Está en la página 1de 70

TECNOLÓGICO NACIONAL DE MÉXICO

INSTITUTO TECNOLÓGICO DE TLÁHUAC III

Título:

Security app

Ing. Informática

9no Semestre

Integrantes del equipo:


Alcántara Carapia Elizabeth
Hernández Gallegos Carlos Ángel
Ortiz Victoria
Rendon Lambarria Yessenia

Materia: Taller de Administración de Proyectos

Profesor: Miguel Ángel Enríquez Archundia

1
CONTENIDO
PROBLEMÁTICA ................................................................................................... 5
SOLUCIÓN ............................................................................................................. 5
SOLUCIÓN EXISTENTE ........................................................................................ 6
ANÁLISIS Y SOLUCIONES YA EXISTENTES .................................................... 12
SAFE365............................................................................................................ 12
LIFE360 ............................................................................................................. 13
PROPUESTA DE SOLUCIÓN .............................................................................. 14
CRONOGRAMA DE ACTIVIDADES GRANT...................................................... 15
KANBAN ............................................................................................................... 15
DISEÑO ELABORADO EN NINJAMOCK ............................................................ 16
ALCANCE DE SOFTWARE ................................................................................. 17
METODOLOGÍA DEL SOFTWARE ...................................................................... 17
TEORIA ....................................................................Error! Bookmark not defined.
QUÉ ES UNA APLICACIÓN MÓVIL .................................................................. 18
¿QUÉ ES ANDROID? ........................................................................................ 18
EL FUNCIONAMIENTO DE UN GPS EN EL SISTEMA ANDROID ................... 18
BENEFICIOS DE LAS APLICACIONES MÓVILES ........................................... 19
CONTENT PROVIDER ...................................................................................... 19
BROADCAST RECEIVER ................................................................................. 19
WIDGET............................................................................................................. 19
INTENT .............................................................................................................. 19
INTERFACES DE HARDWARE......................................................................... 20
INTERFACES DE SOFTWARE ......................................................................... 20
PROCESO DEL SOFTWARE ............................................................................... 21
DEFINICIÓN DE REQUERIMIENTOS (HISTORIAS DE USUARIO) ................. 21
INTERFACES GRÁFICAS DE USUARIO .......................................................... 22
INTERFACES DE COMUNICACIÓN ................................................................. 23
REQUERIMIENTOS DE ESCALABILIDAD ....................................................... 23
REQUERIMIENTOS DE SEGURIDAD .............................................................. 23

2
DIAGRAMA DE FLUJO ........................................................................................ 24
DESARROLLADOR DEL SOFTWARE ................................................................ 25
CODIFICACIÓN – PROYECTO. ........................................................................ 25
¿QUÉ REALIZA CADA ACTIVITY? ................................................................... 34
PRUEBAS UNITARIAS ...........................................Error! Bookmark not defined.
INTEGRACIÓN DE MÓDULOS ............................................................................ 35
PRUEBAS DE USUARIO ..................................................................................... 55
DOCUMENTACIÓN .............................................................................................. 55
MANUAL DE USUARIO ..................................................................................... 55
EVALUACIÓN DEL PROYECTO Y ESTUDIO DE FACTIBILIDAD .................... 56
ESTUDIO DE MERCADO .................................................................................. 57
ENCUESTAS UNITARIAS ................................................................................. 57
OFERTA ............................................................................................................ 58
DEMANDA ......................................................................................................... 59
DEMANDA POTENCIAL INSATISFECHA ............Error! Bookmark not defined.
PRECIO ELEGIDO Y JUSTIFICACIÓN ............................................................. 60
ESTUDIO TÉCNICO ............................................................................................. 60
ESTUDIO DE ECONÓMICO ................................................................................. 61
EVALUACIÓN FINANCIERA...................................Error! Bookmark not defined.
MODELO DE NEGOCI ......................................................................................... 62
MARCO LEGAL Y NORMATIVO ......................................................................... 63
Derechos propios y de terceros ......................................................................... 63
Menores ............................................................................................................. 63
Licencia y condiciones de uso ........................................................................... 63
Información y permisos ...................................................................................... 63
Política de Cookies ............................................................................................ 64
Informar al usuario ............................................................................................. 64
NORMATIVIDAD DE SOFTWARE ....................................................................... 65
NORMAS ISO/IEC ............................................................................................. 65
ISO 12207 – MODELOS DE CICLOS DE VIDA DEL SOFTWARE. .................. 65
Norma ISO/IEC 9126 ......................................................................................... 66
Estándar ISO/IEC 14598 .................................................................................... 67

3
HERRAMIENTAS UTILIZADAS ........................................................................... 69
FUENTES BIBLIOGRAFICAS .............................................................................. 69

4
PROBLEMÁTICA

Como hemos visto hoy en día, la seguridad nos está afectando en nuestra vida
cotidiana, por los casos que se están presentando en nuestro país en México y en
Latino América.

