UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA...

116
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA INDUSTRIAL DEPARTAMENTO ACADÉMICO DE TITULACIÓN TRABAJO DE TITULACIÓN PREVIO A LA OBTENCIÓN DEL TÍTULO DE LICENCIADO EN SISTEMAS DE INFORMACIÓN ÁREA DESARROLLO DE SOFTWARE TEMA DESARROLLO DE UNA APLICACIÓN MÓVIL PARA GEOREFERENCIAR EVENTOS ADVERSOS DE RIESGO A NIVEL INTERINSTITUCIONAL” AUTOR LLERENA ROCAFUERTE WILMER ENRIQUE DIRECTOR DEL TRABAJO ING. SIST. TRIVIÑO ARMENDARIZ FRANCISCO X. MSC. 2017 GUAYAQUIL ECUADOR

Transcript of UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA...

Page 1: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA INDUSTRIAL

DEPARTAMENTO ACADÉMICO DE TITULACIÓN

TRABAJO DE TITULACIÓN PREVIO A LA OBTENCIÓN DEL TÍTULO DE

LICENCIADO EN SISTEMAS DE INFORMACIÓN

ÁREA

DESARROLLO DE SOFTWARE

TEMA “DESARROLLO DE UNA APLICACIÓN MÓVIL

PARA GEOREFERENCIAR EVENTOS ADVERSOS DE RIESGO A NIVEL INTERINSTITUCIONAL”

AUTOR LLERENA ROCAFUERTE WILMER ENRIQUE

DIRECTOR DEL TRABAJO ING. SIST. TRIVIÑO ARMENDARIZ FRANCISCO X. MSC.

2017 GUAYAQUIL – ECUADOR

Page 2: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

ii

DECLARACIÓN DE AUDITORIA

“El presente trabajo de Titulación. Le corresponde únicamente al suscrito;

y el trabajo intelectual del presente trabajo a la Facultad de Ingeniería

Industrial de la Universidad de Guayaquil”.

Llerena Rocafuerte Wilmer Enrique

C.I. 0920143088

Page 3: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

iii

DEDICATORIA

Este documento está dedicado para aquellos custodian la integridad

y los bienes de la comunidad. Particularmente para las personas

humanitarias que protegen durante un evento adverso de riesgo a las

familias damnificadas y afectadas.

A mi esposa y mis hijos, quienes estuvieron en los momentos más

difíciles para la culminación de la Tesis.

Page 4: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

iv

AGRADECIMIENTO

Agradezco a Dios, a su misericordia que me permitió seguir por este

largo camino en mi vida académica.

A mis padres por su amor, su apoyo incondicional en todo momento.

Page 5: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

v

ÍNDICE GENERAL

No. Descripción Pág.

PRÓLOGO 1

INTRODUCCIÓN 2

CAPÍTULO I

MARCO TEÓRICO

No. Descripción Pág.

1.1. Gestión de Riesgo. 6

1.1.1. Amenazas. 6

1.1.1.1. Amenazas Naturales 7

1.1.1.2. Amenazas Socio Naturales. 7

1.1.1.3. Amenazas Tecnológicas. 7

1.1.1.4. Amenazas Sociales. 8

1.1.2. Vulnerabilidad. 8

1.1.3. Riesgo. 9

1.1.4. Desastre. 10

1.2. Principios de la Gestión de Riesgos. 11

1.2.1. Autoprotección. 11

1.2.2. Complementariedad durante emergencias y desastres. 11

1.2.3. Eficiencia. 12

1.3. Catálogo de Eventos Adversos. 13

1.3.1. Inundación. 13

1.3.2. Incendio Estructural. 13

1.3.3. Incendio Forestal. 14

1.3.4. Colapso Estructural. 15

1.3.5. Sismos. 15

Page 6: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

vi

No. Descripción Pág.

1.4. Situación de Emergencia y Estado de Excepción. 16

1.4.1. Normativa. 16

1.4.2. Situación de Emergencia. 16

1.4.3. Estado de Excepción. 16

1.4.4. Estados de Alerta. 17

1.4.5. Emergencia. 18

1.4.6. Capacidades. 18

1.5. Evolución de aplicaciones móviles. 19

1.6. Teléfonos inteligentes. 19

1.6.1. Smartphone. 19

1.6.2. Apps. 20

1.6.3. Sistemas operativos para móviles. 20

1.6.3.1. Marcas teléfonos más vendidas. 20

1.6.4. Las pymes y los móviles. 21

1.7. Tendencias globales de internet. 21

1.7.1. Estadísticas de tráfico en internet mundial 21

1.7.2. Estadísticas de tráfico en internet en América 22

1.7.3. Estadística de Internet móvil 2016 23

1.7.4. Penetración de Internet Móvil 23

1.8. Tipos de Aplicaciones. 24

1.8.1. Aplicaciones móviles nativas. 25

1.8.2. Sitios web para móviles. 26

1.8.3. Aplicaciones Híbridas. 28

1.9. Base de datos. 29

1.9.1. Estructura de una base de datos. 30

1.9.2. Visión de los Datos. 30

1.9.3. Modelos de los Datos. 31

Page 7: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

vii

CAPÍTULO II

METODOLOGÍA

No. Descripción Pág.

2.1. Scrum 32

2.1.1. Introducción al modelo 33

2.1.2. Ventajas. 33

2.2. Tipos de Investigación 33

2.2.1. Investigación descriptiva. 33

2.2.2. Investigación exploratoria. 33

2.3. Estrategia de Implementación. 34

2.4. Población y muestra. 35

2.4.1. Análisis de Resultados. 36

2.4.2. Análisis de resultados encuesta a funcionarios. 43

2.5. Fase de Construcción. 43

2.5.1. Herramientas para la aplicación móvil a utilizar. 44

2.5.1.1. Android Studio 2.3.1. 44

2.5.1.2. Java 1.8.0. 44

2.5.1.3. PHP. 44

2.5.1.4. MySQL. 45

2.5.1.5. Hosting. 45

2.6. Arquitectura de la Aplicación. 45

2.7. Requerimientos Funcionales y No Funcionales 46

2.7.1. Requerimientos Funcionales. 46

2.7.2. Requerimientos No Funcionales. 47

2.8. Casos de Uso. 47

2.8.1. Diagrama de Casos de Uso del Sistema. 48

2.8.2. Especificaciones de Casos de Uso. 48

2.8.2.1. Representación Caso de Uso Login. 48

2.8.2.2. Representación Caso de Uso Evaluador. 50

2.8.2.3. Representación Caso de Uso del Usuario. 56

2.8.2.4. Representación Caso de Uso Administrador. 59

2.9. Diagrama de Actividades. 65

Page 8: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

viii

No. Descripción Pág.

2.9.1. Diagrama de Actividades del caso de uso CU01 sobre el

proceso login en el sistema. 65

2.9.2. Diagrama de Actividades del caso de uso CU02 – C07

correspondiente al proceso del Evaluador en campo. 67

2.9.3. Diagrama de Actividades del caso de uso CU08 – C10

correspondiente a la notificación y situación de un evento. 68

2.9.4. Diagrama de Actividades del caso de uso CU11 – C16

correspondiente al Administrador de la aplicación. 69

2.10. Diagrama de Clases. 70

2.11. Diseño de la base de datos. 71

2.11.1. Modelo de datos. 71

2.12. Diccionario de Datos. 72

2.13. Prototipo. 72

CAPÍTULO III

PROPUESTA

No. Descripción Pág.

3.1. Tema. 79

3.2. Objetivo. 79

3.3. Desarrollo de la Propuesta. 79

3.3.1. Android Studio 3.2.1. 79

3.3.2. Java 1.8.1 80

3.3.3. PHP. 80

3.3.4. MySQL. 80

3.3.5. Hosting. 81

3.4. Estudio de la Factibilidad de la Propuesta. 81

3.4.1. Factibilidad Operativa. 81

3.4.2. Factibilidad Técnica. 81

3.4.3. Factibilidad Económica. 82

Page 9: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

ix

No. Descripción Pág.

3.4.4. Análisis Costo Beneficio. 83

3.5. Impacto de la Propuesta. 83

3.6. Conclusiones. 83

3.7. Recomendaciones. 84

GLOSARIO DE TERMINOS 85

BIBLIOGRAFÍA 94

Page 10: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

x

ÍNDICE DE CUADROS

No. Descripción Pág.

1 Datos a obtener de un Evento Adverso 4

2 Login 49

3 Georeferenciar el Evento por Mapa 51

4 Fecha - Nivel de Alerta 52

5 Cantón - Sector 53

6 Evento Adverso y Causa 54

7 Situación del Evento y Necesidad 54

8 Enviar 55

9 Notificación del Evento 56

10 Consultar Eventos 58

11 Información Detallada del Evento 59

12 Registrar Nuevo Usuario 61

13 Eliminar Usuario 62

14 Editar Usuario 62

15 Consultar Evento 63

16 Editar Evento 63

17 Eliminar Evento 64

Page 11: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

xi

ÍNDICE DE FÍGURAS

No. Descripción Pág.

1 Estados de Alerta 17

2 Penetración del Smartphone a Nivel mundial Junio 2015 24

3 Metodología Scrum 35

4 Web Server y Cliente 46

5 Arquitectura de la Aplicación 46

Page 12: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

xii

ÍNDICE DE DIAGRAMAS

No. Descripción Pág.

1 Aplicación de Georeferenciación Login 49

2 Aplicación de Georeferenciación para Evaluador 51

3 Aplicación de Georeferenciación para el Usuario 56

4 Aplicación de Georeferenciación para Administrador 60

5 Actividad Login 66

6 Actividad Levantamiento de Información 67

7 Actividad de Alerta y Consulta Usuario 68

8 Actividad de Administrador 69

9 Diagrama de Clases 70

10 Base de Datos 71

Page 13: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

xiii

ÍNDICE DE IMÁGENES

No. Descripción Pág.

1 Prototipo Pantalla Login 73

2 Prototipo Pantalla Menú 73

3 Prototipo Pantalla Menú Usuarios 74

4 Prototipo Pantalla Mapa 74

5 Prototipo Pantalla Formulario 75

6 Prototipo Pantalla Consultar Evento 75

7 Prototipo Pantalla Login Administrador 76

8 Prototipo Pantalla Menú Administrador 76

9 Prototipo Pantalla de Registro Usuario 77

10 Prototipo Pantalla Consultar Evento 77

11 Prototipo Pantalla Editar Evento 78

12 Prototipo Pantalla Borrar Evento 78

Page 14: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

xiv

ÍNDICE DE GRÁFICOS

No. Descripción Pág.

1 Usuarios de Internet en el mundo por Regiones

Junio 2016 22

2 Usuarios de Internet en las Américas por Regiones -

30 Junio 2016 22

3 Indicadores de Personas que posean celulares

Smartphone 36

4 Indicadores de Uso de Plataformas 37

5 Indicadores de Personas que usan internet en los

Smartphone 37

6 Indicadores de Beneficios por Eventos Adversos 38

7 Indicadores de Uso de Equipos Tecnológicos 39

8 Indicadores de Georeferenciación de Eventos Adversos 39

9 Indicadores de Beneficios sobre Levantamiento de

Información 40

10 Indicadores de Categorizar Alertas según el Evento

Adverso 41

11 Indicadores sobre Aletas Eventos adversos a NIvel

Interinstitucional 41

12 Indicadores sobre Coordinar y Articular Eventos Adversos 42

13 Indicadores sobre descargar la Aplicación de Gestión

de Riesgos 43

Page 15: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

xv

ÍNDICE DE TABLAS

No. Descripción Pág.

1 Requerimientos Funcionales 47

2 Requerimientos No Funcionales 47

3 Diccionario de Base de Datos 72

4 Descripción de Gastos 82

Page 16: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

xvi

ÍNDICE DE ANEXOS

No. Descripción Pág.

1. Usted posee un Smartphone (teléfono inteligente). 91

2. Indique que plataforma posee su Smartphone. 91

3. ¿Usted posee un teléfono con datos móviles? 91

4. ¿Cree usted que es beneficioso tener una aplicación

móvil para estar al tanto de eventos adversos naturales

o antrópicos? 91

5. ¿Cuál de los siguientes equipos tecnológicos, usa con

más frecuencia en el día? 92

6. ¿Le gustaría que un dispositivo móvil, sea capaz de

georeferenciar la ubicación exacta de un evento adverso

con nombres de calles y avenidas? 92

7. ¿Cree usted que sea beneficioso ¿que se haga el

levantamiento de información en territorio por un evento

adverso, en una aplicación? ¿Y a su vez se guarde en

una base de datos? 92

8. ¿Le gustaría que haya una aplicación, que sea capaz

de alertar un evento adverso con diferentes tonos y

categorizarlos según la emergencia? sea esta Baja,

Media o Alta según sea el criterio. 92

9. ¿Qué tan importante cree usted, ¿que exista una

aplicación que sea capaz de alertar a nivel interinstitucional

un evento adverso natural o antrópico? 93

10. ¿Está usted de acuerdo, ¿que haya una aplicación, que

sea capaz de coordinar y articular un evento adverso a

nivel interinstitucional? 93

11. ¿Descargaría en su móvil un aplicativo de Gestión de

Riesgos con todas las características antes mencionadas? 93

Page 17: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

xvii

AUTOR: LLERENA ROCAFUERTE WILMER ENRIQUE TITULO: DESARROLLO DE UNA APLICACIÓN MÓVIL PARA

GEOREFERENCIAR EVENTOS ADVERSOS DE RIESGO A NIVEL INTERINSTITUCIONAL

DIRECTOR: ING. SIST. TRIVIÑO ARMENDÁRIZ FRANCISCO

RESUMEN

El presente proyecto plantea el diseño y desarrollo de una aplicación móvil, que será capaz de georeferenciar eventos adversos de alto riesgo el cual gestionará la automatización de procesos que se lo llevaba manualmente mejorando el control de los tiempos de respuesta de las diferentes instituciones que conforman el Sistema Descentralizado de Gestión de Riesgos que permiten la prevención, mitigación y recuperación ante riesgos naturales y antrópicos que se presentan en la actualidad y poder dar una pronta asistencia hacia la integridad de las personas en la provincia del Guayas. Para realizar este diseño y desarrollo se utilizó la metodología Scrum, el cual nos permitió gestionar las entregas parciales y regulares del producto final, adicional se trabajó con los diagramas UML (Lenguaje Unificado Modelado) como los Casos de Uso, diagrama de actividad y de clases. PALABRAS CLAVES: Desarrollo, Aplicación, Móvil, Georeferenciar,

Riesgo, Eventos adversos, Interinstitucional, Integridad.

Llerena Rocafuerte Wilmer Ing. Sist. Triviño Armendáriz Francisco

C.C. 0920143088 Director de Trabajo

Page 18: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

xviii

AUTHOR: LLERENA ROCAFUERTE WILMER ENRIQUE TOPIC: DEVELOPMENT OF A MOBILE APPLICATION TO

GEOREFERENCING ADVERSE EVENTS OF RISK AT INTERINSTITUTIONAL LEVEL

DIRECTOR: SYST. ENG. TRIVIÑO ARMENDÁRIZ FRANCISCO, MSI

ABSTRACT

The present project proposes the design and development of a mobile application, which will be able to georeferential adverse events of high risk, which will manage the automation process that was carried out manually, improving the control of the response times of the different institutions that are part of the Decentralized System of Risk Management that allows the prevention, mitigation and recovery of natural and anthropic risks that are present today and be able to give an early assistance to the integrity of the people in the province of Guayas. In order to carry out this design and development was used the Scrum methodology, which allowed us to manage the partial and regular deliveries of the final product, additional work was done with the Unified Modeling Language (UML) diagrams such as Use Cases, Activity and Classes. KEY WORDS: Development, Application, Mobile

Georeference, Risk, Adverse Events, Interinstitutional, Integrity.

Llerena Rocafuerte Wilmer Syst. Eng. Triviño Armendáriz Francisco

C.C. 0920143088 Work Director

Page 19: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

PRÓLOGO

En el presente trabajo se va a diseñar y desarrollar una aplicación

móvil orientada al sector social en la Gestión de Riesgos para minimizar los

tiempos de respuesta ante un evento adverso y de esta manera reducir su

impacto. Para el desarrollo e implementación de la presente investigación,

se pretende cumplir con los objetivos del sistema. El presente documento

fue conformado por cuatro capítulos, los cuales se detallan a continuación.

