividades a realizar para este proyecto.
Febrero
CRONOGRAMA DE ACTIVIDADES Marzo 2017 Abril 2017 Mayo 2017
2017
2da. Semana
2da. Semana
2da. Semana
2da. Semana
1ra. Semana
3ra. Semana
1ra. Semana
3ra. Semana
1ra. Semana
3ra. Semana
1ra. Semana
3ra. Semana
4ta. Semana
4ta. Semana
4ta. Semana
4ta. Semana
Fecha inicio Fecha fin
Duración
# Nombre de la actividad (DD/MM/A (DD/MM/A
(días)
A) A)
75
CAPÍTULO III
76
10. MARCO APLICATIVO
10.1. INTRODUCCION
El diseño del modelo de este proyecto comienza con la descripción y arquitectura del sistema
propuesto tanto para hardware como también para software en base a la metodología Extrema
propuesta en el capítulo II. Para el desarrollo del software del sistema se utilizó la metodología
Para este proyecto se tomará en cuenta a los 13 módulos policiales comunitarios dependientes
de la estación policial integral “Cotahuma” de la ciudad de La Paz como modelo para las demás
estaciones policiales integrales de esta ciudad, como se puede apreciar en la siguiente figura.
Los módulos policiales tendrán un sistema desarrollado en el lenguaje Java TM para monitorear
las emergencias ciudadanas en todo momento. Para ingresar al sistema, se contará con tres
77
Figura 21. Diagrama de la descripción del sistema de monitoreo de emergencias
a) Administrador, es aquel que tendrá acceso a todos los niveles del sistema. A través de
este nivel, se podrá administrar los diferentes módulos que tiene el sistema.
b) Supervisor, es aquel que tendrá acceso a las consultas del trabajo de cada módulo
por tipo de emergencia, por un caso en específico, consultas al sistema sobre personas
sistema sobre las emergencias suscitadas en las diferentes zonas de la ciudad de la Paz.
Además, este nivel de acceso tendrá también consultas sobre los módulos policiales
conectados o que iniciaron el sistema. Esta es una forma de control para saber que
emergencias ciudadanas.
78
c) Oficial del módulo policial, es aquel que tendrá acceso al registro de emergencias
alertados por los domicilios que cuenten con el sistema de alerta de emergencias basado
en el la tecnología Arduino.
Por otro lado, el sistema de monitoreo de emergencias instalados en los módulos policiales
comunitarios tendrán conectados un dispositivo Arduino el cual se activará una sirena alarma
Contaremos con un sistema electrónico basado en la tecnología Arduino con dos botones de
pánico (una de emergencia de salud, y otra de emergencias en general) para la instalación en los
domicilios de las diferentes zonas (barrios). Se tiene presente el diseño de una infraestructura
de un servidor centralizado para este sistema, para poder interconectar los dispositivos de alertas
de emergencias con el centro de monitoreo de los módulos policiales, se diseñará una estructura
de red en base a enlaces inalámbricos para lograr una comunicación estable y a largas distancias,
79
10.3. ARQUITECTURA DEL SISTEMA
Para la arquitectura del sistema se tomará en cuenta tres aspectos: el primero es el sistema de
en los módulos policiales, este a su vez tiene un sistema basado en tecnología Arduino para que
las alertas ciudadanas que ingresan al módulo policial sean visibles y audibles, el último aspecto
a tomar será la red de comunicación inalámbrica para interconectar los módulos policiales con
el servidor de base de datos centralizado y a las viviendas que tengan el sistema de alerta de
La arquitectura de este sistema está compuesto solo por hardware, la cual tiene por componentes
del sistema:
Este sistema se encarga de enviar los avisos de alertas de emergencia al módulo policial más
cercano a la vivienda, para lo cual, el dispositivo Arduino es programado con una IP fija
(estática), una IP fija (estática) del módulo policial cercano, el código de la vivienda y el tipo
Se cuenta con una antena inalámbrica Ubiquiti Nano Station M5 conectada al módulo Ethernet
Shield del dispositivo Arduino y un cableado estructurado interconectado estas dos tecnologías.
80
Figura 23. Diagrama del sistema de alerta de emergencias para seguridad ciudadana
La arquitectura de este sistema está compuesto por hardware y software, la cual tiene por
Computador de escritorio
General
81
Cableado estructurado de red CAT-6A.
Este sistema se encarga de monitorear los avisos de las alertas de emergencias ciudadanas,
contempla el desarrollo de una aplicación en lenguaje JavaTM en la cual se registran todas las
emergencias que se atendieron en el módulo policial. A través de este sistema los oficiales de
la base de datos sobre el trabajo de los módulos policiales, emergencias registradas, casos de
se despliega una pantalla con toda la información necesaria de la persona que dio aviso de
emergencia ciudadana y a su vez activa la alarma visible – audible dependiendo del tipo de
emergencia (salud, general), esta información facilita el trabajo de los oficiales y la atención
Cada módulo policial tiene una antena Ubiquiti Nano Station M5 la cual está conectada
estructurado de red. Esta antena inalámbrica recopila los datos desde el servidor de base de
datos es encriptado de forma segura gracias a las nuevas tecnologías incorporadas en estas
82
Figura 24. Diagrama del sistema de monitoreo de emergencias ciudadanas
La arquitectura de esta red interna se compone por módulos policiales, estaciones policiales
La red de comunicación inalámbrica puede ser simple o híbrida, vale decir, fibra óptica o
mediante enlaces inalámbricos o ambos, en la propuesta de este proyecto se plantea una red
siguiente figura, se muestra la composición de la red interna con los diferentes actores y una red
híbrida.
83
Figura 25. Diagrama de comunicación de red interna
Cada Estación Policial Integral de la ciudad de La Paz tiene sus propios módulos policiales para
por su jurisdicción, para nuestro ejemplo, la Estación policial integral “Cotahuma” tiene 13
módulos policiales, a las cuales se realizaron los estudios necesarios para verificar que la
comunicación entre enlaces inalámbricos sea estable. A continuación se muestra una imagen
(ver Figura 26) con la georreferenciación de los 13 módulos policiales y la jurisdicción que
84
Figura 26. Georreferenciación de módulos policiales EPI Cotahuma
85
10.4. DESARROLLO DE LA METODOLOGIA EXTREMA
10.4.1. PLANIFICACIÓN
En esta fase veremos las definiciones de especificación para el sistema de alerta de emergencia
ciudadana y los materiales de hardware a ser utilizados para cumplir con los objetivos
sistema propuesto.
