Está en la página 1de 10

AP1-AA1-EV4-INSTRUMENTOS DE RECOLECCIÓN DE DATOS DEL

PROYECTO

(SISTEMA DE VIDEOVIGILANCIA A TRAVÉS DE DISPOSITIVOS MÓVILES ANDROID)

APRENDICES

HAIVER NAYID CARDENAS RODRIGUEZ


FREDDY CANDELO VELASQUEZ
YAMILE CASTAÑO OCHOA

TUTOR
LIESEL GISELA CLAVIJO

SERVICIO NACIONAL DE APRENDIZAJE (SENA)


ANALISIS Y DISEÑO DE SISTEMAS DE INFORMACION
FASE IDENTIFICACION
MARZO 2015

1
CONTENIDO

1. JUSTIFICACIÓN.............................................................................................................. 3
2. OBJETIVO DE LA RECOLECCION DE DATOS .............................................................. 4
3. STAKEHOLDERS............................................................................................................ 5
4. TECNICA DE RECOLECCIÓN DE DATOS ..................................................................... 7
5. INSTRUMENTOS DE RECOLECCIÓN DE DATOS ........................................................ 7
5.1. MODELO CUESTIONARIO PARA LA ENTREVISTA ............................................... 7
6. RESULTADOS DE LA ENTREVISTA .............................................................................. 8
7. DIAGNOSTICO................................................................................................................ 9
8. REFERENCIAS ............................................................................................................. 10

2
1. JUSTIFICACIÓN

El éxito de la solución de una necesidad parte de una adecuada búsqueda de


información, esto implica emplear las herramientas, métodos e instrumentos
adecuados para tal fin, en el proyecto de SISTEMA DE VIDEOVIGILANCIA A
TRAVÉS DE DISPOSITIVOS MÓVILES ANDROID, se debe tener claras las
necesidades de los clientes quienes son los beneficiarios finales, es por esto que
debemos realizar ese estudio minucioso en todos los aspectos que generen
satisfacción y confianza.

Por otro lado el análisis de la información recolectada debe ser al detalle, se busca
alcanzar los objetivos propuestos para implementar el sistema y así responder a
las necesidades y darle su respectiva solución.

3
2. OBJETIVO DE LA RECOLECCION DE DATOS

Identificar las necesidades de implementar un sistema de video vigilancia a través de


dispositivos móviles android y su importancia dentro de una empresa.