Primer capítulo: Se realiza la Introducción de la investigación, el

alcance, a esto se añade el planteamiento del problema, justificativos,

objeto y objetivos del estudio.

Segundo capítulo: Se detalla el marco teórico, que contiene los

conceptos generales de la investigación.

Tercer capítulo: La Metodología que se va a usar en el proyecto y el

análisis de los resultados de las encuestas realizadas.

Cuarto capítulo: Se determina la propuesta sobre la factibilidad

operativa, técnica y económica. Adicional a esto la propuesta tecnológica,

impacto, costo y beneficio del proyecto.

Page 20: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

INTRODUCCIÓN

En todos los territorios hay riesgos históricos y nuevos lo que hace

urgente fortalecer el registro de procesos de eventos naturales en las

instituciones y con esto se puede reducir de manera sostenida y articulada

la ocurrencia de un evento adverso, ya que influyen los cambios climáticos

y de esta manera se vuelve impredecible, anticiparse a los diferentes tipos

de incidentes de manera natural que pudieran ocurrir.

Los ríos, los bosques, los manantiales, las cordilleras, las plantas, los

animales, las costas, los pantanos, los vientos, las lluvias, y todo lo que hay

en el mundo tiene una razón natural de ser. Cuando el hombre llega a

explotar un nuevo ambiente, empieza a cambiar la razón natural por la

razón económica y cada cambio implica riesgos.

Si no se entiende cómo funciona la naturaleza no se entenderá

tampoco cuáles son los riesgos y se no podrá decidir si se quiere o no correr

con esos riesgos o cómo reducirlos.

Para todo hay límites, mientras más extensos y profundos son los

cambios que se hacen en el medio natural, mayores son los riesgos y si los

cambios no están bien pensados, no respetan los límites y no se aprende de

la experiencia propia y de la ajena.

Con frecuencia en todos los territorios se escucha incidentes como:

los ríos crecieron y que algunas casas cayeron, las olas del mar se llevaron

algunas construcciones, deslaves de gran magnitud e inundaciones que

son uno de los principales eventos de riesgo que producen pérdida de vidas

y bienes.

Page 21: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Introducción 3

Este sistema facilitará en la gestión de procesos de una manera más

rápida y ágil en las alertas por un evento adverso de alto riesgo y notificar

a las autoridades para la toma de decisiones en las acciones de prevención

y mitigación para reducir su impacto.

Alcance de la Investigación.

El alcance de la propuesta es el desarrollo de una aplicación

tecnológica que está orientada a alertar a las autoridades por eventos

adversos de riesgo en la provincia del Guayas, con la finalidad de tomar

acciones de prevención y mitigación para reducir su impacto.

Objeto de la Investigación.

Delimitación del Espacio Geográfico.

El Diseño se llevará a cabo en el área de la Unidad de Monitoreo de

Eventos Adversos (UMEVA) de la Secretaria de Gestión de Riesgos de la

Coordinación Zonal 5 - 8

Delimitación del Tiempo.

Este Diseño tendrá en su fase Inicial una duración de diez días, en el

cual se realizará el levantamiento de información del proceso de registro

por un evento adverso y el tiempo que toma alertar a las autoridades para

la toma de decisiones (software, equipos de computación, protocolos de

activación).

Luego del proceso de investigación del registro por un evento adverso

el cual tomará siete días, se continuará con la fase del desarrollo donde

nos enfocaremos en las necesidades del usuario, este proceso tomará dos

meses y finalmente se culminará las pruebas y la implementación y pruebas

de la aplicación descrita con anterioridad.

Page 22: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Introducción 4

Delimitación de Eventos Adversos de Riesgo.

CUADRO N° 1

DATOS A OBTENER DE UN EVENTO ADVERSO

Detalle de datos a

Procesar

• Coordenadas (X, Y)

• Fecha

• Nivel de Alerta

• Cantón

• Sector

• Evento Adverso

• Causa del Evento

• Informe de Situación

• Necesidad

Fuente: Secretaría de Gestión de Riesgos Elaboración: Llerena Rocafuerte Wilmer

Planteamiento del problema.

En la actualidad el proceso de registro que se realiza en la Institución,

ante la ocurrencia de un evento adverso de riesgo, es muy deficiente, el

tiempo en dar la alerta a las autoridades a nivel interinstitucional es muy

extensa, esto se debe a que se lo lleva de una forma manual. En la parte

tecnológica se trabaja con tecnología básica (Word y Excel) en el que se

lleva un control de informes y matrices para luego notificar mediante

correos y llamadas a celulares a diferentes instituciones según su

competencia para dar respuesta ante un evento de magnitud, este proceso

puede llevar de una a dos horas.

Este sistema permitirá gestionar el proceso de un evento adverso de

riesgo que permitirá minimizar el tiempo de respuesta hacia los afectados.

Page 23: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Introducción 5

Justificación de la Investigación.

Se pretende implementar un prototipo el cual permitirá gestionar de una

manera más rápida y ágil, el proceso de un evento adverso de riesgo en la

provincia del Guayas a nivel interinstitucional para dar una pronta respuesta

hacia la integridad de las personas.

Objetivo de la Investigación.

Objetivo general.

Desarrollar un sistema de Gestión de Riesgo que permita optimizar el

proceso de información de un evento de riesgo a nivel interinstitucional y

de esa manera reducir su impacto.

Objetivos Específicos.

• Hacer uso de la infraestructura y los recursos tecnológicos con que

cuenta la Coordinación Zonal 5 – 8 de la Secretaria de Gestión de

Riesgos.

• Desarrollar una aplicación para el ingreso de registro de un evento

adverso de riesgo, mediante mapa y formulario en Sistema Android

y la vez pueda ser guardado en un motor de base de datos MySql.

• Diseñar una aplicación en Android (SMARTPHONE) para

georeferenciar automáticamente la ubicación de eventos de riesgos

y poder alertar a las autoridades en la toma de decisión

Page 24: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

CAPITULO I

MARCO TEÓRICO

El presente capítulo se utilizarán los principales conceptos que abarca la

Gestión de Riesgos para contrarrestar, reducir y mitigar la vulnerabilidad

en los territorios por eventos naturales o antrópicos, y que las familias se

puedan fortalecer en la resiliencia para obtener un nivel de funcionamiento

seguro y de una vida aceptable. Adicional a esto se tratarán temas de

tecnología móvil y sus aplicaciones desde el inicio hasta la actualidad.

1.1. Gestión de Riesgo.

Hay cuatro conceptos asociados con la temática de los riesgos, los

cuales se consideran necesarios conocer y comprender, a fin de aprender

a convivir con ellos, pero con mejores factores de seguridad. Estos son:

amenaza, vulnerabilidad, riesgo y desastre.

Al desarrollar y fortalecer los conocimientos sobre los riesgos y

desastres se puede ir transformando la tendencia de concebirlos como

inevitable, y a su vez, genera iniciativas en el campo de la prevención,

mitigación y manejo de los desastres para reducir los riesgos de las

poblaciones altamente vulnerables.

1.1.1. Amenazas.

Son factores externos al sujeto, objeto o sistema expuesto que

representa un peligro ante la ocurrencia de un suceso de origen natural o

antrópico. Son fenómenos, actividades humanas o condiciones peligrosas

que pueden ocasionar lesiones e impactos a la salud, así mismo como

Page 25: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Marco Teórico 7

daños a la propiedad, pérdida de sustento en el medio, y daños

ambientales.

1.1.1.1. Amenazas Naturales

La ubicación originaria de un número importante de los centros

urbanos a escala mundial se explica por su proximidad a diversos recursos

naturales, aun cuando, con cambios en las estructuras lógicas económicas,

tecnologías de comunicación y transporte, estos factores hayan perdido

peso con el paso del tiempo. La proximidad a mares, océanos, lagos, ríos,

depósitos de minerales; y la ubicación en valles intermontaños tectónicos o

en las faldas de volcanes, entre otras, se explica por el acceso a recursos

que facilitan el transporte de bienes, la producción pesquera, agrícola,

interrelación comercial y poblacional en general (Lavell A. , 1996).

1.1.1.2. Amenazas Socio Naturales.

Los procesos y eventos naturales establecen límites o fronteras

“naturales” al desarrollo de la sociedad y de las ciudades. Son inmutables,

en gran medida, a pesar de que la tecnología permite, en determinadas

circunstancias, una modificación de su comportamiento e impacto en la

sociedad, como es el caso con la construcción de presas, diques, paredes

de retención etc. (Lavell A. , 1996).

1.1.1.3. Amenazas Tecnológicas.

La ciudad y los centros urbanos en general son el lugar de

asentamiento privilegiado de las facilidades de producción modernas,

artesanales, nodos del tránsito y transporte en el ámbito local, regional,

nacional e internacional. El uso de tecnologías modernas, artesanales en

la producción y el transporte son fuente de posibles amenazas por

problemas de control, reglamentación o fallas en los sistemas mecánicos o

Page 26: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Marco Teórico 8

eléctricos. La incidencia de los llamados “accidentes” tecnológicos aumenta

continuamente en los centros urbanos, creando a veces condiciones de

verdadero desastre. Explosiones, conflagraciones, escapes de materiales

tóxicos, entre otros, son reportados diariamente en ciudades de todas

partes del mundo (Lavell A. , 1996).

1.1.1.4. Amenazas Sociales.

Las ciudades son propensas al impacto que tiene la violencia social

de tipo protesta y terrorista. La historia de las últimas décadas está repleta

de incidentes alrededor del mundo, en los Estados Unidos frente al temor

de ataques terroristas contra edificios y zonas estratégicas, nos recuerda

que aún estamos lejos de eliminar las manifestaciones de diversos

descontentos sociales del medio en que vivimos. la aglomeración de las

ciudades significa el impacto simbólico que representa, diversas formas de

manifestación social violenta. Esta se suma a las amenazas más

tradicionales que enfrentan los centros urbanos hoy en día (Lavell A. ,

1996).

1.1.2. Vulnerabilidad.

Factor interno de una persona, sistema u objeto expuesto, que

corresponde a su disposición y lo hacen susceptible a los efectos dañinos

de una amenaza. La vulnerabilidad se refiere a una condición derivada y

causal que se verifica cuando procesos sociales hacen que un elemento de

la estructura social sea propenso a sufrir daños y pérdidas al ser impactado

por un evento físico que sea peligroso.

Toda causa de vulnerabilidad y toda expresión de vulnerabilidad, es

social. Por lo tanto, el proceso de creación de condiciones de vulnerabilidad

obedece también a un proceso de construcción social.

Page 27: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Marco Teórico 9

Las causas de la vulnerabilidad nos remiten a una consideración de

un número alto de circunstancias que se relacionan de una que otra forma

con: (1) los grados de resistencia y resiliencia de los medios de vida; (2) las

condiciones sociales de vida; (3) los grados de protección social y

autoprotección que existen; (4) el nivel de gobernabilidad de la sociedad

(Cannon T. , 2007).

1.1.3. Riesgo.

Es la probabilidad de que ocurran daños sociales, ambientales y

económicos (muertes, lesiones, daños a la propiedad, medios de

subsistencia, deterioro ambiental y hasta la interrupción de la actividad

económica) en un lugar específico y durante un tiempo determinado.

El riesgo es una condición latente que al no ser modificada o mitigada

a través de la intervención humana o por medio de un cambio en las

condiciones del entorno físico – ambiental, anuncia un determinado nivel

de impacto social y económico hacia el futuro, cuando un evento físico

detona o actualiza el riesgo existente. Este riesgo se expresa y se concreta

con la existencia de población humana, producción e infraestructura

expuesta al posible impacto de los diversos tipos de eventos físicos

posibles, y además se encuentra en condiciones de “vulnerabilidad, es

decir, en una condición que predispone a la sociedad y sus medios de vida

a sufrir daños y pérdidas. El nivel del riesgo estará condicionado por la

intensidad o magnitud posible de los eventos físicos, y el grado o nivel de

la exposición y de la vulnerabilidad (Lizardo Narváez, 2009).

Finalmente, es importante reconocer que a la vez que el riesgo es

dinámico en el tiempo y en el espacio, también es dinámico y cambiante

con referencia al “momento del riesgo examinado en la perspectiva del

llamado “ciclo de desastres”, ahora evolucionado, más bien, hacía la noción

del “continuo del riesgo” (Lavell A. , 2004).

Page 28: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Marco Teórico 10

La gestión de riesgo, se entiende como el conjunto de elementos,

medidas y herramientas dirigidas a la intervención de la amenaza o la

vulnerabilidad, con el fin de disminuir o mitigar los riesgos existentes.

Resulta un concepto preventivo que conforma el campo de los

preparativos para la atención de emergencias, la respuesta y la

recuperación una vez ocurrido el suceso. Tiene como objetivo articular

estos tipos de intervención, dándole un papel principal a la prevención-

mitigación. Se vincula al desarrollo de las políticas preventivas que a largo

plazo conduzcan a disminuir de manera significativa las necesidades de

intervenir sobre los desastres ya ocurridos (Cardona, 2003)

La gestión del riesgo está orientada a enfrentar los desastres de forma

preventiva, se relaciona con la intervención post-desastre al ejecutar

durante la misma, acciones que garantizan la seguridad y resistencia ante

futuros desastres y la no reproducción de vulnerabilidades (Cardona, 2003).

1.1.4. Desastre.

Interrupción del funcionamiento de una comunidad o sociedad que

causa pérdidas humanas y/o importantes pérdidas materiales, económicas

o ambientales; que exceden la capacidad de la comunidad o sociedad

afectada para hacer frente a la situación mediante el uso de sus propios

recursos (EIRD, 2004) y que requiere de las capacidades del gobierno

central y de la ayuda internacional.

En términos actuales Herzer, Rodríguez, Celis, Bartolomé, y Caputo

consideran que los desastres ya no se conciben como sucesos aislados y

extremos, sino que son manifestaciones de un proceso social continuo que

impacta en las condiciones de la vida cotidiana de una sociedad,

perfilándose un enfoque más integral, que analiza al desastre no sólo como

producto sino también como proceso (Herzer, 2002).

Page 29: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Marco Teórico 11

1.2. Principios de la Gestión de Riesgos.

1.2.1. Autoprotección.

Todas las personas tienen la responsabilidad de reducir la exposición

y sensibilidad ante las amenazas y de mejorar su capacidad de fun-

cionamiento y recuperación ante los eventos adversos (Riesgos S. d.,

2014)

La autoprotección, en el sentido meramente relativo a la

vulnerabilidad, se compone de los niveles de ingreso individual o familiar y

sus excedentes para garantizar la seguridad ambiental, el aseguramiento

financiero, la disponibilidad de materiales adecuados de construcción y

conocimientos técnicos para la construcción y la disposición de tomar los

resguardos necesarios para auto protegerse, entre otros de acuerdo con

(Chaux, 1998) y (BLAIKIE, 2004) Así, la autoprotección se relaciona con la

capacidad de resiliencia del individuo.

La autoprotección, se aprecian interacciones en referencia a la

conciencia del individuo y su capacidad para sentirse autosuficiente o auto-

valente para hacer frente a un evento caracterizado como riesgo natural.

En este ámbito se tomó en cuenta la familiarización del sujeto con la fuente

del peligro, de acuerdo con Ittelson (ITTELSON, 1978).

1.2.2. Complementariedad durante emergencias y desastres.

Los Comités de Gestión de Riesgos y las entidades públicas y

privadas deben complementar los esfuerzos de otras entidades dentro y

fuera de su ámbito territorial, bajo la coordinación de la SGR, de modo tal

que contribuyan a atender eficientemente las emergencias o desastres

(Riesgos S. d., 2014)

Page 30: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Marco Teórico 12

Que, el artículo 24 del Reglamento de la Ley de Seguridad Pública

establece que los Comités de Operaciones de Emergencia son instancias

interinstitucionales responsables en su territorio de coordinar las acciones

tendientes a la reducción de riesgos, y a la respuesta y recuperación en

situaciones de emergencia y desastre (Oficial, 2014).