De acuerdo a la anterior imagen (Figura 27) podemos identificar tres actores principales del
86
persona que da aviso de una emergencia a la policía, los requisitos funcionales para este actor
se muestran a continuación:
Tabla 8. Requisito funcional “dar aviso de una alerta de emergencia al módulo policial”
De acuerdo al estudio realizado en el capítulo I y II, se pudo identificar que los usuarios finales
ciudadana, por tanto en este requisito se tomó en cuenta solo dos botones de pánico (emergencia
87
Para el usuario final estas especificaciones son las más sencillas, ya que el fin de dar aviso de
una emergencia a la policía debe ser rápida, eficaz, y contemplar toda la información necesaria
Una vez que el oficial del módulo policial inicio el sistema, este debe ser capaz de interpretar
la información recibida de la persona que dio aviso de la emergencia, para este efecto se debe
88
Al momento de recibir la alerta de una persona en el terminal del
módulo policial, se despliega una ventana con toda la
Proceso:
información de la persona de tal manera que facilita al oficial de
turno la identificación de la persona y la emergencia alertada.
Se obtiene la información personal, nombre, dirección de
Salida: vivienda, teléfono, georreferenciación, tipo de emergencia de la
persona que dio aviso de una emergencia.
Fuente: Elaboración propia
Al momento de recibir una emergencia, este no solo debe notificarse en la pantalla del terminal,
Entre otros actores también podemos identificar a las Estaciones Policiales Integrales como
supervisores de los módulos policiales. Estas estaciones policiales integrales cuentan con
oficiales destinados al control del trabajo de los módulos policiales, a realizar documentos
sobre los datos analíticos y estadísticos de las atenciones de emergencias y otros casos en sus
emergencias niveles de acceso para realizar consultas analíticas de las emergencias registradas
89
Tabla 13. Requisito Funcional “Niveles de acceso en el sistema de alerta de emergencia”
La comunicación de todo el sistema debe ser mediante enlaces inalámbricos y contemplar una
90
inalámbricas con el centro de base de datos para obtener toda la
información que solicitan.
Oficial de turno del módulo policial se conecta con la central de
base de datos.
Salida: Oficial supervisor de las estaciones policiales integrales se
conectan con la central de base de datos para obtener la
información solicitada.
Fuente: Elaboración propia
Cable USB
1 1 Cable USB para Arduino
Arduino
Dispositivo electrónico
2 1 Arduino UNO
Arduino UNO
91
Modulo Ethernet Shield
3 1 Ethernet Shield compatible con Arduino
UNO
Extensión de energía
6 1 Extensor
eléctrica.
Protoboard para
9 1 Protoboard
conexiones electrónicas
Estos materiales mencionados en la Tabla 16 nos servirán para implementar el sistema de alerta
de emergencias de seguridad ciudadana que será utilizado por el primer actor “Usuario Final”.
92
Los elementos de hardware que se usaran en la implementación del sistema de monitoreo de
emergencias ciudadanas y que este sistema servirá para mostrar la alerta visible y audible a los
Cable USB
1 1 Cable USB para Arduino
Arduino
Dispositivo electrónico
2 1 Arduino UNO
Arduino UNO
Timbre
Timbre inalámbrico con
4 1 inalámbrico con
pulsador
pulsador
93
Fuente PoE de 24v. Para
alimentación de energía
8 1 Fuente PoE
eléctrica a la antena
Ubiquiti Nano Station m5
Computador de escritorio o
laptop con sistema
operativo Windows 7
Ultímate Lite como
9 1 Computador
mínimo, procesador
Pentium IV como mínimo,
RAM 512 Mb. como
mínimo.
Protoboard para
10 1 Protoboard
conexiones electrónicas
10.4.2. DISEÑO
También llamado diseño de alto nivel, su objetivo es obtener un diseño y visión general del
alerta ciudadana (ver Figura 23) con los materiales mencionados en la Tabla 16, en la siguiente
Figura 28. Diagrama de bloques para el sistema de alerta ciudadana del usuario final
94
Para el sistema de monitoreo de emergencias que será instalado en los 13 módulos policiales,
se contempla el diseño y desarrollo de una aplicación que permita escuchar en todo momento
Como se puede apreciar en la Figura 24, existe un dispositivo Arduino que servirá para la alerta
visible y audible, para este efecto utilizaremos los materiales mencionados en la Tabla 17.
Figura 30. Diagrama de bloques de la aplicación que escucha las emergencias ciudadanas
95
Para interconectar los módulos policiales con las viviendas que cuenten con el sistema de alerta
Cuando una alerta de emergencia ciudadana llega al módulo policial, este necesita obtener todos
los datos de la persona que dio aviso de la alerta, para lo cual se diseñó implementar un servidor
de base de datos centralizado, vale decir, que este servidor estará instalado en otra dependencia
de la policía Boliviana, esto con el fin de salvaguardar la información generada por los módulos
policiales. Además, las estaciones policiales integrales tendrán acceso a la base de datos a través
96
En la siguiente figura se puede observar la conexión de los diferentes módulos policiales con el
servidor de base de datos centralizado y también de las estaciones policiales integrales con este
servidor.
componentes del sistema y también una captura de la conexión física de estos componentes.
97
Figura 33. Esquema de conexión para el sistema de alerta de emergencias ciudadanas
98
La comunicación entre el Arduino UNO y el modulo Ethernet Shield se lleva acabo utilizando
un protocolo llamado SPI o Serial, la comunicación entre estas dos placas y los demás
Tabla 18. Conexión de pines del Arduino hacia el modulo Ethernet Shield y también hacia los
demás componentes del sistema
En este sistema, se cuenta con una antena inalámbrica de la marca Ubiquiti modelo Nano Station
M5 que se encuentra conectada al módulo Ethernet Shield de Arduino a través del puerto de red
Cuando la persona que tiene una emergencia ciudadana puede presionar uno de los dos botones
dos botones, este sistema envía automáticamente una señal de auxilio al módulo policial
cercano.
electrónicos para hacer visible y audible las alertas de emergencias que ingresan a los módulos
policiales.