4
3. STAKEHOLDERS

SISTEMA DE SEGURIDAD A TRAVES DE DISPOSITIVOS MOVILES


STAKEHOLDERS
INTERNOS EXTERNOS
REQUERIMIENTOS FUNCIONALES O
REQUERIMIENTOS FUNCIONALES O
ID ROL DEFINICIÓN CODIGO ID ROL DEFINICIÓN CÓDIGO SERVICIOS QUE ESPERA DEL
SERVICIOS QUE ESPERA DEL SISTEMA
SISTEMA
Recibe las utilidades de la empresa, aportan
A futuro son los mas interesados del
capital, son estos los beneficiarios iniciale s
Personas que con su aporte social o capital Personas que componen el núcleo familiar del empleo del sistema ya que les permite
L01 Propietarios Empresa RF 01 del sistema ya que pueden monitorear L07 Familia Propietarios RF 07
social crean la empresa propietario de la empresa. cuidar los bienes patrimoniales de la
directamente todas las activadas de su
familia.
empresa.
Es el responsable del negocio, toma las
decisiones para que el negocio sea productivo Empresas que proveen mercancías o servicios Responsables de suministrar los bienes y
Persona encargada de la dirección de la
L02 Gerente RF02 en todos los aspectos, puede supervisar a todo L08 Proveedores a fin son empleados para el cumplimiento del RF 08 servicios a la empresa, así mismo dentro
empresa o ente económico
el personal, procesos y funcionalidades de la objeto social. del sistema suministran las cámaras IP.
empresa.
Responsable del control del personal que
laboral en la empresa, haciendo uso del
Persona encargada de coordinar al personal que sistema de vigilancia a través de dispositivos
Entidades de control y supervisión que vigilan
Jefe de Recursos labora en la empresa, resolver conflictos entre el móviles, contara con la facilidad de verificar el
L03 RF 03 L09 Gobierno los procesos de seguridad y se benefician por RF 09 Generan las planillas de impuestos.
Humanos personal cuando se presenten, motivar y personal, hora en que ingresan al trabajo, las
el cobro de impuestos a estos servicios.
supervisar a la fuerza laboral, entre tros. labores que desempeñan cada uno y si se
presentan diferencias entre ellos poder acudir
de inmediato para resolverlas.
Responsable de planificar, coordinar, supervisar
y evaluar las actividades relacionadas con la
Persona responsable e conducir la ejecución
L04 Jefe de Informática RF 04 prestación del servicio para el procesamiento y
inherentes al área
transmisión de información dentro de la
empresa
Responsable de la Seguridad en la red,
Persona encargada del mantenimiento, ordenadores y servidores, también debe
Técnico en supervisión , reparación, automatización de los conocer la estructura del sistema de la
L05 RF 05
Informática servidores y sus sistemas operativos y cámaras de vigilancia IP para aplicar las
aplicaciones medidas de seguridad que considere
conveniente.
Coordinan las actividades del personal de
vigilancia, supervisando y verificando las
Supervisor de Persona encargada de la seguridad de la
L06 RF 06 funciones que realizan los vigilantes para
vigilancia empresa, interna y externa.
garantizar la protección de los bienes
patrimoniales de la empresa.

5
REQUERIMIENTOS NO FUNCIONALES INTERFAZ DE USUARIO
Código Nombre Descripción
La instalación del sistema utiliza la red que
ya tiene en la empresa, bien sea por cable o
RNF001 Costo sin cable (WIFI); no requiere un sistema de
grabación independiente porque puede
utilizar un PC del que esta ya se disponga.
El acceso al sistema permite que el usuario
RNF002 Rendimiento
interactúe de manera oportuna y eficiente.

Cuenta con un alto rendimiento y respuesta


donde el usuario puede ingresar al sistema y
RNF003 Desempeño observar todo lo que ocurre en la empresa
donde se encuentren instaladas las cámaras.
(depende de la velocidad de los datos)

El sistema cuenta con usuarios los cuales


van a tener su respectiva contraseña y
RNF004 Seguridad acceso al número de cámaras que sean
de acceso de acuerdo a su rol dentro de la
empresa
Desde un móvil o tableta sistema operativo
android con internet, podemos ver las
imágenes en directo incluso sonido
RNF005 Acceso
dependiente el tipo de cámara tanto
localmente (usando WIFI) como remotamente
vía internet.

REQUERIMIENTOS NO FUNCIONALES PARA EL DESARROLLO, DESEMPEÑO Y SEGURIDAD


Código Nombre Descripción
El sistema esta adaptado para que se trabaje
RFN
Disponibilidad a cualquier hora del día, no posee
005
restricciones en los horarios

El sistema permite crear usuarios


dependiendo de las cámaras a las cuales
puedan tener acceso ( El dueño y gerente
pueden tener accesos a todas las cámaras,
RFN los supervisores pueden tener acceso
Flexibilidad
006 dependiendo del área y la responsabilidad
que tengan, así mismo el sistema permite
ampliar el número de cámaras IP a medida
que la empresa lo requiera puesto que cada
una es autónoma.