Los riesgos se gestionarán bajo el principio de descentralización

subsidiaria que implicará la responsabilidad directa de las instituciones

dentro de su ámbito geográfico. Cuando sus capacidades para la gestión

del riesgo sean insuficientes, las instancias de mayor ámbito territorial y

mayor capacidad técnica y financiera brindarán el apoyo necesario con

respeto a su autoridad en el territorio y sin relevarlos de su responsabilidad

(Ecuador, 2008).

Los desastres evidencian la vulnerabilidad de las comunidades. Los

desencadenados por fenómenos naturales de intensidad extrema por lo

general despiertan la solidaridad suscitando una inmensa movilización de

ayuda humanitaria, por el contrario, los desastres antrópicos –en particular

los conflictos armados– polarizan a los contendores y llegan a desatar

atroces aberraciones; sin embargo, en uno y otro caso es posible identificar

comportamientos encomiables. Hay comunidades que tuvieron la

capacidad de convertir los efectos catastróficos de un desastre en

oportunidades para alcanzar un desarrollo sostenido, a esto se denomina

resiliencia, las que no lo hicieron se sumieron en la pobreza (Norris FH,

2008).

1.2.3. Eficiencia.

Los recursos públicos asignados para la gestión de riesgos deben

responder a los criterios de protección de la vida humana, resiliencia de las

comunidades, y complementariedad con otras inversiones. Las acciones de

asistencia humanitaria a cargo de las entidades obligadas a prestarla para

Page 31: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Marco Teórico 13

los diversos eventos adversos deben brindarse con la celeridad establecida

en los protocolos vigentes (Riesgos S. d., 2014). Según (Samuelson &

Nordhaus, 2002), eficiencia "Se entiende el uso más eficaz de los recursos

de una sociedad para satisfacer las necesidades y los deseos de las

personas". Para (Mankiw, 2012) la eficiencia es la "propiedad según la cual

la sociedad aprovecha de la mejor manera posible sus recursos escasos".

Según (Andrade, 2005), define la eficiencia de la siguiente manera:

"expresión que se emplea para medir la capacidad o cualidad de actuación

de un sistema o sujeto económico, para lograr el cumplimiento de objetivos

determinados, minimizando el empleo de recursos".

1.3. Catálogo de Eventos Adversos.

1.3.1. Inundación.

Se refiere al desbordamiento de las áreas normalmente secas, a

menudo después de las fuertes precipitaciones. La inundación suele

aplicarse al desbordamiento de un gran cuerpo de agua como un río, una

subida temporal del nivel del agua dando como resultado el derramamiento

en tierras que normalmente son secas.

Las inundaciones son una amenaza constante y constituyen un

fenómeno que se desencadena de forma rápida y repentina (UNEP-GEAS,

2012). Representan una de las amenazas más frecuentes y de mayor

gravedad a nivel mundial y anualmente causan miles de muertes y millones

de dólares en pérdidas económicas por daños (Chandrasekar V. & Cifelli

R., 2012).

1.3.2. Incendio Estructural.

Un incendio estructural comprende aquel tipo de incendio que se

produce en casas, edificios, locales comerciales, etc.

Page 32: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Marco Teórico 14

La mayoría de incendios estructurales son antrópicas (provocados por

el hombre), ya sea por negligencias, descuido en el uso del fuego o por

falta de mantenimiento del sistema eléctrico y de gas.

Entre las principales causas de estos incendios son por accidente

doméstico, fallas eléctricas, manipulación inadecuada de líquidos

inflamables, acumulación de basura, artefactos de calefacción en mal

estado, velas y cigarros mal apagados, niños jugando con fósforos, entre

otros.

1.3.3. Incendio Forestal.

Es un incendio incontrolado que ocurre en la naturaleza. A veces, el

fuego es tan grande que les toma mucho tiempo a los equipos de bomberos

controlar la situación. Por lo general son incendios que se generan por un

rayo por gente descuidada o incluso provocada, que no se dio cuenta y se

le salió de la mano. Estos fuegos suelen llevar encendidos durante día y a

veces semanas. Pueden borrar un bosque entero y destruir casi todas las

materias orgánicas en él.

De acuerdo a la NASA, con el cambio climático aumentará la

frecuencia de los incendios, los períodos de sequía en algunas regiones,

así como la duración e intensidad de las tormentas tropicales, todos estos

factores inciden directamente en el material combustible y su disponibilidad

para ser afectado por los incendios forestales (NASA., 2012).

Se prevé que el calentamiento del planeta originará una disminución

en las precipitaciones y un aumento de las condiciones meteorológicas

extremas, como los largos períodos de sequía (con pocas excepciones), un

incremento en la frecuencia e intensidad de los incendios forestales y la

pérdida de la biodiversidad. Es probable que haya una grave escasez de

agua y aumente la desertificación, lo que dará lugar a un círculo vicioso de

Page 33: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Marco Teórico 15

degradación de los bosques y la tierra. Agrega este autor que los incendios

forestales son una fuente importante de emisiones de gases de efecto

invernadero, cuya incidencia probablemente aumentará a causa del cambio

climático (FAO, 2012).

1.3.4. Colapso Estructural.

Es el fallo de un componente estructural que implica el

derrumbamiento repentino de una construcción por la pérdida de integridad

estructural que se somete a diversas cargas. Puede ser causado por

eventos naturales (terremotos, tornados, vendavales, lluvias, inundación,

explosiones, etc.). El desastre debe registrarse por el causal original.

Para mejorar la eficacia de las operaciones de rescate ante un colapso

estructural es conocido como el “hueco de la vida”. Se denomina así a esos

espacios que quedan en una estructura tras su derrumbe, y que permiten

la supervivencia de las víctimas que estén en ellos (Fernández, 2015).

A mayor número de huecos de vida en una estructura colapsada,

mayor probabilidad de que haya víctimas vivas. Generalmente los huecos

de vida se producen porque algunas partes o equipación de la estructura,

restos de escombros o mobiliario, han mantenido un espacio libre a su

alrededor que permite que, si una persona se encuentra en esa zona

durante el derrumbe, pueda sobrevivir (Fernández, 2015).

1.3.5. Sismos.

Liberación repentina de energía en el manto superior de la corteza

terrestre, son movimientos convulsivos en el interior de la tierra, que

generan choques de ondas por el movimiento de masas rocosas

acumuladas dentro de la Tierra, particularmente cerca de los límites de las

placas tectónicas.

Page 34: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Marco Teórico 16

1.4. Situación de Emergencia y Estado de Excepción.

1.4.1. Normativa.

Según la normativa ecuatoriana (Riesgos S. d., 2014) prevé diversos

mecanismos para atender la inminencia y los efectos de los eventos

adversos de diferente tipo.

1.4.2. Situación de Emergencia.

La declaratoria (LOSNCP L. O., 2016) de una situación de emergencia

tiene al menos dos efectos inmediatos: a) activa los procesos para la

atención humanitaria, y b) permite contratar los bienes, obras y servicios

para atender la emergencia por procedimientos especiales contemplados

en el artículo 57.

La ley Orgánica (LOSNCP, 2016) del Sistema Nacional de

Contratación Pública, en el artículo 6, numeral 31 establece: Situaciones

de Emergencia: Son aquellas generadas por acontecimientos graves tales

como accidentes, terremotos, inundaciones, sequías, grave conmoción

interna, inminente externa, guerra internacional, catástrofes naturales y

otras que prevengan de fuerza mayor o caso fortuito, a nivel nacional,

sectorial o institucional. Una situación de emergencia es concreta,

inmediata, imprevista, probada y objetiva.

1.4.3. Estado de Excepción.

La (Constitución de la República del Ecuador, 2008) que el artículo

164 señala que “La Presidenta o presidente de la República podrá decretar

el estado de excepción en todo el territorio nacional o en parte de él en caso

de agresión, conflicto armado internacional o interno, grave conmoción

interna, calamidad pública o desastre natural”.

Page 35: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Marco Teórico 17

El (Estado, 2009) de excepción es un régimen de legalidad y por lo

tanto no se podrán cometer arbitrariedades a pretexto de su declaración

1.4.4. Estados de Alerta.

Se ha establecido tres estados de alerta:

1. Activación significativa de la amenaza.

2. Preparación para un evento adverso de riesgo.

3. Atención de la emergencia o al desastre.

Los estados de alerta se los identifica por los colores amarillo, naranja

y rojo.

FIGURA N° 1

ESTADOS DE ALERTA

Fuente: Secretaria de Gestión de Riesgos Elaborado por: Llerena Rocafuerte Wilmer

Para cada estado de alerta se establecen acciones a implementar

para salvaguardar la vida humana, los bienes y la continuidad de los

servicios en el respectivo territorio.

No siempre es posible actuar con gradualidad en la declaración de los

estados de alerta. En eventos de origen natural poco previsibles, como

Page 36: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Marco Teórico 18

sismos, la gradualidad del sistema de alerta no es aplicable. Esto significa

que en ciertos eventos es posible elevar o bajar los estados de alerta paso

a paso (de amarilla a naranja y finalmente a roja y viceversa), mientras que

en otros eventos se requiere pasar directamente desde alerta amarilla a

roja y viceversa (como podría ocurrir con un tsunami regional o en

presencia de un flujo de lodo volcánico) (Riesgos, 2014).

Para que sea eficaz, un sistema de alerta debe poseer tres

componentes básicos un subsistema de detección, un subsistema de

gestión de la emergencia y un subsistema de respuesta pública a la

emergencia. Son tres pasos debidamente coordinados para hacer frente a

una situación de peligro inminente, mediante un órgano de gestores de la

emergencia que le dé el significado preciso y decida qué tipo de actuación

es necesaria en cada caso (J.H. Sorensen, 1987).

Las falsas alarmas pueden crear un mayor nivel de vigilancia si hay

un entendimiento del evento y de las razones de la alerta; además

proporcionan una oportunidad de aprender las respuestas apropiadas para

futuras situaciones y de poner a prueba los sistemas de alerta, respuestas

y protocolos (Barnes, Gruntfest, Hayden, Schultz, & y Benight, 2006).

1.4.5. Emergencia.

Perturbación con potencial para afectar el funcionamiento de una

comunidad o sociedad que puede ser manejada a partir de las capacidades

disponibles.

1.4.6. Capacidades.

Son características que podemos desarrollar para estar preparados

en caso de desastre. Son las fortalezas, atributos y recursos disponibles

dentro de una comunidad, sociedad y organización.

Page 37: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Marco Teórico 19

Las amenazas, vulnerabilidades, riesgo y desastre que están en

constante interrelación y que permiten hablar de la gestión de riesgos.

1.5. Evolución de aplicaciones móviles.

Para empezar, hay que remontarse a la historia, en donde IBM debutó

un prototipo de un dispositivo (cuyo nombre el código fue “Angler”), el 23

de noviembre de 1992 en la feria COMDEX de la computación y tecnología

de Las Vegas, Nevada, Estados Unidos. El prototipo Angler combina un

teléfono celular y el PDA en un solo dispositivo, lo que permitía al usuario

hacer y recibir llamadas telefónicas, faxes, correos electrónicos, entre otras

funciones. En la feria COMDEX, asistentes y la prensa mostraron un

notable interés en el dispositivo. El día después del debut de Angler, EEUU

(Bradner, 2011).

Los ejecutivos de BellSouth dio al producto final un nombre definitivo

Simon Personal Communicator el cual poseía un procesador de 16-bits a

una velocidad de 16 MHz compatible con ordenadores de arquitectura x86,

los WinTel de la época solo tenía 1 MB de memoria RAM y 1 MB de

almacenamiento (Castromil, 2014). Además de su capacidad de hacer y

recibir llamadas (ahora apps) descargables. Incluso llevaba instalado un

sistema de texto predictivo. Era capaz de conectarse a un ordenador,

incluso al fax. El diseño de pantalla era un LCD verdoso de un tamaño

similar a la del iPhone 4 y contaba con un lápiz digital (IBM, 1994).

1.6. Teléfonos inteligentes.

1.6.1. Smartphone.

El Smartphone, también llamado teléfono inteligente el cual usa un

término comercial para denominar un teléfono móvil que ofrece más

funciones que un teléfono móvil común.

Page 38: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Marco Teórico 20

Los Smartphone permiten la instalación de programas o aplicaciones.

Estas aplicaciones son de desarrolladas por el fabricante del móvil, por el

sistema operativo del móvil o por un tercero.

1.6.2. Apps.

El término app es una abreviatura en inglés aplication. Es decir, una

app es un programa, pero con características especiales que se instala en

dispositivos móviles o tablets para ayudar al usuario en una labor concreta,

ya sea de carácter profesional o de ocio y entrenamiento.

Las apps se refieren sobre todo a las aplicaciones destinadas a tablets

(como el iPad o equipos de Android) o a teléfonos del tipo Smartphone

(como el iPhone).

1.6.3. Sistemas operativos para móviles.

Se llama sistema Operativo (SO) al software de un ordenador que

permite la relación entre el resto de programas del ordenador, los

dispositivos como pantalla, teclado, ratón, memoria, impresoras, etc.

La actual generación de teléfonos móviles y Smartphones tienen

distintos SO propios como Android, iOS, RIM, Windows Phone que deben

tenerse en cuenta a la hora de adquirir un móvil.

1.6.3.1. Marcas teléfonos más vendidas.

En el primer trimestre de 2015 se vendieron 298 millones de unidades,

en el segundo trimestre la cifra aumentó en un 1,9% superando los 300

millones de unidades, en el tercer trimestre crecieron 15,5% hasta los 353

millones de unidades (Muycanal, 2015). Gracias al empuje en los mercados

emergentes, según los datos de la consultora tecnológica Gartner

Page 39: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Marco Teórico 21

(Compras Smartphone, 2015). Samsung y Apple son las marcas más

vendidas.

1.6.4. Las pymes y los móviles.

Las Pymes también deben y pueden apostar por el diseño para

móviles. Internet es un medio que ofrece igualdad de oportunidades tanto

a pequeñas como grandes empresas. Cualquier organización puede

incurrir en el mundo online móvil, siempre que se preocupen de la

instalación de aplicaciones concretas e incluso de aplicaciones

personalizadas.

1.7. Tendencias globales de internet.

La importancia de las tendencias globales, es reconocer que, así

como se han roto las barreras geográficas en la actualidad, también se han

ampliado los mercados locales, es decir, los mercados locales se han

abierto a nivel internacional.

El uso de dispositivos móviles se intensifica a nivel global, impulsado

por una mayor presencia de dispositivos. La penetración de tablets y

teléfonos inteligentes se está incrementando, con elementos portátiles

experimentando la mayor tasa de crecimiento.

El siguiente grupo de gráficos representa las investigaciones más

confiables y los datos más recientes sobre las principales tendencias de

internet.

1.7.1. Estadísticas de tráfico en internet mundial

Las naciones asiáticas representan al menos la mitad de los usuarios

mundiales de internet (Internet Worl Stats, 2016).

Page 40: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Marco Teórico 22

GRÁFICO N° 1

USUARIOS DE INTERNET EN EL MUNDO POR REGIONES

JUNIO 2016

Fuente: www.internetworldstats.com/stats.htm Elaborado por: Llerena Rocafuerte Wilmer

1.7.2. Estadísticas de tráfico en internet en América

En Norteamérica representa casi la mitad de los usuarios que usan

internet (Internet Worl Stats, 2016).

GRÁFICO N° 2

USUARIO DE INTERNET EN LAS AMÉRICAS POR REGIONES

GEOGRÁFICAS – 30 JUNIO DE 2016

Fuente: www.internetworldstats.com/stats.htm Elaborado por: Llerena Rocafuerte Wilmer

Page 41: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Marco Teórico 23

1.7.3. Estadística de Internet móvil 2016

• Hay más usuarios de internet móvil que los usuarios de Internet de

escritorio; el 52,7% de los usuarios globales accede a Internet a

través del móvil, y el 75,1% de los usuarios de EE.UU. Accede a

internet a través del móvil.

• El tiempo de los medios móviles en los EE.UU. ha superado el de

escritorio en un 51%, mientras que el tiempo de los medios de

escritorio se estima en un 42%.

• Si bien hay más usuarios móviles que usuarios de escritorio, la

inversión en publicidad móvil sigue siendo ligeramente inferior a la

inversión en publicidad de escritorio; El gasto en publicidad móvil

representa actualmente el 49% de la inversión en publicidad digital,

comparado con el de escritorio en un 51%.