99
Y en su parte de software, contempla el desarrollo de una aplicación en lenguaje JavaTM para
figura se muestra un diagrama de bloques de estos 3 niveles de acceso y los módulos que
Figura 35. Diagrama de bloques de los niveles de acceso para el sistema de monitoreo
diferentes módulos que tiene, esta administración se basa en dar de alta, baja y modificaciones
100
El módulo de administración de “Módulos policiales” esta enlazado con el módulo de “Usuarios
del sistema”, ya que los usuarios que podrán ingresar al sistema serán genéricos para cada
módulo policial, es decir, cada módulo policial tendrá su usuario y contraseña y no así los
Estas claves de comunicación son genéricas y sirven para todo el territorio Boliviano, en la
totalidad, ya que son claves internas que la policía utiliza para su comunicación y su difusión
Este módulo administra las claves de comunicación con el fin de que cuando llegue una alerta
de emergencia al módulo policial, el oficial que reciba la alerta pueda especificar qué tipo de
101
El módulo de “alertas ciudadanas” administra todas las emergencias que se registraron por los
módulos policiales, este módulo tiene la restricción de eliminar estas emergencias ya que la
datos registrados por los oficiales servirán de información analítica y esto no puede ser
eliminado, si se puede modificar alguna información pero será bajo responsabilidad del oficial
El módulo de “Personas” esta enlazado con el módulo de “Viviendas” y también con el módulo
de “Vehículos” ya que en este módulo se agrega toda la información referente a las personas
información sobre sus viviendas con fotografía georreferenciado y también información sobre
sus vehículos.
Todos estos datos servirán para que cuando una persona de aviso de una alerta de emergencia
al módulo policial cercano a su vivienda, el sistema sea capaz de obtener toda la información
referente a la persona que dio aviso de una emergencia y también los datos de vivienda de esta
persona.
Por otro lado, en el nivel de acceso del “Supervisor”, este tendrá el módulo de consultas de la
cual se podrá obtener información referente al inicio sesión del sistema en los diferentes
módulos policiales y al trabajo realizado por estos módulos policiales, las consultas serán
Módulos policiales que atendieron emergencias del tipo X. Por ejemplo: RP-01 (Riñas
y peleas).
102
Control de acceso al sistema de los módulos policiales “Estado actual” (Conectado,
Desconectado).
Para el nivel de acceso “Modulo policial” se verán dos partes: software y hardware. En la parte
de software se utilizará “Sockets” para escuchar las emergencias ciudadanas en todo momento
Cuando una alerta de emergencia llega al sistema de monitoreo, este socket activa una ventana
emergente con los datos de la persona que dio aviso de esta emergencia. Estos datos son:
Teléfono de referencia
Esta misma ventana servirá para que el oficial de turno pueda agregar información sobre:
Ahora veremos la parte de hardware para este sistema de monitoreo de emergencias ciudadanas,
diseñó un sistema en base al dispositivo Arduino UNO, la cual funciona cuando una emergencia
llega al módulo policial, este activa mediante comunicación serial al Arduino UNO y este
dispositivo activa dos relés de acuerdo al tipo de emergencia, un relé sirve para activar la alarma
103
visible - audible de color ROJO y el otro relé sirve para activar la alarma visible - audible de
color AMARILLO.
Esta alerta ayuda al oficial de turno en el módulo policial poder identificar el tipo de emergencia
y lo más importante: da aviso visible y audible del ingreso de una alerta de emergencia.
Generalmente los oficiales a cargo de un módulo policial salen de patrullaje cada cierta hora en
toda su zona de control, esta alarma visible - audible servirá para que el oficial pueda escuchar
Figura 37. Esquema de conexión para el sistema de alerta visible - audible de emergencias
ciudadanas
104
Figura 38. Fotografía del sistema prototipo de alerta visible – audible de emergencias
ciudadanas
Para nuestro ejemplo, se utilizó estos relés para activar un timbre inalámbrico, en el siguiente
cuadro se muestra la conexión de los pines del Arduino UNO y del módulo de relés.
ARDUINO
MODULO DE RELÉS
UNO
Pin digital 12 Pin de Disparo 1
Pin VCC Pin VCC
Pin GND Pin GND
Fuente: Elaboración propia
105
Ahora bien, la comunicación inalámbrica se la realizara mediante enlaces inalámbricos
utilizando los equipos Ubiquiti Nano Station M5 (Datasheet adjunto en anexos de este
documento), estos equipos cuentan con una capacidad de transmisión de 5Km en un campo con
(https://airlink.ubnt.com/#/ptmp) sobre el módulo policial “San Luis”, todos los datos obtenidos
Este estudio se realizó con la antena Ubiquiti Nano Station M5 de 5Ghz de transmisión con una
ganancia de 25db.
Figura 39. Estudio de enlace (módulo policial San Luis – EPI Cotahuma)
106
Tabla 20. Datos obtenidos del estudio de enlaces inalámbricos en 13 módulos policiales
Frecuencia
Distancia Capacidad
Nivel de de
Punto de Punto de entre total de
Nro. señal transmisión
origen destino puntos Transmisión
(dBm) y recepción
(Km) (Mbps)
(GHz)
Módulo
E.P.I.
1 policial "San 0,65 -68,60 140,41 5,00
Cotahuma
Luis"
Módulo
E.P.I.
2 policial "Niño 1,18 -73,83 105,3 5,00
Cotahuma
Kollo"
Módulo
E.P.I.
3 policial "Las 0,51 -66,55 140,41 5,00
Cotahuma
Nieves"
Módulo
E.P.I.
4 policial "8 de 0,68 -69,03 140,41 5,00
Cotahuma
diciembre"
Módulo
E.P.I.