El sistema es de fácil acceso y operación, el


RFN usuario necesitara simplemente el manejo
Operatividad
007 de la aplicación en el sistema operativo
android ( Smart Phone -Tablets)

REQUERIMIENTOS NO FUNCIONALES RELACIONADOS CON HARDWARE Y SOFTWARE


Código Nombre Descripción
RFN Software Sistema Operativo Android.
RFN Podemos Emplear una red de datos
Internet
008 inalámbricas (WIFI) o cableada.
sistema de videocámaras de vigilancia .
Tienen muchas ventajas con respecto a los
anteriores sistemas de vigilancia CCTV
RFN (circuito cerrado) ya que pueden transmitir las
Cámaras IP
009 imágenes (y el sonido bidireccional en
algunos modelos) a cualquier ordenador,
teléfono móvil o tablet del mundo a través de
Internet.
Se emplean demás hardware con los que
RFN
Otros Hardware cuente la empresa que sean requeridos para
010
el sistema

6
4. TECNICA DE RECOLECCIÓN DE DATOS

La técnica de recolección de datos empleado al sistema de video vigilancia a través


de dispositivos móviles Android por la que optamos es LA ENTREVISTA
(estructurada), esta es realizada a gerentes de empresas u organizaciones quienes
buscan mejorar la seguridad de sus negocios, así mismo, verificar y controlar el
personal que labora dentro de la misma.

5. INSTRUMENTOS DE RECOLECCIÓN DE DATOS

5.1. MODELO CUESTIONARIO PARA LA ENTREVISTA

1. ¿Tiene un control para proteger su empresa y verificar si el


personal que labora en la misma cumple sus funciones?
2. ¿Confía plenamente en el sistema de seguridad de circuito
cerrado de tv que posee actualmente su empresa? ¿Por qué?
3. ¿Conoce las ventajas tiene la video vigilancia con cámaras IP
frente a los tradicionales sistemas de circuito cerrado de
televisión (CCTV)?
4. Hace uso de un software que le permita monitorear su negocio
desde cualquier lugar donde se encuentre, ¿qué costo-beneficio
trae este para su empresa?
5. ¿Tiene un constante y fácil acceso a través de su sistema de
seguridad actual que le permita en todo momento saber cómo se
encuentra su empresa?
6. ¿Considera que mejorando su sistema de seguridad le traería
beneficios? ¿cuáles?
7. ¿Qué piensa acerca de la posibilidad de monitorear su empresa
desde cualquier lugar donde usted se encuentre?
8. ¿Conoce los sistemas de monitoreo a través de dispositivos
móviles?
9. ¿Considera que un sistema de Video vigilancia de acceso remoto
a través de dispositivos móviles le proporciona ventajas a la hora
de saber cómo está su empresa?
10. ¿Es importante para usted tener información a la mano de
cómo se están llevando a cabo las actividades de su empresa y
sus empleados?

7
6. RESULTADOS DE LA ENTREVISTA

A continuación se anexaran los siguientes resultados de la entrevista de las personas


más representativas para la organización, la empresa elegida para realizar la
entrevista hace parte del sector comercial.

PROPIETARIO DE LA EMPRESA
1. Protección para protegerla si, se cuenta con un personal de vigilancia y con
un sistema de CCTV, lo que no se tiene es como verificar totalmente a
las actividades que realiza cada uno de los miembros del personal que
labora en la empresa.
2. La confianza en estos sistemas siempre es parcial, no se tiene total certeza,
pero ha sido efectivo hasta el momento.
3. He escuchado hablar del tema, pero desconozco su funcionamiento.
4. Actualmente no contamos con tal sistema
5. No, el sistema de monitoreo actual, almacena la información de video en
unos discos duros, si algo ocurre hay que inspeccionar el dispositivo y
reproducir el video para encontrar la anomalía.
6. Sí, podía ser beneficioso para salvaguardar la mercancía y los productos
ofrecidos por la empresa por robo o pérdida. A veces se extravían algunos
objetos aun teniendo cámaras en la empresa.
7. Me parece una buena idea, contribuye a estar completamente al tanto de lo
que ocurre en la empresa.
8. He escuchado hablar del tema, me parece muy práctico pero desconozco
su funcionamiento. Pero es una idea innovadora.
9. Por supuesto, podría monitorear mi empresa desde cualquier lugar en
donde me encuentre, eso es muy ventajoso.
10. Sí, sobre todo si ocurre algún acontecimiento anormal, tendría como
reportarlo inmediatamente aún están por fuera de la empresa.