• Se proyecta que el gasto de publicidad móvil representará el 60,4%

de todos los gastos de publicidad digital en 2016 y el 72,2% de todos

los gastos de publicidad digital para 2019.

• En 2015, el móvil influyó en las ventas minoristas por un monto de

más de 1 billón de dólares.

• Los motores de búsqueda son el punto de partida para la

investigación móvil, con un estimado 48%. En consecuencia, el

motor de búsqueda # 1, Google comenzó a utilizar significativamente

la compatibilidad móvil como un factor al clasificar los sitios web.

• 4 de cada 5 consumidores utilizan un Smartphone para comprar.

• El 50% de los usuarios móviles abandonará la página web si tarda

más de 10 segundos en cargarse y el 60% no volverá al sitio (Internet

Stats & Facts, 2016).

1.7.4. Penetración de Internet Móvil

Los Estados Unidos y el Reino Unido no califican en los principales 10

mercados de penetración de los teléfonos inteligentes. Los EAU lidera en

Page 42: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Marco Teórico 24

las estadísticas con un 91% de penetración en el mercado (Consumers in

Asia live in mobile-first "micro-moment", 2015)

FIGURA N° 2

PENETRACIÓN DEL SMARTPHONE A NIVEL MUNDIAL JUNIO

2015

Fuente: asia.googleblog.com/2015/06/mobilestatsforasia.html

1.8. Tipos de Aplicaciones.

Hay varias maneras de construir aplicaciones para dispositivos

móviles, cada uno con fortalezas y debilidades. Hay tres tipos básicos,

aplicaciones nativas, sitios web para móviles y aplicaciones híbridas.

Page 43: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Marco Teórico 25

1.8.1. Aplicaciones móviles nativas.

Las aplicaciones nativas se utilizan con la plataforma móvil, que es

Objective C o Swift para iOS y Java para Android.

Las aplicaciones nativas se compilan y se ejecutan directamente en

el dispositivo. Con la plataforma SDK (API), se pueden comunicar con la

plataforma para acceder a los datos del dispositivo o cargar datos desde

un sitio web externo mediante solicitudes http.

Tanto iOS como Android proporcionan un conjunto de herramientas

para permitir a los desarrolladores aprovechar las características de la

plataforma de una manera controlada a través de API predefinidas. Hay

herramientas, tanto oficiales como no oficiales (Wilken, 2015).

Ventajas de la aplicación nativa:

La aplicación nativa viene con una serie de beneficios sobre los otros

APIs nativas. Pueden utilizar las API nativas directamente en la

aplicación, haciendo la conexión más estrecha a la plataforma.

Actuación. Las aplicaciones nativas pueden experimentar los niveles

más altos de rendimiento.

El mismo ambiente. Las aplicaciones nativas se escriben con API

nativas, lo cual es útil para desarrolladores y familiarizarlo con los idiomas.

Desventajas de la aplicación nativa:

Las desventajas de las aplicaciones nativas son generalmente el nivel

de dificultad en desarrollarlas y mantenerlas.

Page 44: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Marco Teórico 26

Requisitos de idioma. Requiere dominio del lenguaje de la

plataforma (por ejemplo, Java) y conocimientos sobre cómo usar APIs

específicas de la plataforma.

No plataforma cruzada. Las aplicaciones nativas sólo se pueden

desarrollar para una plataforma a la vez.

Alto nivel de esfuerzo. Normalmente, las aplicaciones nativas tienen

más trabajo y gastos generales para crear, lo que aumenta los costos.

Las aplicaciones nativas pueden ser las más adecuadas para

desarrolladores que tengan un dominio de Java y Objective C, o para

equipos con recursos extensos y una necesidad de los beneficios.

1.8.2. Sitios web para móviles.

Los sitios web para móviles son aplicaciones que funcionan bien en

un dispositivo. A veces se llaman Web Apps. Más sencillamente, son sitios

web vistos en un dispositivo móvil, con la excepción de que están

diseñados para adaptarse a un tamaño de pantalla de un dispositivo móvil

(Wilken, 2015).

Algunos sitios web tienen una versión única que se han desarrollado

específicamente para uso en un dispositivo móvil.

Ventajas de sitios web para móviles:

Los sitios web para móviles disfrutan una serie de beneficios.

Mantenibilidad. Son fáciles de actualizar y mantener sin necesidad

de pasar por un proceso de aprobación o actualización de instalaciones en

los dispositivos.

Page 45: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Marco Teórico 27

No hay instalación. Dado que existe en Internet, no requiere

instalación en dispositivos móviles.

Plataforma cruzada. Cualquier dispositivo móvil tiene un navegador,

permitiendo que su aplicación sea accesible desde cualquier dispositivo.

Desventajas de sitios web para móviles:

Los sitios web móviles se ejecutan dentro de un navegador móvil, que

es la principal causa de limitaciones y desventajas.

No hay acceso nativo. Dado que se ejecuta en el navegador, no tiene

acceso a las API nativas o a la plataforma, solo las API proporcionadas por

el navegador.

Requiere teclado para cargar. El usuario tiene que escribir la

dirección en un navegador para encontrar o utilizar su sitio web para

móviles, lo cual es más difícil que tocar un icono.

Interfaz de usuario limitada. Es difícil crear aplicaciones amigables

con el tacto, especialmente si tiene un sitio de respuesta que tiene que

funcionar bien en los escritorios.

La navegación móvil está disminuyendo. La cantidad de tiempo

que los usuarios navegan por la Web en un dispositivo móvil está

disminuyendo, mientras que el uso de la aplicación aumenta.

Los sitios web para móviles pueden ser importantes incluso si tienes

una aplicación para dispositivos móviles, dependiendo de tu servicio. Las

investigaciones demuestran que los usuarios pasan mucho más tiempo

usando las aplicaciones en comparación con el navegador móvil, por lo que

los sitios web móviles tienden a tener un compromiso menor.

Page 46: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Marco Teórico 28

1.8.3. Aplicaciones Híbridas.

Una aplicación híbrida es diseñada para móviles que contiene una

vista web (esencialmente una instancia de navegador aislada), para

ejecutar una aplicación web dentro de una aplicación nativa, que puede

comunicarse con la plataforma del dispositivo nativo y la vista web. Esto

significa que las aplicaciones web pueden ejecutarse en un dispositivo

móvil y tener acceso, como la cámara o las funciones GPS.

Las aplicaciones híbridas son posibles debido a las herramientas que

se han creado ya que facilitan la comunicación entre la vista web y la

plataforma nativa. Estas herramientas no forman parte de las plataformas

oficiales de iOS o Android, pero son herramientas de terceros como Apache

Córdova. Cuando se crea una aplicación híbrida, se compilará,

transformando su aplicación web en una aplicación nativa (Wilken, 2015).

Ventajas de la aplicación híbrida:

Plataforma cruzada. Puede crear su aplicación una vez y desplegarla

en varias plataformas con el mínimo esfuerzo.

Mismas habilidades que el desarrollo web. Le permite crear

aplicaciones móviles utilizando las mismas habilidades que ya se usan para

desarrollar sitios y aplicaciones web.

Acceso al dispositivo. Dado que la vista web está envuelta en una

aplicación nativa, la aplicación tiene acceso a todas las funciones

disponibles para una aplicación nativa.

Facilidad de desarrollo. Son fáciles y rápidos de desarrollar, sin la

necesidad de reconstruir a la vista previa. También tiene acceso a las

mismas herramientas de desarrollo utilizadas para crear sitios web.

Page 47: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Marco Teórico 29

Las aplicaciones híbridas proporcionan una base sólida para el

desarrollo de aplicaciones móviles, mientras se sigue utilizando la

plataforma web. Puede crear la mayoría de su aplicación como un sitio web,

pero siempre que necesite acceso a una API nativa, el marco de

aplicaciones híbridas puede proporcionar un puente para acceder a esa API

mediante JavaScript. Puede detectar golpes, pellizcos y otros gestos, como

puede detectar clics o eventos de teclado.

Desventajas de la aplicación híbrida:

Limitaciones de la vista Web. La aplicación sólo se puede ejecutar,

con la instancia de vista web, lo que significa que el rendimiento está

vinculado a la calidad del navegador de la plataforma.

Nativo mediante complementos. El acceso a las API nativas que

necesita puede no estar disponible actualmente y puede requerir desarrollo

adicional para crear un complemento que lo admita.

1.9. Base de datos.

Según (López Montalban, 2014), una base de datos es una colección

de información de cualquier tipo perteneciente a un mismo contexto (o

problema), que está almacenada sistemáticamente de forma organizada en

ficheros.

Una base de datos está organizada mediante tablas, que almacenan

información concerniente a algún objeto o suceso. Estas tablas se

relacionan formando vínculos o relaciones entre ellas, que ayudan a

mantener la información de los diversos objetos de forma ordenada y

coherente (sin contradicciones). Cada una de estas tablas es una

estructura que se parece a las hojas de cálculo, pues está dispuesta

mediante filas y columnas (López Montalban, 2014).

Page 48: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Marco Teórico 30

La (WDCC, 2016) (World Data Climate Center), centro mundial para

datos del clima, es la base de datos más grande del mundo. Almacena

alrededor de 6 pelabytes de información esto es 6144 Terabytes de

información sobre clima, predicciones y simulaciones. La base de datos de

Google está situada como la 4ta. Más grande del mundo.

1.9.1. Estructura de una base de datos.

Una base de datos almacena los datos a través de un esquema. El

cuál es la definición de la estructura donde se almacenan los datos,

contiene todo lo necesario para organizar la información mediante tablas,

registros (filas) y campos (columnas).

1.9.2. Visión de los Datos.

Nivel físico. El nivel más bajo de abstracción describe cómo se

almacenan realmente los datos. En el nivel físico se describen en detalle

las estructuras de datos complejas de bajo nivel.

Nivel lógico. El siguiente nivel alto de abstracción describe que datos

se almacenan en la base de datos y que relaciones existen entre esos

datos. La base de datos completa se describe así en términos de un número

pequeño de estructuras relativamente simples. Aunque la implementación

de estructuras simples en el nivel lógico puede involucrar estructuras

complejas del nivel físico.

Nivel de vistas. El nivel más alto de abstracción describe sólo parte

de la base de datos completa. A pesar del uso de estructuras más simples

en el nivel lógico, queda algo de complejidad, debido a la variedad de

información almacenada en una gran base de datos. Muchos usuarios del

sistema de base de datos no necesitan toda esta información. En su lugar,

tales usuarios necesitan acceder sólo a una parte de la base de datos.

Page 49: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Marco Teórico 31

1.9.3. Modelos de los Datos.

Colección de herramientas conceptuales para describir los datos, las

relaciones, la semántica y las restricciones de consistencia.

Para ilustrar el concepto de un modelo de datos, describimos dos

modelos de datos en este apartado:

Modelo entidad – relación. El modelo de datos entidad – relación (E-

R) está basado en una percepción del mundo real que consta de una

colección de objetos básicos, llamados entidades, y de relaciones entre

estos objetos. Una entidad es una “cosa” u “objeto” en el mundo real que

es distinguible de otros objetos. Por ejemplo, cada persona es una entidad,

y las cuentas bancarias pueden ser consideradas entidades.

Modelo relacional. El modelo relacional se utiliza un grupo de tablas

para representar los datos y las relaciones entre ellos. Cada tabla está

compuesta por varias columnas, y cada columna tiene un nombre único.

Otros modelos de datos.

• El modelo de datos orientado a objetos es otro modelo de datos

que está recibiendo una atención creciente. El modelo orientado

a objetos se puede observar como una extensión del modelo E-R

con las nociones de encapsulamiento, métodos (funciones) e

identidad de objeto.

• Los modelos de datos semiestructurados permiten la

especificación de datos donde los elementos de datos

individuales del mismo tipo pueden tener diferentes conjuntos de

atributos. Esto es diferente de los modelos de datos mencionados

anteriormente, en los que cada elemento de datos de un tipo

particular debe tener el mismo conjunto de atributo.

Page 50: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

CAPITULO II

METODOLOGÍA

El estudio del proceso establecido como punto de partida a la

necesidad de un rápido y eficiente proceso de registro ante la ocurrencia

de un evento adverso de alto riesgo en la provincia del Guayas, para su

desarrollo aplicará la metodología Scrum, ya que se adoptará una

estrategia de desarrollo incremental, en lugar de la planificación, desarrollo

y ejecución del producto. El incurrir a las diferentes fases del desarrollo, en

lugar de realizar un ciclo secuencial o de cascada.

Esta propuesta consiste en realizar entregas del proceso de manera

parcial y calendarizada priorizando su importancia en el cumplimiento del

proyecto de manera que se efectúe en tiempo real y forma. Por tal motivo,

como primer paso en desarrollar la app basado en pruebas en el territorio

por la activación de GPS y pueda ser procesada la información en la base

de datos.

2.1. Scrum

Scrum según (Navegapolis 2006) es una metodología ágil de

desarrollo de proyectos que toma su nombre y principios de los estudios

realizados sobre nuevas prácticas de producción por Hirotaka Takeuchi e

Ikujijo Nonaka a mediados de los 80.

El método Scrum, se emplea en entornos que trabajan con requisitos

inestables y en el desarrollo de productos tecnológicos, que requieren

rapidez y flexibilidad; ante situaciones frecuentes en el desarrollo de

determinado software.

Page 51: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Metodología 33

El método Scrum presenta tres roles principales: propietario del

producto, miembros del equipo, y Scrum Master, en torno a los cuales se

organiza la ejecución y monitorización del proyecto.

2.1.1. Introducción al modelo

Scrum es una metodología de desarrollo practico, que requiere de un

trabajo arduo ya que no sólo se justifica con en el seguimiento de un plan,

sino en la adaptación de la evolución del proyecto continua.

2.1.2. Ventajas.

• Vinculación entre cliente y equipo.

• Regularizar las expectativas del cliente.

• Resultados óptimos a corto plazo.

• Retorno de inversión (ROI).

• Equipo motivado.

• Flexibilidad en la adaptación a los cambios.

• Calidad al finalizar el producto.

2.2. Tipos de Investigación

2.2.1. Investigación descriptiva.

La investigación será descriptiva, ya que se realizará el estudio del

proceso para ingresar registros de un evento adverso de alto riesgo y el

tiempo que lleva de dar la alerta a las autoridades a nivel interinstitucional.

2.2.2. Investigación exploratoria.

Se logrará alcanzar el problema de estudio por la demora y falta de

información en el momento de un evento adverso de alto riesgo y el tiempo

Page 52: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Metodología 34

de respuesta por parte de las instituciones de primera respuesta y a su vez

ser enviadas a las autoridades competentes.

Importancia. - Es de suma importancia el estudio ya que en todos los

territorios hay riesgos naturales o antrópicos a nivel de la provincia de

Guayas.

2.3. Estrategia de Implementación.

Se deben seguir 5 pasos para el óptimo desarrollo del sistema

Refinamiento backlog. Este proceso permite que los miembros del

equipo dispongan de un espacio para compartir iniciativas, propuestas y

preocupaciones. Esto se traduce en el aseguramiento de la calidad en la

comunicación, que contribuye a que todos los participantes en el proyecto

alcancen una correcta compresión del flujo de trabajo.

Planificación de las fases. Cada iteración se inicia con una reunión

de planificación. En ella, el propietario del producto tiene una conversación

con el equipo y procede al establecimiento de prioridades. Determinado el

orden idóneo de actuación, es el momento de materializar lo conceptual y

convertir cada propuesta en una tarea.

Scrum diario. Con este método Scrum se denomina el progreso del

proyecto con una frecuencia diaria. Sirve para reforzar la comunicación y

asegurar que todo el equipo está bien informado. Cada miembro repasa el

trabajo realizado desde la última reunión, comentando también lo que se

tiene previsto para la jornada entrante. Es el momento de poner en común

los posibles obstáculos que pueden surgir.

Reunión de revisión de etapa. Completa cada fase, el equipo

presenta su trabajo al propietario del producto. Éste decide si el resultado

Page 53: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Metodología 35

queda aceptado o es desechado. Todas las iniciativas incompletas deben

ser rechazadas.