5 policial 1,32 -74,85 70,20 5,00
Cotahuma
"Montículo"
Módulo
E.P.I. policial
6 1,56 - - 5,00
Cotahuma "Plaza
Avaroa"
Módulo
E.P.I.
7 policial 1,65 -76,76 70,20 5,00
Cotahuma
"Kantutani"
Módulo
E.P.I.
8 policial "Bajo 2,20 -79,25 52,65 5,00
Cotahuma
Llojeta"
Módulo
E.P.I.
9 policial 0,87 -71,22 105,30 5,00
Cotahuma
"Pasankeri"
Módulo
E.P.I.
10 policial "Inca 1,94 - - 5,00
Cotahuma
Llojeta"
Módulo
E.P.I. policial "Villa
11 1,28 - - 5,00
Cotahuma Nuevo
Potosí"
107
Módulo
E.P.I.
12 policial 1,48 - - 5,00
Cotahuma
"Hinojosa"
Módulo
E.P.I.
13 policial "Villa 1,21 -74,03 70,20 5,00
Cotahuma
Montes"
Fuente: Elaboración propia
En los casos de los módulos policiales “Plaza Avaroa”, “Inka Llojeta”, “Villa Nuevo Potosí”,
porque los módulos policiales están detrás de un cerro, y por tanto no tienen línea de vista directa
De acuerdo a los datos obtenidos del estudio de la comunicación mediante enlaces inalámbricos
de los 13 módulos policiales con la Estación Policial Integral EPI Cotahuma, se puede observar
que no se tiene problemas con la mayoría de enlaces, si se observó que en 4 módulos policiales
la señal no llega. En este caso se debe ver la opción de instalar una torre de 50 metros de altura
en la EPI Cotahuma con equipos inalámbricos de mayor capacidad para abarcar el enlace con
“Cotahuma” con esta E.P.I. y también algunos usuarios enlazados a los módulos policiales con
Para nuestro ejemplo se creó una subred del tipo CLASE C que soporte hasta 254 hosts, de los
cuales se distribuirá las IPs para todos los equipos que necesitaremos en el desarrollo de este
proyecto.
108
Figura 40. Diagrama de conexión de red inalámbrica del sistema de alerta de emergencias ciudadanas
Es en esta E.P.I. Cotahuma en donde se instalará un servidor de base de datos centralizado con el fin de que el sistema de monitoreo de
los módulos policiales pueda obtener información sobre las personas registradas que den aviso de alertas de emergencias.
Este servidor de base de datos contiene las características mínimas para esta función, estamos hablando de un servidor con memoria
RAM de 32Gb, Procesador Intel Xeón de 2.6 GHz, sistema operativo Windows Server y con capacidad de 40Tb en disco duro. Al
momento de instalar este servidor, se deben agregar roles y características necesarias para la administración del mismo.
109
Figura 41. Servidor de base de datos para el sistema de alerta de emergencias de seguridad
ciudadana
10.4.3. CODIFICACIÓN
En esta fase describiremos el código de programación del prototipo de acuerdo a los módulos
que este sistema presenta, para lo cual se dividirá en: Sistema de alerta de emergencias para
En este sistema se utilizó el IDE de desarrollo para Arduino v.1.8.2, en la cual se codifico la
lógica del sistema de acuerdo a los requerimientos funcionales del cliente y luego se subió el
la usada para manejar el módulo Ethernet Shield que implementa la pila de protocolos TCP/IP
entre otras cosas para mandar por Ethernet el protocolo programado en Arduino.
110
En la siguiente imagen se muestra el diagrama de flujo para este sistema.
111
En este código, crearemos un identificador de vivienda (Por eje: número de su medidor de luz,
del medidor de agua, código especial para cada vivienda, etc.), con este edificador se podrá
obtener los datos de la persona registrada en el sistema al momento que de aviso una emergencia
alguno de los dos botones de pánico, en caso de ser así, se enviara la información
En este sistema se utilizó el IDE de desarrollo Netbeans v. 8.2 y también el IDE de desarrollo
de Arduino v.1.8.2.
Para instalar el IDE de desarrollo Netbeans se tuvo que instalar las últimas actualizaciones de
Java SKD y Java JRE. El sistema de monitoreo de emergencias está divido en dos partes, una
sistema (Administrador, Supervisor, Módulo Policial). Cada módulo administra parte del
sistema y en el último caso “Modulo policial” este es el modulo por la cual la aplicación escucha
(Modelo – Vista – Controlador), la cual nos permite poder adecuar el sistema a las exigencias
En la parte del Modelo se crean las clases que servirán para modelar la base de datos y
112
En la parte del Controlador se crean las clases que servirán para la conexión entre el
“Modelo” y la “Vista”, vale decir que este paquete será el controlador de todo el
programa.
113
Como se puede apreciar en la anterior figura, en el paquete MODELO tenemos las clases por
transferencias de los datos de la base de datos, es un objeto que contiene los mismos atributos
que de las tablas de la base de datos. La segunda clase “BDT000dao” hace referencia al acceso
de los datos del objeto, vale decir, en estas clases se programó las consultas a la base de datos
En el paquete CONTROLADOR se puede observar en la anterior figura que se tiene las clases
que van de la mano con el paquete VISTA, en este paquete se tiene también presente la clase
“Principal”, es en esta clase en donde llamamos a la interfaz JFPrincipal para que inicie todo el
programa.
Para este programa se utilizó la librería “sqljdbc42.jar” para realizar la conexión del programa
v2.7.0.jar”, esta librería sirve para la conexión del programa con la placa Arduino.
v2.7.0.jar”, esta librería fue desarrollado por el proyecto Panamá Hitek que contempla
Con esta librería se logra activar el dispositivo Arduino UNO cuando una emergencia llega al
sistema de monitoreo, la aplicación manda un código al puerto serial del Arduino UNO y este
monitoreo de emergencias.