GERENTE
1. Sí existe un control, por medio del personal de vigilancia y un sistema de
CCTV
2. He sabido de algunos inconvenientes presentados, así que aunque funciona
bien, no es 100% confiable.
3. Las desconozco
4. No, no se cuenta con algún software para realizar esta operación
5. El acceso no está a la mano, las cámaras utilizadas en la empresa
almacenan información en discos duros, si algo ocurre hay que dirigirse a
extraer la información de ellos y solo dentro de la empresa.
6. Sí, siempre es importante contar un sistema de seguridad eficiente, eso
garantiza que la mercancía no se pierda y que se detecte algún acto
delictivo.
7. Es una muy buena idea, claro eso es lo que todo gerente necesita por su
responsabilidad que tiene con esta.
8. Tengo poco conocimiento al respecto, pero he escuchado que son muy
prácticos.
9. Considero que si porque actualmente el uso de los celulares inteligentes es

8
muy común y la información de la empresa estaría a la mano en todo
momento.
10. Sí, como lo afirmé en la respuesta anterior, es importante conocer de
primera mano el estado y las condiciones en las que se llevan a cabo
las actividades de la empresa.

TÉCNICO EN INFORMÁTICA
1. Hay un control por CCTV y el personal de vigilancia
2. No completamente, ya se han extraviado varios productos y por
desgracia el sistema actual no ha detectado las incidencias.
3. Sí, las cámaras IP son más eficientes ya que se puede tener acceso remoto
a estas a través de un aplicativo o software. Pero no contamos con cámaras
IP actualmente.
4. No, pero por el momento si estoy pensando proponer que se adquiera algún
sistema.
5. No, el acceso solo se realiza de manera local, en la misma empresa
cuando se presentan anomalías, se revisa el sistema y se extrae de los
discos duros de los dispositivos de CCTV la grabación de video se
reproduce para buscar alguna anomalía cuando algo se ha extraviado o
hurtado.
6. Sí, lo veo conveniente porque el actual no es eficiente
7. Sería grandioso poder tener acceso remoto a las cámaras, para eso hay
que adquirir un nuevo sistema de monitoreo.
8. Sí, precisamente esos son una buena opción para complementarlos con
los sistemas que utilicen de Cámaras IP. Porque se puede configurar para
visualizarlas desde el dispositivo móvil.
9. Sí, considero que sí.
10. Por supuesto, de esa forma se puede estar pendiente de lo que ocurre en la
empresa aunque no se esté dentro de ella laborando y si se detectara
alguna anomalía se podría visualizar en ese momento desde el móvil y
tomar medidas inmediatas al respecto.

7. DIAGNOSTICO

De acuerdo a las resultados de la información recolectada es evidente que


implementar un sistema de video vigilancia a través de dispositivos móviles Android
resulta tanto novedoso para el personal de la empresa como viable ya que el sistema
con el cual cuentan actualmente no es totalmente eficiente y se han presentado
anomalías sin registros inmediatos, en este sentido, implementar esta herramienta de
monitoreo por acceso remoto a través de los dispositivos móviles traerá beneficios
para las empresas y ventajas a la hora de garantizar la seguridad dentro de esta.

9
8. REFERENCIAS

 https://pochicasta.files.wordpress.com/2008/11/entrevista.pdf

 http://catarina.udlap.mx/u_dl_a/tales/documentos/lad/peraza_c_pv/apend
iceH.pdf

 https://www.youtube.com/watch?v=qffuNyoj4l8

 http://es.slideshare.net/jernestomejia/2-analisis-de-los-interesados-
stakeholders?related=1

10

También podría gustarte