Reunión retrospectiva de fase. En esta fase se valoran los puntos

fuertes y débiles. Se indica lo que salió bien y lo que se llevó a cabo, una

vez terminado se sacan las conclusiones de cómo puede mejorar la

siguiente etapa.

FIGURA N° 3

METODOLOGÍA SCRUM

Fuente: http://www.navegapolis.net/files/s/NST-010_01.pdf

2.4. Población y muestra.

Se plantea 11 preguntas en una población de 35 personas

conformadas por funcionarios públicos de la Secretaria de Gestión de

Riesgos y Ecu-911, para saber la factibilidad de crear una aplicación que

sea beneficioso para el sector social que son susceptibles a eventos

naturales o antrópicos.

La encuesta se realizó a las UGR (Unidades de Gestión de Riesgos)

de los GAD (Gobiernos Autónomos Descentralizados) de los 25 cantones

que conforma la Provincia del Guayas. Adicional a Coordinadores de SGR

y del Ecu-911, se plantearon preguntas cerradas donde se obtuvo una gran

acogida favorable para el proceso de elaboración del proyecto.

Page 54: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Metodología 36

2.4.1. Análisis de Resultados.

Concluido la encuesta, se verificó y consolidó los resultados que se

encontraron en la investigación, los cuales se sometieron a un proceso de

gestión de análisis. Los resultados fueron los responsables de poner en

marcha del diseño y desarrollo del sistema.

A continuación, se detalla los resultados de la encuesta realizada, la

cual se analizará cada pregunta con sus respectivos indicadores y midiendo

los niveles de aceptación

Encuesta de Satisfacción del Proyecto.

1. Usted posee un Smartphone (teléfono inteligente).

El 97 % de los funcionarios entrevistados responde que “SI” poseen

un teléfono inteligente, mientras que sólo el 3% “NO”, quiere decir que en

nuestro medio es prescindible contar con dicha tecnología.

GRÁFICO N° 3

INDICADORES DE PERSONAS QUE POSEAN CELULAR

SMARTPHONE

Fuente: Investigación directa Elaborado por: Llerena Rocafuerte Wilmer

Page 55: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Metodología 37

2. Indique que plataforma posee su Smartphone.

El 90% de los encuestados indica que usan tecnología “Android”, por

economía y gran cantidad de aceptación comercial, mientras que el 7% usa

“IOS” (Iphone) y “Windows Phone” el 3%.

GRÁFICO N° 4

INDICADORES DE USO DE PLATAFORMAS

Fuente: Investigación directa Elaborado por: Llerena Rocafuerte Wilmer

3. ¿Usted posee un teléfono con datos móviles?

El 100% de los encuestados de las UGR a nivel Provincial, responden

que “SI” tienen teléfono móvil con datos de internet, ya que el medio en

donde se desenvuelven es sumamente requerido.

GRÁFICO N° 5

INDICADORES DE PERSONAS QUE USAN CONEXIÓN A

INTERNET EN LOS SMARTPHONE

Fuente: Investigación directa Elaborado por: Llerena Rocafuerte Wilmer

Page 56: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Metodología 38

4. ¿Cree usted que es beneficioso tener una aplicación móvil para

estar al tanto de eventos adversos naturales o antrópicos?

El 97% de los usuarios indican que están “Muy de Acuerdo” de contar

con una aplicación móvil que sea capaz de notificar los eventos naturales

o antrópicos, mientras que el 3% está “De Acuerdo”. Es decir, el 100%

responde de una manera positiva sobre los beneficios que tiene la

aplicación.

GRÁFICO N° 6

INDICADORES DE BENEFICIOS POR EVENTOS ADVERSOS

Fuente: Investigación directa Elaborado por: Llerena Rocafuerte Wilmer

5. ¿Cuál de los siguientes equipos tecnológicos, usa con más

frecuencia en el día?

El 79% de los funcionarios de diferentes instituciones, responden que

el uso frecuente en el día es el “Celular”, seguido de la “laptop” en un 17%

y sólo el 4% en “Computadora de Escritorio”. Quiere decir que en nuestro

medio actualmente más de las ¾ partes de la población a nivel mundial en

estudio usan “Celulares”.

Page 57: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Metodología 39

GRÁFICO N° 7

INDICADORES DE USO DE EQUIPOS TECNOLÓGICOS

Fuente: Investigación directa Elaborado por: Llerena Rocafuerte Wilmer

6. ¿Le gustaría que un dispositivo móvil, sea capaz de Georeferenciar

la ubicación exacta de un evento adverso con nombres de calles y

avenidas?

El 100% de los usuarios responden que si les gustaría una aplicación

que sea capaz de Georeferenciar eventos adversos exactos.

GRÁFICO N° 8

INDICADORES DE GEOREFERENCIACIÓN DE EVENTOS

ADVERSOS

Fuente: Investigación directa Elaborado por: Llerena Rocafuerte Wilmer

Page 58: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Metodología 40

7. ¿Cree usted que sea beneficioso ¿que se haga el levantamiento de

información en territorio por un evento adverso, en una aplicación?

¿Y a su vez se guarde en una base de datos?

Se puede observar que el 86% de los encuestados, están “Muy de

Acuerdo”, y el 7% está “De Acuerdo”, en que se pueda sistematizar el

levantamiento de información de un evento adverso en territorio y pueda

ser enviado a una base de datos. Quiere decir que el 93% de las personas

consideran que es positivo la elaboración del proyecto, mientras que el 4

está “En Desacuerdo” y un 3% le es indiferente

GRÁFICO N° 9

INDICADORES DE BENEFICIOS SOBRE EL LEVANTAMIENTO

DE INFORMACIÓN EN TERRITORIOS

Fuente: Investigación directa Elaborado por: Llerena Rocafuerte Wilmer

8. ¿Le gustaría que haya una aplicación, que sea capaz de alertar un

evento adverso con diferentes tonos y categorizarlos según la

emergencia? sea esta Baja, Media o Alta según sea el criterio.

Se refleja en el grafico del pastel, que el 97% de los encuestados les

gustaría tener una aplicación que se maneje por criterios y pueda

categorizar el evento según la emergencia y un 3% que tal vez.

Page 59: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Metodología 41

GRÁFICO N° 10

INDICADORES DE CATEGORIZAR ALERTA, SEGÚN EL EVENTO

ADVERSO

Fuente: Investigación directa Elaborado por: Llerena Rocafuerte Wilmer

9. ¿Qué tan importante cree usted, ¿que exista una aplicación que sea

capaz de alertar a nivel interinstitucional un evento adverso natural

o antrópico?

El 72% de la población en estudio considera que es “Extremadamente

importante que exista una aplicación”, el 24% “Muy importante” y el 4%

“Moderadamente importante”. Quiere decir que el 100% está de acuerdo

en que se desarrolle un sistema que sea capaz de alertar un evento adverso

y pueda ser direccionado a las diferentes instituciones.

GRÁFICO N° 11

INDICADORES SOBRE ALERTAR EVENTOS ADVERSOS A

NIVEL INTERINSTITUCIONAL

Fuente: Investigación directa Elaborado por: Llerena Rocafuerte Wilmer

Page 60: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Metodología 42

10. ¿Está usted de acuerdo, ¿que haya una aplicación, que sea capaz

de coordinar y articular un evento adverso a nivel

interinstitucional?

El 83% de los encuestados están “Muy de Acuerdo” que exista una

aplicación que pueda coordinar y articular eventos adversos de alto riesgo

a nivel de instituciones, ya que se puede mitigar y reducir los tiempos de

respuesta a la integridad de las personas, mientras que el 14% está “De

Acuerdo” y un 3% está “En desacuerdo”.

GRÁFICO N° 12

INDICADORES SOBRE COORDINAR Y ARTICULAR EVENTOS

ADVERSOS A NIVEL INTERINSTITUCIONAL

Fuente: Investigación directa Elaborado por: Llerena Rocafuerte Wilmer

11. ¿Descargaría en su móvil un aplicativo de Gestión de Riesgos con

todas las características antes mencionadas?

El 100% considera que las características del sistema son muy

buenas ya que están de acuerdo en que descargarían el aplicativo para

fines sociales.

Page 61: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Metodología 43

GRÁFICO N° 13

INDICADORES SOBRE DESCARGAR LA APLICACIÓN DE

GESTIÓN DE RIESGOS

Fuente: Investigación directa Elaborado por: Llerena Rocafuerte Wilmer

2.4.2. Análisis de resultados encuesta a funcionarios.

Una vez analizado los resultados de la encuesta, se llegó a la

conclusión que el diseño y desarrollo del sistema es viable para el entorno

social en el que se producen los eventos adversos de alto riesgo y de esta

manera poder reducir su impacto.

2.5. Fase de Construcción.

Se utilizaron varias herramientas necesarias para que el sistema esté

conforme a las necesidades, con una interfaz afable para el fácil manejo

del usuario.

El proceso del levantamiento de información que lleva a cabo las UGR

(Unidades de Gestión de Riesgos), por eventos naturales o antrópicas en

la provincia del Guayas es muy deficiente, es por ello, que el desarrollo e

implementación de la aplicación móvil, conviene a utilizar en un sistema

Page 62: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Metodología 44

libre sin fines de lucro ya que está orientado al sector social y de esta

manera se pueda reducir su impacto.

La aplicación móvil “GeoMapUbica” está diseñado para los

funcionarios de las diferentes instituciones de primera respuesta, el cual

coordina y articula los eventos adversos de riesgo en la provincia del

Guayas.

2.5.1. Herramientas para la aplicación móvil a utilizar.

2.5.1.1. Android Studio 2.3.1.

Para el desarrollo de la aplicación móvil se utilizó Android Studio, ya

que es una de las herramientas más completas en el mercado actualmente,

gracias a la ejecución de la app en tiempo real al emulador y directamente

desde el móvil. Adicional permite ver los cambios directos que se realizan

en el diseño y el manejo de las diferentes resoluciones que soporta android.

2.5.1.2. Java 1.8.0.

El lenguaje de programación que se utilizó en la aplicación móvil, fue

Java por su seguridad y compilación, además de que es un lenguaje a

código abierto. La programación del lenguaje Java se fundamenta en el

concepto de programación orientada a objetos.

2.5.2. Herramientas para el sistema administrador.

2.5.2.1. PHP.

PHP (acrónimo recursivo de PHP: Hypertext Preprocessor) es un

lenguaje de código abierto muy popular especialmente adecuado para el

desarrollo web y que puede ser incrustado en HTML.

Page 63: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Metodología 45

Lo mejor de utilizar PHP es su extrema simplicidad para el

principiante, pero a su vez ofrece muchas características, entre ella una de

las principales es que posee una amplia documentación en su página

oficial.

PHP puede ser desplegado en la mayoría de los servidores web y en

casi todos los sistemas operativos y plataformas sin costo alguno. El

lenguaje PHP se encuentra instalado en más de 20 millones de sitios web

y en un millón de servidores.

2.5.2.2. MySQL.

El diseño y programación de la base de datos se desarrolló en

MYSQL, en donde se aloja toda la información del “GeoMapUbica” con sus

respectivas credenciales y la información del sistema en general. Su

conectividad, velocidad y seguridad hacen de MySQL Server altamente

apropiado para acceder bases de datos en internet.

2.5.2.3. Hosting.

El hosting es un servicio que proveen a los usuarios de internet para

poder almacenar información, imágenes, videos, o cualquier contenido

accesible vía web. Es una analogía de “hospedaje o alojamiento en hoteles

o habitaciones” donde uno ocupa un lugar específico, en este caso se

refiere al lugar que ocupa una página web.

2.6. Arquitectura de la Aplicación.

Se cuenta con un servidor y un cliente, en donde el servidor cuenta

con la base de datos en donde los objetos de la aplicación procesan y

devuelven datos estructurados y en el cliente la aplicación estructurada en

Android Studio.

Page 64: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Metodología 46

FIGURA N° 4

WEB SERVER Y CLIENTE

Fuente: https://training.genexus.com/ Elaborado por: Llerena Rocafuerte Wilmer

La aplicación móvil (cliente), con conexión a internet es capaz de

conectarse a la URL del Rest Web Service y se lo invoca a través del

protocolo PHP con los métodos GET y POST de esta manera el servicio se

ejecutará desde el servidor accediendo a la base de datos mediante un

JSON y a su vez creando los layout para mostrar la lista en el dispositivo.

FIGURA N° 5

ARQUITECTURA DE LA APLICACIÓN

Fuente: https://training.genexus.com/ Elaborado por: Llerena Rocafuerte Wilmer

2.7. Requerimientos Funcionales y No Funcionales

2.7.1. Requerimientos Funcionales.

Describe la interacción entre el sistema y el usuario, una vez realizado

la entrevista con los usuarios, se ha identificado los requerimientos que son

necesarios para la aplicación.

Page 65: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Metodología 47

TABLA N° 1

REQUERIMIENTOS FUNCIONALES

Código Requerimiento

RF01 Inicio de sesión al sistema con usuario y clave.

RF02 Tener un menú de Evaluador, Usuario y Administrador.

RF03 Se pueda ubicar una dirección exacta mediante mapa.

RF04 El Evaluador pueda ingresar información mediante un formulario.

RF05 El Usuario puede consultar los registros de formularios.

RF06 El Administrador tenga clave única para ingresar a la aplicación.

RF07 Registro de Usuarios.

RF08 Consultas de Registros de formularios.

RF09 Actualizar y eliminar información no deseada.

Fuente: Entrevista con el usuario Elaborado por: Llerena Rocafuerte Wilmer

2.7.2. Requerimientos No Funcionales.

Los requerimientos no funcionales definen como es la estructura del

sistema.

TABLA N° 2

REQUERIMIENTOS NO FUNCIONALES

Código Requerimiento

RNF01 La aplicación requiere que soporte la arquitectura cliente servidor.

RNF02 Se requiere que haya niveles de seguridad según usuario y password.

RNF03 Se requiere que la aplicación cuente con un hosting.

RNF04 La interface de la aplicación tiene que ser amigable a la vista e interactivo.

RNF05 El registro de usuarios al sistema, podrá ser gestionado solamente por el administrador de acceso de datos.

RNF06 El tiempo de aprendizaje del sistema deberá ser menor a 2 horas

Fuente: Entrevista con el usuario Elaborado por: Llerena Rocafuerte Wilmer

2.8. Casos de Uso.

Es necesario documentar la investigación del sistema para el análisis

del comportamiento operacional y de esta manera entender la situación real

Page 66: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Metodología 48

de la empresa, a través de una herramienta UML (Lenguaje Unificado

Modelado), que sirve al investigador determinar las necesidades del

sistema por parte del usuario. Es este apartado se elabora las entrevistas

y toma de decisiones con los usuarios para desarrollar los casos de uso en

el proceso de la Gestión de Riesgos.

2.8.1. Diagrama de Casos de Uso del Sistema.

Los diagramas de casos de uso describen la funcionalidad que presta

el sistema en general, es decir plantea en cada módulo la funcionalidad del

sistema y a su vez refleja la interconexión que tiene este con los otros

módulos.

El análisis que se llevó a cabo por el investigador determina cuatro

actores que se debe considerar para el desarrollo de los casos de uso, a

continuación, se va a desarrollar un modelo conceptual de la aplicación en

un diagrama donde se detalla la funcionalidad de los casos de uso que

tendrá el sistema.

2.8.2. Especificaciones de Casos de Uso.

Se define el listado de los casos de uso identificados en los

diagramas, el cual se realizará la especificación de la Acción del Actor y del

Sistema.

2.8.2.1. Representación Caso de Uso Login.

El siguiente diagrama de caso de uso nos va a permitir tener una

amplia vista de los tres actores: evaluador, usuario y administrador que

tendrán diferentes roles mediante el acceso a la aplicación móvil con un

usuario y contraseña, según corresponda el perfil de cada uno de los

funcionarios.

Page 67: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Metodología 49

DIAGRAMA N° 1

APLICACIÓN DE GEOREFERENCIACIÓN LOGIN

Fuente: Investigación de Campo Elaborado por: Llerena Rocafuerte Wilmer

CUADRO N° 2

LOGIN

Caso de Uso CU01

Actor Evaluador, Usuario, Administrador

Precondición Los 3 Actores tienen que tener internet desde su celular y ejecutar la aplicación móvil

Pos condición Los Actores ingresan a la aplicación con su s respectivos usuarios. Administrador ingresa con clave única.