114
Figura 44. Diagrama de flujo del sistema de alerta visible – audible del sistema de monitoreo
de emergencias
115
10.4.3.2. (FASE 5) PRUEBA UNITARIA
En esta fase se verifica cada módulo hardware y software de forma unitaria, comprobando su
La empresa MobileTec International Inc. bajo el cargo del Ing. Americo Montes – Gerente
General, revisó las pruebas unitarias y emitió su visto bueno de acuerdo a los requerimientos
funcionales:
116
Esta prueba refiere a la conexión mediante sockets con la aplicación Java desde el dispositivo
Arduino UNO.
Esta prueba sucede cuando se presiona el botón de pánico para mandar un mensaje a la
aplicación Java. Si la conexión fue establecida con éxito, muestra el mensaje de la pulsación de
117
Observación (MobileTec Int.
Estado correcto, se aprueba.
Inc.):
En la siguiente figura se puede observar el
mensaje que el Arduino muestra cuando
establece conexión y manda el mensaje
Detalle de la observación:
cuando se detectó que se presionó el botón
del tipo emergencia de salud o el botón
del tipo emergencia general.
Fuente: Elaboración propia
En esta prueba se presionó el botón rojo y luego el botón amarillo, los mensajes fueron exitosos
ya que se verificó que el cliente socket enviará los mensajes al servidor socket Java.
118
Figura 48. Captura de pantalla de la documentación de prueba 4
Esta prueba hace referencia a la conexión del sistema de alerta de emergencias con la aplicación
Ethernet Shield no puede establecer una conexión. Y cuando un oficial inicia sesión en el
Esta prueba es muy importante, ya que se verifica que la conexión entre el cliente socket y el
servidor socket esté conectado correctamente. Según el Tcnl. DEAP Luis R. Valda Calle –
Comandante de la Estación Policial Integral “Cotahuma” indica que los oficiales a cargo de los
emergencias todo el momento de su turno de 48 horas, existen momentos en los cuales por
instrucción superior todos los oficiales tienen que cubrir otro servicio extraordinario dejando
sin personal oficial en los módulos policiales. Es en este sentido que se realizó la programación
del sistema de monitoreo de emergencias ciudadanas que cuando se inicie sesión el terminal
este escuchando las alertas, mientras no se inicie sesión, el terminal no escuche nada.
En este sistema se realizaron las pruebas al inicio sesión, niveles de acceso y al menú visible de
acuerdo al nivel de acceso, para estas pruebas el Ing. Americo Montes – Gerente General de la
119
Tabla 25. Documentación de prueba 5
120
Tabla 26. Documentación de prueba 6
121
Figura 52. Captura de pantalla de la documentación de prueba 6 (módulo policial)
administrador)
122
Figura 54. Captura de pantalla de la documentación de prueba 6 (Módulos de supervisor)
policial)
En este sistema se realizó las pruebas de conectividad entre dos antenas prototipo (Ubiquiti
Nano Station M5), una configurada como estación y otra configurada como punto de acceso.
La antena que está configurada como estación se conectará directamente con el modulo Ethernet
Shield del sistema de alerta de emergencias ciudadanas, esta antena tiene la IP 192.168.10.100
con mascara de subred 255.255.255.0 y una puerta de enlace 192.168.10.1. La antena que está
123
configurada como punto de acceso se conectará al terminal del módulo policial y esta tiene la
en la figura 40, se muestra el diseño de una red inalámbrica entre tres módulos policiales con la
conectando Modulo Policial “Villa Nuevo Potosí” y una vivienda dentro de la zona de este
módulo.
comunicación interna del sistema y el domicilio con el sistema de alerta de emergencias para
enlace 192.168.10.1.
De acuerdo a estos datos se puede realizar el enlace entre el domicilio, modulo policial, central
de base de datos. Para una implementación con varias viviendas, se debe realizar cálculo del
De la misma forma que las anteriores pruebas, el Ing. Americo Montes – Gerente General de la
124
modulo Ethernet Shield de Arduino UNO
del sistema de alerta de emergencias
ciudadanas.
Fuente: Elaboración propia
Policial)
125
Fuente: Elaboración propia
computador del módulo policial hacia el modulo Ethernet Shield del Arduino UNO y la
126
10.4.3.3. (FASE 6) INTEGRACIÓN
En esta fase se integran los distintos módulos que forman parte del sistema. Como en el caso
127
Figura 60. Captura de pantalla de la documentación de prueba 8 (Creación - Módulos
128
Figura 61. Captura de pantalla de la documentación de prueba 9 (Lista – Usuarios del
sistema)
129
Figura 62. Captura de pantalla de la documentación de prueba 10 (Modificación de
130
Figura 63. Captura de pantalla de la documentación de prueba 11 (Lista, modificación, baja
– códigos de emergencia)
131
Figura 64. Captura de pantalla de la documentación de prueba 12 (modificación –
emergencias ciudadanas)
132
Figura 65. Captura de pantalla de la documentación de prueba 13 (Admin. – Personas)
133
Figura 67. Captura de pantalla de la documentación de prueba 13 (Admin. - Vehículos)
134
emergencia no fue enviada por que el
mismo sistema de alerta de emergencias
tiene un led rojo indicador:
Se prende cuando la emergencia fue
enviada y recibida con éxito.
Se mantiene apagado mientras presiona el
botón de pánico, significa que su
emergencia no fue enviada.
Fuente: Elaboración propia
Figura 68. Captura de pantalla de la documentación de prueba 14 (Cerrar sesión del sistema
135
Observación (MobileTec Int.
Estado correcto, se aprueba.
Inc.):
En esta prueba se verifico la programación
de que cuando se abre la aplicación dos
veces en el mismo computador, este no
debe permitir que la misma aplicación se
abra, porque los oficiales a cargo de los
Detalle de la observación: módulos policiales pueden ingresar con un
usuario distinto y esto puede hacer que la
recepción de emergencias a este módulo
se vea en conflictos. Por tanto dos
usuarios que inician sesión en un mismo
computador no tiene que ser posible.
Fuente: Elaboración propia
Figura 69. Captura de la pantalla de la documentación de prueba 15 (inicio sesión dos veces)
136
verificar que los oficiales estén
escuchando las alertas de emergencias.