Autor Wilmer Llerena Fecha 05/03/17 Versión 1.0

Propósito

Tener la seguridad que los Actores que ingresan al sistema, sean los correctos.

Page 68: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Metodología 50

Flujo de eventos básicos

Paso Actor Sistema

1 Los Actores ingresan a la aplicación móvil, el mismo solicita usuario y contraseña.

2 Los Actores ingresan los datos y presionan en el botón “Login”.

3 El sistema verifica y valida los datos ingresados de usuario y contraseña, si los datos existen los Actores ingresan al sistema.

4 El sistema verifica y valida los datos ingresados de Administrador con clave única, si es correcto el Actor ingresa al sistema.

Flujo de eventos excepcional

Paso Actor Sistema

2.1 Los Actores cancelan Sesión: Clic en el botón “Cerrar Sesión” y finaliza la aplicación.

3.1 El sistema se re direcciona a la misma página mostrando un mensaje de Error “Login Incorrecto”.

Fuente: Investigación de Campo Elaborado por: Llerena Rocafuerte Wilmer

2.8.2.2. Representación Caso de Uso Evaluador.

El siguiente diagrama de caso de uso nos va a permitir tener una

amplia vista de cómo se va a llevar el proceso de gestión del Evaluador

ante un evento adverso de riesgo.

Page 69: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Metodología 51

DIAGRAMA N° 2

APLICACIÓN DE GEOREFERENCIACIÓN PARA EVALUADOR

Fuente: Investigación de Campo Elaborado por: Llerena Rocafuerte Wilmer

CUADRO N° 3

GEOREFERENCIAR EL EVENTO POR MAPA

Caso de Uso CU02

Actor Evaluador

Precondición El Evaluador debe haber iniciado sesión y tener activado el GPS Pos condición La aplicación ubicó el evento exacto.

Page 70: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Metodología 52

Autor Wilmer Llerena Fecha 05/03/17 Versión 1.0

Propósito

Ubicación del evento adverso, para dar una respuesta más rápida y efectiva.

Flujo de eventos básicos

Paso Actor Sistema

1 El Evaluador da Click en el botón: “Obtener mi Ubicación”

2 El sistema georeferencia el evento adverso.

3 Una vez georeferenciado el evento adverso, se da Click en el botón” Ver tu Posición en el Mapa”.

Es sistema ubica por Latitud y Longitud el punto exacto del Evento Adverso.

Flujo de eventos excepcional

Paso Actor Sistema

2.1. El sistema no ubica el evento, porque no está activado el GPS o no tiene redes móviles.

3.1 Error: No se pudo georeferenciar el evento por falta de datos móviles, se da Click en “Siguiente” para seguir con el formulario.

Fuente: Investigación de Campo Elaborado por: Llerena Rocafuerte Wilmer

CUADRO N° 4

FECHA - NIVEL DE ALERTA

Caso de Uso CU03

Actor Evaluador

Precondición El Evaluador tiene que haber ingresado al Formulario del Evaluador Pos condición Continuar con el llenado del formulario

Autor Wilmer Llerena Fecha 05/03/17 Versión 1.0

Page 71: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Metodología 53

Propósito

Saber la fecha de ocurrencia del Evento Adverso y saber el Nivel de Alerta: “Baja, Media, Alta.

Flujo de eventos básicos

Paso Actor Sistema

1 El Evaluador da Click en el spinner de Nivel de Alerta para categorizar el estado del Evento Adverso.

2 El sistema categoriza el estado de alerta: “Baja, Media, Alta”

Flujo de eventos excepcional

Paso Actor Sistema

2.1. No hay flujos alternativos. Fuente: Investigación de Campo Elaborado por: Llerena Rocafuerte Wilmer

CUADRO N° 5

CANTÓN - SECTOR

Caso de Uso CU04

Actor Evaluador

Precondición El Evaluador debe haber seleccionado el “Nivel de Alerta” del evento adverso.

Pos condición Selecciona el tipo de evento y causa para que pueda ser procesado

Autor Wilmer Llerena Fecha 05/03/17 Versión 1.0

Propósito

Saber el cantón y sector del evento adverso para la toma de decisiones.

Flujo de eventos básicos

Paso Actor Sistema

1 El Evaluador detalla el cantón y sector del evento adverso

2 El sistema permite el ingreso de datos.

Flujo de eventos excepcional

Paso Actor Sistema

2.1. No hay flujos alternativos.

Page 72: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Metodología 54

CUADRO N° 6

EVENTO ADVERSO Y CAUSA

Caso de Uso CU05

Actor Evaluador

Precondición El Evaluador debe llenado el cantón y sector del evento adverso.

Pos condición Se procede con el llenado del “Informe de Situación” y “Necesidad”

Autor Wilmer Llerena Fecha 05/03/17 Versión 1.0

Propósito

Categorizar la causa y el evento para que pueda ser detallado con la situación en general de la emergencia.

Flujo de eventos básicos

Paso Actor Sistema

1 El Evaluador categoriza el evento y la causa

2 El sistema procesa y valida la información de la categorización del evento.

Flujo de eventos excepcional

Paso Actor Sistema

2.1. No hay flujos alternativos.

Fuente: Investigación de Campo Elaborado por: Llerena Rocafuerte Wilmer

CUADRO N° 7

SITUACIÓN DEL EVENTO Y NECESIDAD

Caso de Uso CU06

Actor Evaluador

Precondición Una vez categorizado el evento se procede con el llenado del “Informe de Situación” y “Necesidad” Pos condición Una vez llenado el formulario se procede con el envío de información

Autor Wilmer Llerena Fecha 05/03/17 Versión 1.0

Propósito

Tener información detallada de la situación del evento adverso, para dar una pronta respuesta a la necesidad de las afectaciones.

Page 73: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Metodología 55

Flujo de eventos básicos

Paso Actor Sistema

1 El Evaluador tiene que ingresar toda la situación y Necesidad del evento adverso.

2 Se da Click en el botón “Enviar”, se consolida en una base de datos toda la información.

Flujo de eventos excepcional

Paso Actor Sistema

2.1. Error: “Formulario no puede quedar vacío”

Fuente: Investigación de Campo Elaborado por: Llerena Rocafuerte Wilmer

CUADRO N° 8

ENVIAR

Caso de Uso CU07

Actor Evaluador

Precondición El Evaluador debe haber ingresado todos los datos correctamente

Pos condición Envío de la información del evento a la base de datos

Autor Wilmer Llerena Fecha 05/03/17 Versión 1.0

Propósito

Los Usuarios tengan información en el momento que se está suscitando el evento adverso.

Flujo de eventos básicos

Paso Actor Sistema

1 El Evaluador da Click en enviar y automáticamente llega la información al usuario

2

El sistema valida la información y envía la información de la situación y necesidad general del evento

3 Enviada la información, regresa al inicio del menú de la aplicación para ingresar otro evento.

Page 74: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Metodología 56

Flujo de eventos excepcional

Paso Actor Sistema

1.1. Al no darle Click al botón enviar, no se tiene conocimiento del evento ni se da ayuda del mismo

2.1 En el caso de no enviarse la información, se guardará temporalmente hasta que haya una conexión a internet.

Fuente: Investigación de Campo Elaborado por: Llerena Rocafuerte Wilmer

2.8.2.3. Representación Caso de Uso del Usuario.

El siguiente diagrama de caso de uso nos va a permitir tener una

amplia vista de cómo se va a Analizar la necesidad del evento ante un

evento adverso de riesgo y de esta manera dar una pronta respuesta.

DIAGRAMA N° 3

APLICACIÓN DE GEOREFERENCIACIÓN PARA EL USUARIO

Fuente: Investigación de Campo Elaborado por: Llerena Rocafuerte Wilmer

Page 75: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Metodología 57

CUADRO N° 9

NOTIFICACIÓN DEL EVENTO

Caso de Uso CU08

Actor Usuario

Precondición El usuario, debe tener datos móviles o conectado por Wi-Fi Pos condición El Usuario ingresa al consolidado de eventos adversos

Autor Wilmer Llerena Fecha 05/03/17 Versión 1.0

Propósito

Alertar al Usuario sobre el evento adverso, categorizado ya sea: baja, media o alta. Detalle de los eventos adversos históricos.

Flujo de eventos básicos

Paso Actor Sistema

1 Al usuario le llega la alerta por notificación

2 Se desplaza la barra en el celular o Tablet y se procede a abrir la aplicación.

Se revisa el evento adverso consolidado y detallado

Flujo de eventos excepcional

Paso Actor Sistema

2.1 Que la alerta no llegue por falta de datos móviles o wifi.

Fuente: Investigación de Campo Elaborado por: Llerena Rocafuerte Wilmer

Page 76: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Metodología 58

CUADRO N° 10

CONSULTAR EVENTOS

Caso de Uso CU09

Actor Usuario

Precondición El Usuario, debe haber iniciado sesión y tener datos móviles

Pos condición Información del Historial de eventos adversos.

Autor Wilmer Llerena Fecha 05/03/17 Versión 1.0

Propósito

Los usuarios tengan la información detallada en el momento del evento adverso y de esta manera poder cubrir la necesidad requerida.

Flujo de eventos básicos

Paso Actor Sistema

1 Al usuario le llega la alerta como: “Baja, Media o Alta”, según el evento categorizado por el Evaluador y de esta manera poder tomar una pronta respuesta y cubrir la necesidad. Al Usuario le llega la información en primer plano de todo el evento en general

2 El sistema da la alerta al Usuario sobre el evento enviado por el Evaluador.

Flujo de eventos excepcional

Paso Actor Sistema

2.1 Que el Usuario no tengan datos móviles

Fuente: Investigación de Campo Elaborado por: Llerena Rocafuerte Wilmer

Page 77: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Metodología 59

CUADRO N° 11

INFORMACIÓN DETALLADA DEL EVENTO

Caso de Uso CU10

Actor Usuario

Precondición Al usuario tiene que llegarle la notificación o ingresar por usuario y contraseña.

Pos condición Tiene que haber más de un evento para poder revisar el Historial

Autor Wilmer Llerena Fecha 05/03/17 Versión 1.0

Propósito

Poder revisar eventos adversos relevantes, que no hayan llegado la respuesta a tiempo.

Flujo de eventos básicos

Paso Actor Sistema

1 El Usuario da Click en cualquier evento enviado por el evaluador

2 Se abre un cuadro del evento adverso seleccionado con toda la información requerida por el usuario.

Flujo de eventos excepcional

Paso Actor Sistema

2.1 No hay flujos alternativos.

Fuente: Investigación de Campo Elaborado por: Llerena Rocafuerte Wilmer

2.8.2.4. Representación Caso de Uso Administrador.

El siguiente diagrama de caso de uso nos va a permitir tener una

amplia vista de cómo el Administrador del sistema, lleva un control de

usuarios y permisos según la competencia de cada Actor.

Page 78: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Metodología 60

DIAGRAMA N° 4

APLICACIÓN DE GEOREFERENCIACIÓN PARA

ADMINISTRADOR

Fuente: Investigación de Campo Elaborado por: Llerena Rocafuerte Wilmer

Page 79: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Metodología 61

CUADRO N° 12

REGISTRAR NUEVO USUARIO

Caso de Uso CU11

Actor Administrador

Precondición El Administrador debe haber iniciado sesión correctamente

Pos condición Tiene que ser llenado los campos correctamente

Autor Wilmer Llerena Fecha 05/03/17 Versión 1.0

Propósito

Agregar usuarios para que el sistema comience a funcionar

Flujo de eventos básicos

Paso Actor Sistema

1 Después de haber iniciado sesión. El Administrador se encuentra en el Menú de la aplicación.

2 Click en el botón “Registrar Nuevo Usuario”

3 Se ingresa la información del usuario para poder ingresar al sistema.

4 Click en el botón “Registrar”, y se almacena en la base de datos. “El Usuario se ha agregado correctamente”

5 Retorna al Menú

Flujo de eventos excepcional

Paso Actor Sistema

1.1 No haber iniciado sesión.

4.1 Error de ingreso, “Por favor ingrese todos los campos”

Error de duplicidad: “Lo siento el Usuario ya existe”

Fuente: Investigación de Campo Elaborado por: Llerena Rocafuerte Wilmer

Page 80: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Metodología 62

CUADRO N° 13

ELIMINAR USUARIO

Caso de Uso CU12

Actor Administrador

Precondición Tiene que haber usuarios registrados

Pos condición Haber ingresado como Administrador

Autor Wilmer Llerena Fecha 05/03/17 Versión 1.0

Propósito

Eliminar usuarios que ya no pertenecen a instituciones.

Flujo de eventos básicos

Paso Actor Sistema

1 Click en el botón “Eliminar”, “

4 Click en el botón Aceptar. Mensaje de: El Usuario se eliminó correctamente”, retorna al Menú.

Flujo de eventos excepcional

Paso Actor Sistema

2.1 No haber seleccionador el usuario correcto

Fuente: Investigación de Campo Elaborado por: Llerena Rocafuerte Wilmer

CUADRO N° 14

EDITAR USUARIO

Caso de Uso CU13

Actor Administrador

Precondición Tiene que haber usuarios registrados

Pos condición Datos de usuario registrado

Autor Wilmer Llerena Fecha 05/03/17 Versión 1.0

Propósito

Saber datos del Usuario y a que institución pertenecen

Page 81: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Metodología 63

Flujo de eventos básicos

Paso Actor Sistema

1 Seleccionar el registro a editar

2 Click en el registro a editar, cambiar los datos necesarios, “Actualización Exitosa”

5 Click en el botón “Aceptar”. Retorna al Menú inicial.

Flujo de eventos excepcional

Paso Actor Sistema

4.1 El no haber editado información no sufre ningún cambio.

Fuente: Investigación de Campo Elaborado por: Llerena Rocafuerte Wilmer

CUADRO N° 15

CONSULTAR EVENTO

Caso de Uso CU14

Actor Administrador

Precondición Tiene que haber eventos registrados

Pos condición Datos de eventos registrados

Autor Wilmer Llerena Fecha 05/03/17 Versión 1.0

Propósito

Saber datos del Evento, causa y categorías.

Flujo de eventos básicos

Paso Actor Sistema

1 Seleccionar el registro a consultar

2 Click en el registro a consultar, se abre un cuadro de información de todo el evento adverso

Flujo de eventos excepcional

Paso Actor Sistema

No hay flujos alternativos.

Fuente: Investigación de Campo Elaborado por: Llerena Rocafuerte Wilmer

Page 82: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Metodología 64

CUADRO N° 16

EDITAR EVENTO

Caso de Uso CU15

Actor Administrador

Precondición Ingresar al Menú de Administrador

Pos condición Seleccionar el registro a editar

Autor Wilmer Llerena Fecha 05/03/17 Versión 1.0

Propósito

Actualizar un registro de un evento adverso.

Flujo de eventos básicos

Paso Actor Sistema

1 Seleccionar el registro a editar

Click en el registro del evento a editar, se abre el dialogo de los datos del evento adverso.

2 Click en el botón “Editar Evento”, aparece un mensaje de: “Actualización Exitosa”.

4 Retorna al consolidado de eventos adversos

Flujo de eventos excepcional

Paso Actor Sistema

3.1 No hay flujos alternativos.

Fuente: Investigación de Campo Elaborado por: Llerena Rocafuerte Wilmer

CUADRO N° 17

ELIMINAR EVENTO

Caso de Uso CU16

Actor Administrador

Precondición Ingresar al Menú de Administrador

Page 83: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Metodología 65

Pos condición Seleccionar el registro a eliminar

Autor Wilmer Llerena Fecha 05/03/17 Versión 1.0

Propósito

Eliminar registros de eventos adversos, por falsas alarmas

Flujo de eventos básicos

Paso Actor Sistema

1 Seleccionar el registro a eliminar

2 Click en el registro del evento a eliminar, se abre el dialogo de los datos del evento adverso.

3 “Eliminación Exitosa” Retorna al Menú inicial.

Flujo de eventos excepcional

Paso Actor Sistema

2.1 No hay flujos alternativos.

Fuente: Investigación de Campo Elaborado por: Llerena Rocafuerte Wilmer

2.9. Diagrama de Actividades.

Nuestro sistema lo vamos a realizar mediante los Diagramas de

actividades, como un flujo de trabajo a través de una serie de acciones, las

acciones podrán ser llevadas por personas o sistemas.

2.9.1. Diagrama de Actividades del caso de uso CU01 sobre el

proceso login en el sistema.

El diagrama nos va a permitir observar las actividades al iniciar sesión.

Page 84: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Metodología 66

DIAGRAMA N° 5

ACTIVIDAD LOGIN

Fuente: Investigación de Campo Elaborado por: Llerena Rocafuerte Wilmer

Page 85: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Metodología 67

2.9.2. Diagrama de Actividades del caso de uso CU02 – C07

correspondiente al proceso del Evaluador en campo.

En este diagrama se observa la secuencia de acciones entre el

Evaluador y el sistema en el proceso de gestión del levantamiento de

información en territorio.

DIAGRAMA N° 6

ACTIVIDAD LEVANTAMIENTO DE INFORMACIÓN

Fuente: Investigación de Campo Elaborado por: Llerena Rocafuerte Wilmer

Page 86: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Metodología 68

2.9.3. Diagrama de Actividades del caso de uso CU08 – C10

correspondiente a la notificación y situación de un evento.

En este diagrama se observa la secuencia de acciones entre el

Usuario y el sistema en el proceso de alertar e informar las emergencias

suscitadas.

DIAGRAMA N° 7

ACTIVIDAD DE ALERTA Y CONSULTA USUARIO

Fuente: Investigación de Campo Elaborado por: Llerena Rocafuerte Wilmer

Page 87: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Metodología 69

2.9.4. Diagrama de Actividades del caso de uso CU11 – C16

correspondiente al Administrador de la aplicación.

En este diagrama se observa la secuencia de acciones entre el

Administrador y el sistema en el proceso de administrar la aplicación en

general.

DIAGRAMA N° 8

ACTIVIDAD DE ADMINISTRADOR

Fuente: Investigación de Campo Elaborado por: Llerena Rocafuerte Wilmer

Page 88: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Metodología 70

2.10. Diagrama de Clases.

En el diagrama de clases se va a presentar las relaciones y

comportamiento entre las clases que conforman parte de nuestro sistema.

DIAGRAMA N° 9

DE CLASES

Fuente: Análisis y diseño del Proyecto Elaborado por: Llerena Rocafuerte Wilmer

Page 89: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Metodología 71

2.11. Diseño de la base de datos.

2.11.1. Modelo de datos.

El modelo de datos es la que representa nuestra base de datos. Son

tablas que se conforman la base de datos con sus claves primarias y

foráneas y se relacionan entre sí.

DIAGRAMA N° 10

BASE DE DATOS

Fuente: Análisis y diseño del Proyecto Elaborado: Llerena Rocafuerte Wilmer

Page 90: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Metodología 72

2.12. Diccionario de Datos.

TABLA N° 3

DICCIONARIO DE BASE DE DATOS

Nombre de la Tabla

Descripción

users Tabla en donde se va almacenar los usuarios

institución Tabla de instituciones que están los usuarios con sus cargos

evaluador Tabla que contiene el formulario

coordenadas Tabla en donde se almacena la Latitud y Longitud de ubicación

alerta Tabla en donde está los Niveles de Alerta

evento Tabla en donde está categorizado los eventos adversos

causa Tabla en donde está categorizado las causas del evento adverso

situación Tabla donde almacena la situación general

necesidad Tabla donde almacena la necesidad de la situación general

Fuente: Análisis y diseño del Proyecto Elaborado: Llerena Rocafuerte Wilmer

2.13. Prototipo.

A continuación, se adjunta el prototipo de pantallas ya que de esa

manera se representa los requerimientos obtenidos por el usuario, a través

del diseño de nuestro sistema.

Prototipo de pantalla Login

La primera pantalla de la aplicación que va a validar las credenciales

del usuario y contraseña.

Page 91: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Metodología 73

IMAGEN N° 1

PROTOTIPO PANTALLA DE LOGIN

Fuente: Investigación de campo (Análisis de requerimientos) Elaborado: Llerena Rocafuerte Wilmer

Prototipo de pantalla Menú Usuarios.

Una vez validad las credenciales, ingresa al menú de usuarios, en

donde el Evaluador hará el levantamiento de información por mapa y

formulario, el usuario podrá consultar en consolidado y detallado los

eventos adversos y el Administrador será capaz de registrar usuarios, editar

y eliminar los registros ingresados por el evaluador.

IMAGEN N° 2

PROTOTIPO DE PANTALLA MENÚ

Fuente: Investigación de campo (Análisis de requerimientos) Elaborado: Llerena Rocafuerte Wilmer

Page 92: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Metodología 74

Prototipo de pantalla Menú Usuarios.

Pantalla donde se refleja la latitud y longitud del evento adverso

IMAGEN N° 3

PROTOTIPO DE PANTALLA MENÚ USUARIOS

Fuente: Investigación de campo (Análisis de requerimientos) Elaborado: Llerena Rocafuerte Wilmer

Prototipo de pantalla Mapa.

Se visualizará el mapa según la posición del usuario y podrá capturar

la latitud y longitud para ser almacenada en la base de datos.

IMAGEN N° 4

PROTOTIPO DE PANTALLA MAPA

Fuente: Investigación de campo (Análisis de requerimientos) Elaborado: Llerena Rocafuerte Wilmer

Page 93: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Metodología 75

Prototipo de pantalla Formulario.

Una vez tomado la latitud y longitud del evento, se pasa a la pantalla

de formulario, en donde se ingresará toda la información referente al evento

adverso y se guardará a la base de datos.

IMAGEN N° 5

PROTOTIPO DE PANTALLA FORMULARIO

Fuente: Investigación de campo (Análisis de requerimientos) Elaborado: Llerena Rocafuerte Wilmer

Prototipo de pantalla Consultar Evento.

El usuario podrá identificar los eventos ingresados por el evaluador

para la toma de decisiones.

IMAGEN N° 6

PROTOTIPO DE PANTALLA CONSULTAR EVENTO

Fuente: Investigación de campo (Análisis de requerimientos) Elaborado: Llerena Rocafuerte Wilmer

Page 94: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Metodología 76

Prototipo de pantalla Login Administrador.

El será capaz de ingresar a su menú con una clave única en donde

podrá registrar usuarios y consultar, editar, eliminar registros de eventos

adversos.

IMAGEN N° 7

PROTOTIPO DE PANTALLA LOGIN ADMINISTRADOR

Fuente: Investigación de campo (Análisis de requerimientos) Elaborado: Llerena Rocafuerte Wilmer

Prototipo de pantalla Menú Administrador.

Una vez ingresado con usuario y clave del administrador, se valida y

envía al menú

IMAGEN N° 8

PROTOTIPO DE PANTALLA MENÚ ADMINISTRADOR

Fuente: Investigación de campo (Análisis de requerimientos) Elaborado: Llerena Rocafuerte Wilmer

Page 95: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Metodología 77

Prototipo de pantalla Registro de Usuario.

Una vez valido las credenciales de administrador, se registra a los

nuevos usuarios que van a trabajar con la aplicación.

IMAGEN N° 9

PROTOTIPO DE PANTALLA DE REGISTRO USUARIO

Fuente: Investigación de campo (Análisis de requerimientos) Elaborado: Llerena Rocafuerte Wilmer

Prototipo de pantalla Consultar Evento.

Se visualizará el entorno final de los datos ingresados por el

evaluador.

IMAGEN N° 10

PROTOTIPO DE PANTALLA CONSULTAR EVENTO

Fuente: Investigación de campo (Análisis de requerimientos) Elaborado: Llerena Rocafuerte Wilmer

Page 96: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Metodología 78

Prototipo de pantalla Editar Evento.

Selecciona el evento adverso que desea editar

IMAGEN N° 11

PROTOTIPO DE PANTALLA EDITAR EVENTO

Fuente: Investigación de campo (Análisis de requerimientos) Elaborado: Llerena Rocafuerte Wilmer

Prototipo de pantalla Borrar Evento.

Se procede a borrar el evento adverso seleccionado

IMAGEN N° 12

PROTOTIPO DE PANTALLA BORRAR EVENTO

Fuente: Investigación de campo (Análisis de requerimientos) Elaborado: Llerena Rocafuerte Wilmer

Page 97: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

CAPITULO III

PROPUESTA

3.1. Tema.

Propuesta del desarrollo e implementación de una aplicación móvil

para georeferenciar y notificar eventos adversos de riesgo a nivel

interinstitucional.

3.2. Objetivo.

Proponer el desarrollo de una aplicación móvil para georeferenciar y

notificar eventos adversos de riesgo a nivel interinstitucional.

3.3. Desarrollo de la Propuesta.

A continuación, se mencionan las herramientas a utilizar con sus

respectivas características a utilizar para el diseño y desarrollo de esta

propuesta:

3.3.1. Android Studio 3.2.1.

La aplicación móvil se la desarrolló en el software libre Android Studio,

ya que es una de las herramientas más completas en el mercado

actualmente, gracias a la ejecución de la app en tiempo real al emulador y

directamente desde el móvil. Adicional permite ver los cambios directos que

se realizan en el diseño y el manejo en las distintas resoluciones que

soporta Android y está disponible para Windows 2003, Vista, 7, 8,

y 10 tanto plataformas de 32 como de 64 bits.

Page 98: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Propuesta 80

3.3.2. Java 1.8.1

El lenguaje de programación que se requirió para la elaboración de la

aplicación móvil, fue Java por su seguridad y compilación, además de que

es un lenguaje a código abierto. La programación del lenguaje Java se

fundamenta en el concepto de programación orientada a objetos.

3.3.3. PHP.

PHP (acrónimo recursivo de PHP: Hypertext Preprocessor) es un

lenguaje de código abierto muy popular especialmente adecuado para el

desarrollo web y que puede ser incrustado en HTML.

Lo mejor de utilizar PHP es su extrema facilidad y simplicidad para el

principiante, pero a su vez ofrece muchas características en el entorno de

PHP. En unas pocas horas podrá empezar a escribir sus primeros códigos

en scripts.

PHP puede ser desplegado en la mayoría de los servidores web y en

casi todos los sistemas operativos y plataformas sin costo alguno. El

lenguaje PHP se encuentra instalado en más de 20 millones de sitios web

y en un millón de servidores.

3.3.4. MySQL.

Es un sistema de gestión desarrollado bajo licencia dual y está

considerada como la base de datos más popular del mundo. Por lo tanto,

el diseño y programación de la base de datos se desarrolló en MYSQL, en

donde se aloja toda la información del “GeoMapUbica” con sus respectivas

credenciales y la información del sistema en general. Su conectividad,

velocidad y seguridad hacen de MySQL Server altamente apropiado para

acceder a las bases de datos en internet.

Page 99: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Propuesta 81

3.3.5. Hosting.

El hosting es un servicio que proveen a los usuarios de internet para

poder almacenar información, imágenes, videos, o cualquier contenido

accesible vía web. Es una analogía de “hospedaje o alojamiento en hoteles

o habitaciones” donde uno ocupa un lugar específico, en este caso se

refiere al lugar que ocupa una página web.

3.4. Estudio de la Factibilidad de la Propuesta.

3.4.1. Factibilidad Operativa.

La información se obtendrá de manera rápida y ágil de un evento

adverso de riesgo, con personal operativo especializado en campo y de

esta manera obtener datos reales en el momento de la emergencia.

Para obtener estos datos necesarios para la retroalimentación del

sistema, se requiere de 2 fuentes:

Fuentes Primarias. Entidades Gubernamentales, Municipales, y de

Primera Respuesta son las únicas fuentes de información consideradas

oficiales para el proceso de asistencia a la emergencia.

Fuentes Secundarias. Por la falta de veracidad y/o información

incompleta; puede ser proporcionada por las personas afectadas del evento

adverso, la comunidad y los medios de comunicación como: prensa escrita,

radio, televisión y redes sociales.

3.4.2. Factibilidad Técnica.

Se cuenta con equipos y herramientas necesarias para realizar el

proyecto y no interfiera en el proceso de desarrollo de la misma como:

Page 100: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Propuesta 82

• Software libre Android Studio

• Dreamweaver

• PHPMyAdmin

• Hosting y dominio

• Play Store

• Conexión a internet

• Laptop Intel Core i3

• Celular para la instalación de la aplicación

3.4.3. Factibilidad Económica.

Económicamente es factible ya que se cuenta con un software libre

llamado Android Studio, sólo un valor mínimo por alojamiento de Hosting,

Dominio y publicar en el Google Play Store anual para que la aplicación

pueda correr sin ningún inconveniente. Adicional contar con un equipo de

computación y herramientas de sistemas para el desarrollo de la aplicación

TABLA N° 4

DESCRIPCIÓN DE GASTOS

MENSUAL ANUAL

Internet $35,00

Hosting $46,84

Dominio $10,22

Play Store $25,00

$35,00 $82,06

TOTAL, ANUAL $117,06 Fuente: TV Cable, hostinger.es, PlayStore Elaborado por: Llerena Rocafuerte Wilmer

Page 101: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Propuesta 83

3.4.4. Análisis Costo Beneficio.

A continuación, se detalla los Costos y Beneficios de la aplicación

Costos.

• Servicio de internet

• Hosting

• Dominio

Beneficios.

• Reducción de gastos logísticos

• Reducción de suministros como (hojas, esferos, carpetas, etc.)

• Manejo de gran volumen de información

• Búsqueda y actualización de información consolidada

3.5. Impacto de la Propuesta.

Impacto Social. El impacto de la propuesta es a gran escala, ya que

va dirigido al sector social, quiere decir a la población que se vea afectada

ante la ocurrencia de un evento adverso de riesgo y de esta manera las

personas puedan ser atendidas y reducir su impacto.

Adicional a esto, la aplicación también va dirigida a la comunidad y

puedan reportar las emergencias que se den en su territorio.

3.6. Conclusiones.

A través de la elaboración del presente proyecto, se pudo identificar

los factores que influían en el desarrollo del sistema móvil; siendo estos: la

problemática del proceso de gestión ante la ocurrencia de un evento

Page 102: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Propuesta 84

adverso y los tiempos de respuesta que se establece hacía la integridad de

las personas, en ambas se ve afectado en el sector social, económico y

ambiental, por lo tanto se llegó a la conclusión de diseñar y desarrollar una

aplicación móvil que estandarice y sistematice estos procesos con el fin de

mitigar eventos de riesgo de magnitud y de esta manera poder reducir su

impacto. Y otro factor se identificó que a través de las encuestas realizadas

la necesidad de poder automatizar el proceso de gestión del levantamiento

de información en territorio ya que en la actualidad se lo hace de manera

manual y el tiempo es muy demorado.

Mediante la ejecución de la aplicación móvil “GeoMapUbica”, se

sistematiza todo el proceso del levantamiento de información de un evento

adverso de manera rápida y ágil, y que las instituciones de primera

respuesta puedan acudir al sitio de la emergencia, ya que el proceso de

gestión actual se lo lleva manualmente, lo que lo hace lento y deficiente el

proceso.

Finalmente se minimizó el tiempo de respuesta a nivel

interinstitucional, ya que la aplicación notifica la alerta a las instituciones de

primera respuesta.

3.7. Recomendaciones.

Capacitación de usuario: Capacitar los usuarios que van a controlar,

planificar y ejecutar el proceso de gestión operativo. Adicional los usuarios

que van a trabajar con el sistema web para retroalimentar en la base de

datos y de esta manera garantizar el correcto funcionamiento y veraz del

sistema.

Se recomienda a los evaluadores que al momento del levantamiento

de información tengan datos móviles, activado el GPS, y en caso de lugares

lejanos buscar cobertura de señal para el proceso de registro en línea.

Page 103: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

GLOSARIO DE TERMINOS

Afectado: Sujeto que recibe los impactos de un evento adverso de

riesgo en sus medios de subsistencia o en los servicios básicos

comunitarios. Ocasionalmente la ayuda humanitaria o asistencia social

puede ser requerida por los afectados.

Alerta: Estado de declaración oficial con el propósito de tomar

precauciones precisas, debido a la posible y cercana ocurrencia de un

evento adverso.