Fuente: Elaboración propia
10.4.4. PRUEBAS
La validación de las pruebas finales se la realizo bajo el visto bueno del Ing. Americo Montes
A continuación se presentan las pruebas del sistema de alerta de emergencias como también del
sistema de monitoreo de emergencias como producto final, anotando una vez más las pruebas
realizadas y los resultados obtenidos de acuerdo a los requisitos funcionales del cliente.
137
Tabla 37. Documentación de prueba 17
138
Figura 72. Captura de pantalla de la documentación de prueba 17 (Activación de firewall en
139
Figura 74. Captura de pantalla de la documentación de prueba 17 (Regla de salida para el
emergencias)
140
Tabla 38. Documentación de prueba 18
141
Figura 77. Captura de pantalla de la documentación de prueba 18(Sistema de monitoreo de
142
Figura 79. Captura de pantalla de la documentación de prueba 19 (Sistema de alerta visible -
10.5. MODELOS
Para el desarrollo del proyecto se identifican a los actores que están involucrados en el proceso
de una alerta de emergencia hacia un módulo policial y la supervisión de trabajo por parte de
las estaciones policiales integrales hacia los módulos policiales, como también la
143
sistema puede dar alertas de emergencias al
módulo policial cercano a su domicilio.
Fuente: Elaboración propia
144
10.5.2. MODELO DE CASOS DE USO GENERAL DEL SISTEMA
Las especificaciones de casos de uso en general para este proyecto se describen a continuación.
Tabla 43. Tabla de descripción del caso de uso para el sistema alerta de emergencias
145
Figura 81. Caso de uso para el sistema de monitoreo de emergencias
Tabla 44. Tabla de descripción del caso de uso para el sistema de monitoreo de emergencias
146
10.5.3. MODELO ENTIDAD – RELACION DEL SISTEMA
A continuación se representa un diagrama entidad relación en la cual describe las clases que
ciudadanas
147
10.5.4. MODELO FÍSICO DEL SISTEMA
Figura 83. Diagrama de base de datos del sistema de monitoreo de emergencias ciudadanas
148
CAPÍTULO IV
149
11. METRICAS DE CALIDAD
11.1. INTRODUCCIÓN
En este capítulo hablaremos sobre cómo las métricas de calidad proporcionan una indicación
del ajuste del software a los requerimientos implícitos y explícitos del cliente. En nuestro caso
El objetivo principal de la ingeniería del software es producir un producto de alta calidad, según
(S. Pressman), indica que la visión general de los factores que afectan a la calidad esta evaluada
desde tres puntos de vista distintos: operación del producto (utilizándolo), revisión del producto
diferente).
En la siguiente figura se muestra el modelo propuesto por McCall en la cual claramente indica
150
11.2. METRICAS DE CALIDAD PARA EL SISTEMA ALERTA DE
EMERGENCIAS
En este sistema veremos las métricas asociadas al criterio de calidad “completitud” y dentro
a) ¿No hay referencias ambiguas en este sistema [R, D, I]? R.- NO, NO, NO
b) ¿Todas las referencias a datos definidas son calculadas u obtenidas de una fuente externa
c) ¿Todas las funciones definidas son utilizadas [R, D, I]? R.- SI, SI, SI
d) ¿Todas las referencias a funciones están definidas [R, D, I]? R.- SI, SI, SI
e) ¿Se han definido todas las condiciones y procesamientos para cada punto de decisión
g) ¿Todos los informes de problemas se han resuelto [R, D, I]? R.- SI, SI, SI
Dónde: [R, D, I]
implementación.
𝑅 𝐷 𝐼
(𝑁𝑢𝑚𝑒𝑟𝑜 𝑑𝑒 SI 𝑝𝑎𝑟𝑎 6 ) + (𝑁𝑢𝑚𝑒𝑟𝑜 𝑑𝑒 SI 𝑝𝑎𝑟𝑎 8 ) + (𝑁𝑢𝑚𝑒𝑟𝑜 𝑑𝑒 SI 𝑝𝑎𝑟𝑎 8)
3
151
De esta forma, la medida para la completitud es: 0,7. Lo cual nos indica que según el modelo
EMERGENCIAS
En este sistema veremos las métricas del factor de calidad “reusabilidad”, según McCall.
Métrica 1:
AS = 798/1000780 = 0,00079
Métrica 1:
EC = 7/7 = 1
Luego de calcular las métricas, veremos el factor de calidad “Reusabilidad” según McCall.
Donde los cJ = son los coeficientes de regresión (c1+c2+c3+c4+c5)=1, por tanto cada cJ
equivale a 0,2.
152
Reusabilidad = (0,2*0,9) + (0,2*0,9) + (0,2*0,00079) + (0,2*0) + (0,2*1) = 0,56
Este valor nos indica que un 56% del código puede ser reusable en otra aplicación, en otras
Portabilidad
que la aplicación Java puede ser llevado en un medio externo, este ya contiene todas las
operativos Microsoft tanto como para la arquitectura del procesador X64 bits como
también para x32 bits en: Windows XP, Windows 7 Ultimate Lite, Windows 8,
256 MB, con un mínimo de espacio en disco duro de 1 GB, monitor VGA a color.
Mantenibilidad
Se aplica la métrica orientada al tiempo (TMEC), este tiempo es el medio entre los cambios que
puedan existir.
𝑇𝑀𝐸𝐶 = 𝑇𝐴 + 𝐷𝐶 + 𝐼𝐶 + 𝑃𝐶 (∗)
153
TA = Tiempo de análisis del problema (varía entre 2 a 24 horas).
DC = Tiempo que lleva diseñar una modificación apropiada al problema (varía entre 5 a 24
horas).
PC = Tiempo para probar y distribuir el cambio a todos los usuarios del sistema (varía entre 3
a 24 horas).