Amenaza: Amenaza es la probabilidad de que un fenómeno de origen

natural o humano, potencialmente capaz de causar daño y generar

pérdidas, se produzca en un determinado tiempo y lugar. Por su origen

pueden ser naturales, socio-naturales o antrópicas, aunque realmente la

línea que las separa es demasiado frágil.

• Naturales: Los seres humanos no intervenimos en su ocurrencia.

Tienen su origen en la dinámica propia de la tierra. Según su origen

se clasifican en geológicas (sismos, erupciones volcánicas,

maremotos, deslizamientos, avalanchas, etc.) o hidrometeorológicas

(huracanes, vendavales, inundaciones, sequías, etc.).

• Antrópicas: Atribuibles a la acción humana ejemplos:

contaminación, incendios, derrame de hidrocarburos, explosiones

de materiales inflamables, etc.

APP: Es una aplicación de software que se instala en dispositivos

móviles o tablets para ayudar al usuario en una labor concreta, ya sea de

carácter profesional o de ocio y entretenimiento.

Page 104: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Glosario 86

Colapso estructural: Daños de cualquier tipo de estructura, debidos

fenómenos como deterioros, fallas técnicas o sobrecargas en escenarios

públicos, en puentes, en instalaciones industriales, en redes de

infraestructura vital.

Dispositivos móviles: Un dispositivo móvil se puede determinar

como un aparato de pequeño tamaño, con varias capacidades de

procesamiento, con memoria limitada, con intermitente a una red o

conexión permanente, que ha sido diseñado específicamente para una

función, pero que puede llevar a cabo otras funciones más generales.

Emergencia: Evento adverso cuya inminencia tiene capacidad para

afectar el funcionamiento de toda entidad, sistema o territorio, con daño

para las personas, la naturaleza, los bienes o servicios y las colectividades.

Evento adverso: Disturbio que causa daño en diversos tipos de

magnitud. Entre ellos están: las emergencias, los desastres, los incidentes

y las catástrofes. El origen puede ser tanto natural o antrópico.

Gestión de Riesgo: Conjunto consecuente de disposiciones,

medidas acciones y recursos que deben basarse en el mejor conocimiento

disponible, con el propósito de disminuir la vulnerabilidad. La gestión de

riesgos incluye: la mitigación, respuesta prevención, recuperación y

reconstrucción.

Hardware: Descripción técnica de los componentes físicos de un

equipo de computación, está formado por componentes eléctricos,

electrónicos, electromecánicos y mecánicos.

Herramientas: Modo especial de proceder o conducirse adquirido por

repetición de actos ilegales o semejantes, un originado por tendencias

instintivas.

Page 105: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Glosario 87

Incendio: Presencia de fuego que consume materiales inflamables,

generando pérdidas de vidas y/o bienes. Puede ser incendios urbanos,

industriales o rurales, pero diferentes a incendios forestales.

Inundación: Una inundación es la ocupación por parte del agua de

zonas o regiones que habitualmente se encuentran secas. Normalmente es

consecuencia de la aportación inusual y más o menos repentina de una

cantidad de agua superior a la que puede drenar el propio cauce del río,

aunque no siempre es este el motivo. Las inundaciones se producen por

diversas causas (o la combinación de éstas), pueden ser causas naturales

como las lluvias, oleaje o deshielo o no naturales como la rotura de presas.

JSON: Es un formato de texto ligero para el intercambio de

datos. JSON es un subconjunto de la notación literal de objetos de

JavaScript, aunque hoy, debido a su amplia adopción como alternativa a

XML, se considera un formato de lenguaje independiente.

Laptop: Es un equipo compuesto por una pantalla líquida de peso y

tamaño ligero, se alimenta con baterías o corriente alterna que puede durar

más de 12 horas, presenta teclado integrado y panel táctil para el puntero

en lugar del ratón.

Método GET: El concepto GET es obtener información del servidor.

Traer datos que están en el servidor, ya sea en un archivo o base de datos,

al cliente. Independientemente de que para eso tengamos que enviar

(request) algún dato que será procesado para luego devolver la respuesta

(response) que esperamos para obtener una noticia de la base de datos.

Método POST: Es enviar información desde el cliente para que sea

procesada y actualice o agregue información en el servidor, como sería la

carga o actualización en sí de una noticia. Cuando enviamos (request)

datos a través de un formulario, estos son procesados y luego a través de

Page 106: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Glosario 88

una redirección por ejemplo devolvemos (response) alguna página con

información.

REST WEB SERVICE: Es un estilo de arquitectura de software para

sistemas distribuidos tales como la web, se centra en el uso de los

estándares HTTP y XML para la transmisión de datos sin la necesidad de

contar con una capa adicional. Las operaciones o funciones se solicitarán

mediante GET, POST, PUT y DELETE, por lo que no requiere de

implementaciones especiales para consumir estos servicios. Además, se

podrá utilizar JSON en vez de XML como contenedor de la información, por

lo que será aconsejable utilizar este protocolo cuando busquemos mejorar

el rendimiento, o cuando disponemos de escasos recursos, como sería el

caso de los dispositivos móviles.

Riesgo: Es la probabilidad de ocurrencia de unas consecuencias

económicas, sociales o ambientales en un sitio particular y durante un

tiempo de exposición determinado. Se obtiene de relacionar la amenaza

con la vulnerabilidad de los elementos expuestos.

Smartphone: En un teléfono inteligente, es un equipo celular con

pantalla táctil y funciones más avanzadas que las de un teléfono corriente

que permite al usuario gestionar cuentas de correo electrónico, conectarse

a internet e instalar otras aplicaciones y recursos a modo de pequeño

computador.

Software: El software es un ingrediente indispensable para el

funcionamiento del computador. Es un conjunto de programas,

instrucciones y reglas informáticas que permiten ejecutar distintas tareas

en una computadora.

Servidor: Es un ordenador y sus programas que forma parte de una

red y que provee servicio a otras computadoras llamadas clientes. Los

Page 107: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Glosario 89

servidores almacenan información como imágenes, texto y videos que son

solicitados por los navegadores clientes.

Tecnología: Es el conjunto de conocimientos técnicos,

científicamente ordenados, que permiten diseñar y crear bienes y servicios

que facilitan la adaptación al medio ambiente y satisfacer tanto las

necesidades esenciales como los deseos de la humanidad.

URL: es una sigla del idioma inglés correspondiente a Uniform

Resource Locator (Localizador Uniforme de Recursos). Se trata de la

secuencia de caracteres que sigue un estándar y que permite denominar

recursos dentro del entorno de Internet para que puedan ser localizados.

Page 108: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Anexos

Page 109: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Anexos 91

ANEXO # 1

ENCUESTA DE SATISFACCIÓN DEL PROYECTO

1. Usted posee un Smartphone (teléfono inteligente).

• Si

• No

2. Indique que plataforma posee su Smartphone.

• Android

• IOS

• Windows Phone

• Otros

3. ¿Usted posee un teléfono con datos móviles?

• Si

• No

4. ¿Cree usted que es beneficioso tener una aplicación móvil para

estar al tanto de eventos adversos naturales o antrópicos?

• Muy de acuerdo

• De acuerdo

• Indiferente

• En desacuerdo

• Muy desacuerdo

Page 110: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Anexos 92

5. ¿Cuál de los siguientes equipos tecnológicos, usa con más

frecuencia en el día?

• Computadora de escritorio

• Laptop

• Celular

• Otros

6. ¿Le gustaría que un dispositivo móvil, sea capaz de

Georeferenciar la ubicación exacta de un evento adverso con

nombres de calles y avenidas?

• Si

• No

• Tal vez

7. ¿Cree usted que sea beneficioso ¿que se haga el levantamiento

de información en territorio por un evento adverso, en una

aplicación? ¿Y a su vez se guarde en una base de datos?

• Muy de acuerdo

• De acuerdo

• Indiferente

• En desacuerdo

• Muy desacuerdo

8. ¿Le gustaría que haya una aplicación, que sea capaz de alertar

un evento adverso con diferentes tonos y categorizarlos según

la emergencia? sea esta Baja, Media o Alta según sea el criterio.

• Si

• No

Page 111: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Anexos 93

• Tal vez

9. ¿Qué tan importante cree usted, ¿que exista una aplicación que

sea capaz de alertar a nivel interinstitucional un evento adverso

natural o antrópico?

• Extremadamente importante

• Muy importante

• Moderadamente importante

• Poco importante

• Nada importante

10. ¿Está usted de acuerdo, ¿que haya una aplicación, que sea capaz

de coordinar y articular un evento adverso a nivel

interinstitucional?

• Muy de acuerdo

• De acuerdo

• Indiferente

• En desacuerdo

• Muy desacuerdo

11. ¿Descargaría en su móvil un aplicativo de Gestión de Riesgos

con todas las características antes mencionadas?

• Si

• No

Page 112: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

BIBLIOGRAFÍA

Andrade, S. (2005). Diccionario de Economía. Andrade.

Barnes, L., Gruntfest, E., Hayden, M., Schultz, D., & y Benight, C.

(2006). False Alarms and Close Calls: A Conceptual Model of

Warning Accuracy. Weather and Forecasting. Forecasters.

BLAIKIE, P. (2004). natural hazards, people’s vulnerability and disasters

(Vol. 2). London.

Bradner, E. (21 de Julio de 2011). Designing the User Experience at

Autodesk. Obtenido de http://dux.typepad.com/dux/2011/07/are-

you-an-innovation-giant-.html

Cannon, T. (1994). "Vulnerability analysis and the explanation of "Natural"

disasters", in Valey (1994), Disasters, Development and

environment, John Wiley & Sons, pp. 13-30.

Cannon, T. (2007). Análisis de la Vulnerabilidad, los Medios de Vida y los

Desastres. Lima: Tecnología y Sociedad.

Cardona, O. (2003). Gestión integral de riesgos y desastres. Barcelona.

Castromil, J. (2014). Clipset. Obtenido de http://clipset.20minutos.es/ibm-

simon-los-smartphones-cumplen-20-anos/

Chandrasekar V. & Cifelli R. (2012). Concepts and principles of rainfall

estimation from radar: Multi sensor environment and data fusion (Vol.

Page 113: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Bibliografía 95

41). Colorado State University: Indian Journal of Radio y Space

Physics.

Chaux, G. W. (1998). Auge, Caída y levantada de Felipe Pinillo, Mecánico

y Soldador o Yo voy a correr el riesgo. LA RED.

Compras Smartphone. (18 de Noviembre de 2015). Obtenido de

http://www.comprarsmartphonelibre.com/los-smartphones-mas-

vendidos/

Constitución de la República del Ecuador. (20 de 10 de 2008).

ELEMENTOS CONSTITUTIVOS DEL ESTADO. 60. Quito, Ecuador,

Ecuador.

Consumers in Asia live in mobile-first "micro-moment". (16 de Junio

de 2015). Obtenido de

asia.googleblog.com/2015/06/mobilestatsforasia.html

Ecuador, C. d. (20 de 10 de 2008). Elementos Constitutivos del Estado.

120. Quito, Guayas, Ecuador.

EIRD. (31 de 03 de 2004). Estrategia Internacional para la Reducción de

Desastres. Obtenido de http://www.eird.org/esp/terminologia-

esp.htm

Equipo de Redacción, R. e. (6 de Enero de 2016). Tipos de sismos.

Revista educativa MasTiposde.com. Obtenido de

http://www.mastiposde.com/sismos.html

Estado, L. d. (15 de Septiembre de 2009). De los estados de excepción.

De la definición y declaratoria de los estados de excepción, 14-23.

Quito, Guayas, Ecuador.

Page 114: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Bibliografía 96

FAO, O. d. (28 de Septiembre de 2012). La gestión de los bosques ante

el cambio climático. Obtenido de

http://www.fao.org/docrep/014/i1960s/

Fernández, J. S. (2015). Técnicas de búsqueda y rescate en estructuras

colapsadas. (C. L. Carmona, Ed.) Madrid, España: Paraninfo.

Obtenido de www.paraninfo.es

Herzer, H. R. (2002). Convivir con el riesgo o la gestión del riesgo. 10 años

de la RED.

IBM. (1994). Simon Says "Here´s How". Obtenido de

http://research.microsoft.com/en-

us/um/people/bibuxton/buxtoncollection/a/pdf/Simon%20User%20

Manuals.pdf

Internet Stats & Facts. (2016). Obtenido de List of Internet, E-commerce

& Hosting statistics for 2016: www.internetworldstats.com/stats.htm

Internet Worl Stats. (Junio de 2016). Obtenido de Usage and Pupulation

Statics: www.internetworldstats.com/stats.htm

ITTELSON, W. (1978). Environmental perception & urban experience.

Environment & Behavior. Obtenido de

http://dx.doi.org/10.1177/0013916578102004

J.H. Sorensen, B. V. (1987). Evacuation: An assessment of Planinf and

Research Report. Oak Ridge, Estados Unidos.

Page 115: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Bibliografía 97

Lavell, A. (1996). "Degradación Ambiental, Riesgo y Desastre Urbano.

Problemas y Conceptos: Hacia la Definición de Una Agenda de

Investigación". Lima, Perú: La Red.

Lavell, A. (2004). Local Level Risk Management: From Concept to Practice.

Quito: CEPREDENAC-UNDP.

Lizardo Narváez, A. L. (2009). La Gestión del Riesgo de Desastres: Un

enfoque basado en procesos (Primera ed.). Lima. Obtenido de

www.comunidadandina.org

López Montalban, I. (2014). Gestión de Bases de Datos. MAdrid: Garceta.

LOSNCP. (2016). Ley Orgánica del Sistema Nacional de Contratación

Pública. Contratación en situaciones de Emergencia, 5-32. Quito,

Ecuador, Ecuador: Ediciones Legales.

LOSNCP, L. O. (2016). Ley Orgánica del Sistema Nacional de Contratación

Pública. Contratación en situaciones de Emergencia, 17-32. Quito,

Ecuador, Ecuador: Ediciones Legales. Obtenido de

http://www.fielweb.com:4080/LEY-ORGANICA-DEL-SISTEMA-

NACIONAL-DE-CONTRATACION-PUBLICA.pdf

Mankiw, G. (2012). Principios de Economía (6 ed.). Cengage Learning

Editores,Obtenidodehttp://fca.uaq.mx/files/TemasPropeEE2016/pri

ncipiosdeeconomia6taedicion-mankiw.pdf

Muycanal. (19 de Noviembre de 2015). Obtenido de

http://www.muycanal.com/2015/11/19/ventas-de-smartphones-2

NASA., T. c. (27 de Septiembre de 2012). GLOBAL CLIMATE CHANGE.

Obtenido de Vital Signs of the Planet: http://climate.nasa.gov/effects

Page 116: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/23131/1/WILMER LLERENA RO… · Para realizar este diseño y desarrollo se utilizó la metodología

Bibliografía 98

Norris FH, S. S. (2008). Resiliencia Comunitaria como Metáfora, Teoría,

Conjunto de Capacidades y Estrategia para la Preparación ante

Desastres.

Oficial, R. (14 de Julio de 2014). Reglamento a la Ley de Seguridad

Pública y del Estado. Decreto Ejecutivo 486, 7. Quito, Guayas,

Ecuador.

Riesgos, S. d. (Junio de 2014). Manual del Comité de Gestión de Riesgos.

Conformación y Funciones del CGR/COE. Guayaquil, Guayas,

Ecuador.

Riesgos, S. d. (06 de 2014). Manual del Comité de Gestión de Riesgos.

Marco Normativo e Institucional de la Gestión de Riesgos. Guayas,

Ecuador: Dirección de Gestión de Comunicación Social de la SGR.

Samuelson, P., & Nordhaus, W. (2002). Economía con Aplicaciones a

Latinoamerica (18 ed.). McGraw Hill.

UNEP-GEAS, U. &. (2012). Early Warning Systems: A State of the Art

Analysis and Future Directions (Vol. 4). Environmental Development.

WDCC. (Junio de 2016). Obtenido de National Centers for Environmental

Informtion: https://www.ncdc.noaa.gov/customer-support/world-

data-centers

Wilken, J. (2015). Hybrid Mobile Apps with Ionic and AngularJS. Austin,

Texas: Ionic in Action.