𝑇𝑀𝐸𝐶 = 2 + 5 + 1 + 3 = 11 𝐻𝑜𝑟𝑎𝑠
Tomando en cuenta el peor de los casos cuando la complejidad de cambio es alta se tiene que:
𝑇𝑀𝐸𝐶 = 24 + 24 + 24 + 24 = 96 𝐻𝑜𝑟𝑎𝑠
Hallando un promedio de ambos resultados tenemos: 53 Horas que es igual a: 2 días y 5 Horas,
154
CAPÍTULO V
155
12. EVALUACIÓN DE COSTO Y BENEFICIO
En este capítulo se analizará el beneficio de inversión que puede generar este proyecto
evaluando las ventas y los gastos totales, para lo cual, utilizaremos el método analítico “Punto
𝑐𝑜𝑠𝑡𝑜𝑠 𝑓𝑖𝑗𝑜𝑠
𝑃𝐸 (𝑝𝑢𝑛𝑡𝑜 𝑒𝑞𝑢𝑖𝑙𝑖𝑏𝑟𝑖𝑜) =
𝑐𝑜𝑠𝑡𝑜𝑠 𝑣𝑎𝑟𝑖𝑎𝑏𝑙𝑒𝑠
1 − 𝑡𝑜𝑡𝑎𝑙 𝑣𝑒𝑛𝑡𝑎𝑠
156
Para realizar el pago del sistema de alerta de emergencias ciudadanas, cada persona deberá
pagar un servicio mensual de 35 Bs., para nuestro ejemplo estimaremos que este sistema se
Bs. * 500) + 8.000Bs. = 858.000Bs. y como resultado del pago por el servicio tendremos un
proyecto de inversión.
Este punto de equilibrio nos indica que: este proyecto debe vender por lo menos 9.743,90 Bs.
al mes para estar en equilibrio, es decir ni perder ni ganar. Si se vende menos de este monto el
En este caso es un monto aceptable ya que los ingresos netos mensuales serán: 15.225Bs
Es el tiempo requerido para recuperar el monto inicial de una inversión de capital, este método
calcula la cantidad de tiempo que se tomaría para lograr un flujo de caja de cada positivo igual
a la inversión total. Toma en cuenta beneficios tales como el valor asegurado. Este método
rentabilidad. Al igual que el punto de equilibrio, el análisis del periodo de devolución no tiene
Para este proyecto el esfuerzo por mejorar tiene un costo anual de 132.900Bs. y por ser el primer
año, el costo anual será de 858.000Bs. que es la suma de los costos fijos mensuales y los costos
variables mensuales, estos multiplicados por 12 meses más la suma del capital invertido.
157
De este esfuerzo por mejorar se espera que genere 182.700Bs. de ingresos en el primer año, este
valor salió de la suma de los ingresos mensuales (15.225Bs.) por el pago del servicio y se restó
Adicionalmente, el esfuerzo por mejorar tiene un valor asegurado de 21.000Bs. este valor es
resultado de la ganancia que se tiene por los 35Bs. de pago mensual por el servicio. La ganancia
es de 3,50Bs. por cada vivienda, en nuestro ejemplo: por 500 viviendas con este sistema.
𝑃𝑒𝑟𝑖𝑜𝑑𝑜 𝑑𝑒 𝑑𝑒𝑣𝑜𝑙𝑢𝑐𝑖ó𝑛
Por tanto, en el periodo de 7 años se recupera el capital invertido en este proyecto, siempre y
El análisis que se realizó muestra claramente que en 7 años se recupera la inversión del capital,
creciendo a una velocidad impresionante y en 7 años con seguridad que aparecerán nuevas
tecnologías y este sistema quedará obsoleto. Por tanto lo ideal es vender todo el sistema
completo al municipio o gobernación para que a través de sus POAS de cada zona (barrio) se
emergencias para viviendas, provisión de 13 licencias del sistema de monitoreo para los
módulos policiales y una licencia del sistema de monitoreo de emergencias para la estación que
158
12.3. COTIZACIÓN DEL PROYECTO PARA 500 VIVIENDAS
Se realizó una cotización en general de todo el proyecto para ofrecerlo a las diferentes
Tabla 45. Cotización del proyecto para 500 viviendas, 13 módulos policiales y una EPI
Incluye:
Sistema de monitoreo de emergencias ciudadanas -
Sistema de seguimiento y administración de emergencias -
Antena inalámbrica para comunicación con la central de base de
13
datos
Módulos:
Módulo de monitoreo de emergencias 13
Módulo de administración de niveles de acceso al sistema 1
Módulo de administración de usuarios del sistema 1
Módulo de administración de personas, viviendas, vehículos 1
Módulo de administración de módulos policiales 1
Módulo de administración de códigos de emergencias 1
Módulo de administración de emergencias ciudadanas 1
Opciones
del
sistema:
Alarma visible - audible de alerta de emergencias 13
Consultas a la base de datos del sistema 1
Servidor Dell PowerEdge R720 2
B: Hardware
159
Incluye:
Placa Arduino UNO 500
Placa Shield Ethernet 500
Pulsador de pánico 1000
Luz aviso de led rojo 500
Toma de energía eléctrica de dos salidas 500
Caja IP 55 500
Antena Ubiquiti Nano Station M5 500
Fuente de poder PoE para antena Ubiquiti Nano Station M5 500
Soporte para antena 500
Cableado estructurado para viviendas 500
Otros materiales -
Instalación en 500 viviendas 500
TOTAL SISTEMAS DE ALERTA DE EMERGENCIAS 500
Incluye:
Aplicación "Sistema de monitoreo de emergencias" 13
Sistema de seguimiento y administración de emergencias 1
Instalación en 13 módulos policiales y una E.P.I. 13
TOTAL SISTEMAS DE MONITOREO 14
C: Capacitación
160
Incluye:
Recepción de emergencias ciudadanas: 1 clase (2 horas) -
Administración del sistema en todos sus módulos: 1 clase (8 horas) -
Consultas desde el sistema a la base de datos: 1 clase (2 horas) -
D: Mantenimiento
SOPORTE Y MANTENIMIENTO A LOS DIFERENTES SISTEMAS DE
UNIDADES
EMERGENCIAS
Incluye:
Mantenimiento al hardware del sistema de alerta de emergencias
4
ciudadanas: cada 6 meses durante 2 años
Mantenimiento de hardware y software al sistema de monitoreo de
8
emergencias ciudadanas: cada 3 durante 2 años
Actualizaciones al sistema de monitoreo de emergencias: durante
-
los 2 años (depende de la empresa proveedora de software)
161
CAPÍTULO VI
162
13. SEGURIDAD DEL SISTEMA
En este capítulo se hablará sobre la seguridad del sistema en cuanto al sistema de alerta de
Figura 85. Diseño de seguridad del sistema de alerta de emergencias para seguridad
ciudadana
El diseño de este sistema es compacto y bien distribuido de tal manera que una caída o derrames
163
Las antenas Ubiquiti instaladas junto a este sistema de alerta de emergencias son de diseño IP55
resistentes al polvo y a las inclemencias del tiempo (lluvia o sol). La configuración de esta
antena es “transparente” lo que quiere decir que ningún otro usuario con acceso a wifi podrá ver
el enlace de esta antena. Esta opción es importante ya que los datos transmitidos serán
“Cotahuma”. En caso de que el sistema se viera en una situación de “Hackeo” para este caso se
164
diseñó las clases con una programación OFUSCADA designando nombres genéricos y con
En cuanto al enlace del módulo policial está configurado de modo trasparente de igual manera
Este sistema de monitoreo de emergencias se conecta con una base de datos centralizado, para
los cual, la central donde estará instalado el servidor tiene que presentar los siguientes
requisitos:
Sistema de enfriamiento
165
Sistema de redundancia de energía eléctrica
Para la infraestructura del diseño del servidor de base de datos se propone una configuración en
alta disponibilidad, lo que quiere decir, que se tendrá en cuenta implementar dos servidores
centrales (con las mismas características) configuradas con una IP flotante. Estos servidores de
base de datos deben estar configurados en “Espejo”, vale decir, que se realizará un Backup de
Gracias a esta configuración podemos asegurar la integridad de los datos y también la seguridad
de la información. Esta configuración nos sirve también en caso de caída del servidor primario,
166
CAPÍTULO VII
167
14. CONCLUSIONES Y RECOMENDACIONES
Se realizó una amplia búsqueda y depuración de información sobre proyectos que contemplasen
ciudadana, los proyectos encontrados fueron de gran ayuda para enriquecer la información,
Gracias a la colaboración del Tcnl. DEAP Luis R. Valda Calle – Comandante de la Estación
Policial Integral “Cotahuma” se logró recopilar datos importantes del trabajo desarrollado en
los módulos policiales dependientes de esa E.P.I. en cuanto a la recepción y atención de las
emergencias ciudadanas.
software libre a bajo costo en comparación a otros sistemas ofrecidos por empresas dedicadas a
este mismo mercado. Sin duda el sistema desarrollado para monitoreo de emergencias
ciudadanas puede ser operado desde equipos terminales de baja gama (RAM 256Mb,
Procesador Pentium IV, S.O. Windows 7 Ultímate), estos equipos están actualmente presentes
contemplado realizar una actualización al sistema implementando una tarjeta Shield GSM a la
placa Arduino UNO que supliría a las antenas Ubiquiti Nano Station M5. Esta actualización
puede hacer que los costos de instalación e implementación de este proyecto bajen aún más.
doméstica, en sí, en lugares donde se requiera dar aviso de una emergencia ciudadana.
168
14.1. CUMPLIMIENTO DE LOS OBJETIVOS
con el desarrollo del “sistema de alerta de emergencias para seguridad ciudadana basado en la
aprobación para que se pueda incorporar a la suite de soluciones que actualmente ofrece
esta empresa, es más, se tiene proyectado realizar una integración con el sistema CAD
sistema, estos datos fueron traducidos en arquitectura y diseño procedimental los cuales
emergencia.
169
d) Se realizó el análisis y diseño del esquema de comunicación de red inalámbrica en la
f) Se diseñó una estructura de base de datos el cual permite almacenar toda la información
puede ser consultada por cualquier oficial de alta jerarquía con el fin de realizar el
análisis de datos de las emergencias y también sobre el trabajo desarrollado por los
módulos policiales.
14.2. RECOMENDACIONES
energía eléctrica en caso de cortes de luz, de esta manera aseguramos que el sistema no quede
sin energía.
establecida en el capítulo V, ya que el personal de esta institución está en constante cambio. Por
otro lado es importante realizar reuniones constantes con los vecinos de las diferentes zonas
(barrios) donde esté instalado el sistema para realizar un monitoreo del desarrollo de este
sistema.
170
BIBLIOGRAFÍA
171
15. FUENTES DE INFORMACIÓN
Carpio, M., Cárdenas, T., & Chavez, P. (2013). Desarrollo e implementacion de un sistema de
seguridad y confort para hogares monitoreando y administrando a través de una
aplicacion web. Escuela Superior Politécnica Litoral - Facultad de Ingenieria en
Electricidad y Computación, Guayaquil, Ecuador.
Fernanda Scalone, U. t.-f. (Junio de 2006). Estudio comparativo de los modelos y estándares de
calidad del software. Obtenido de
http://posgrado.frba.utn.edu.ar/investigacion/tesis/MIC-2006-Scalone.pdf
Fundación Wikimedia Inc., W. (25 de febrero de 2017). Policía Nacional de Bolivia. Obtenido
de https://es.wikipedia.org/wiki/Polic%C3%ADa_Nacional_de_Bolivia
172
Ingenieria MCI Ltda., O. (2016). Obtenido de http://arduino.cl/arduino-ethernet-shield/
Inteco, I. n. (2009). Ingenieria del software: Metodología y ciclos de vida. Laboratorio nacional
de calidad del software de Inteco.
The IBM Java virtual machine, i. f. (s.f.). The IBM Java virtual machine. Obtenido de
http://www-128.ibm.com/developerworks/java/jdk/
173
Ticne, S. T. (2016). Monográfico: Redes wifi - Enlaces inalámbricos. Obtenido de
http://recursostic.educacion.es/observatorio/web/ca/cajon-de-sastre/38-cajon-de-
sastre/961-monografico-redes-wifi?start=4
Uday Vinicio, U. m. (26 de Junio de 2013). Van tir - relacion costo beneficio. Obtenido de
https://es.slideshare.net/VinicioUday/van-tirrelacin-costo-beneficio
174
ANEXOS
175