En nuestro país el problema por robo o secuestros han sido muchos los casos, por
ejemplo, los casos más señalados son: en el transporte público, en la calle etc.

¿También buscamos en este problema si se puede buscar un celular si está


apagado?
Si se puede buscar y dar con la localización de su última conexión vía GPS.

SOLUCIÓN

Se implementará una aplicación móvil la cual conlleva las siguientes características:

 Base de datos

 Alerta de seguridad

 Una aplicación Android

 Puntos de acceso

 Ubicación por vía GPS

 Palabras claves (para que se active la alerta)

Se realizarán estos puntos para que la persona la cual ha sido afectada pueda
recuperar su aparato celular o las personas que han sido secuestradas puedan dar
información para que los policías puedan intervenir y sea de una forma más fácil y
no tener que esperar 48 hrs. Para reportar a la persona y que nos pueda dar la
ubicación correcta.

5
SOLUCION EXISTENTES

1. Safe 365

Safe 365 cuenta con un localizador de seguridad GPS que te conecta con tu familia
o amigos, sin necesidad de mandar un mensaje. La aplicación lo hace de manera
automáticamente y notifica que has entrado o salido de tu casa, escuela, trabajo,
etc.

La ubicación se comparte sólo con quien tú decidas y cuando tú quieras. Puedes


elegir entre tres niveles del localizador: aproximada (mayor privacidad), exacta y
ruta (máxima seguridad). Esta app también cuenta con un botón de emergencia en
caso de accidentes, ataque al corazón, violencia de género, secuestro, o robo.

6
Disponible en: iOS y Android.

2. Vive Segura CDMX

Está aplicación sirve para prevenir y atender la violencia hacia las mujeres y niñas
de la Ciudad de México. Permite reportar situaciones de acoso o violencia sexual
en algún transporte o espacio público, y formalizar tu denuncia a través del
Ministerio Público Virtual.

Vive Segura CDMX fue creada por el gobierno de la Ciudad de México, quien
asegura que toda la información que proporciones será resguardada y protegida de
acuerdo a la Ley de Protección de Datos Personales.

7
Disponible en: iOS y Android.

3. Laudrive

Cuando pensábamos que había llegado un modo seguro de transportarnos por


medio de servicios como Uber o Cabify, comenzaron a salir denuncias sobre acoso
y abuso por parte de algunos conductores. Así hasta la terrible muerte de Mara, la
joven estudiante en Puebla que fue asesinada a manos de un conductor.

En este contexto nace Laudrive, un servicio de transporte privado exclusivo para


mujeres, incluyendo a todas las conductoras. Además, la aplicación ofrece sistema
de nivel de confianza para que tanto las usuarias como las conductoras, puedan
sentirse seguras al momento de viajar.

8
Disponible en: iOS y Android.

4. Life 360

Life 360 es una aplicación que te sirve para estar conectada con los miembros de
familia o un círculo cercano. La app permite ver en tiempo real dónde se encuentran
tus contactos, y enviar alertas cuando uno de los integrantes llegue a su
destino. También puede enviar mensajes a todos de una sola vez o de manera
privada.

9
Disponible en: iOS y Android.

5. No Estoy Sola

Una app creada por el gobierno de Ciudad Juárez (una de las ciudades con más
feminicidios en el país), que sirve para que las mujeres que se sientan en peligro
puedan enviar una alerta a sus familiares.

Con solo agitar el teléfono, la aplicación enviará una alerta a tus contactos
seleccionados, informando que te encuentras en peligro. A través de un mensaje de
texto se incluirá la ubicación, además de que se repetirá el aviso cada 5 o 10
minutos hasta que desactives la alarma.

10
Disponible en: Android.

6. Contactos de confianza

Una aplicación de seguridad personal que te permite compartir información


directamente con las personas que tu decidas. Puedes añadir familiares y amigos,
o gente en la que confías.

Permite compartir tu ubicación con tus contactos, o enviar tu última localización


luego de un tiempo definido (aunque no tengas conexión o batería). Puedes
programar una alerta de ubicación para el futuro y tus contactos podrán ver el estado
de actividad de tu teléfono y sabrán de manera automática si estás bien.

11
Disponible en: iOS y Android.

ANÁLISIS Y SOLUCIONES YA EXISTENTES

Soluciones SaFe365 Life360


Sistema en Android , 33 33
iOS
En cuanto países esta 112 145
Es una aplicación 8 24
gratuita
Aplicación de paga por 3.99 5.45
uso del internet
156.99 207.45

La solución óptima que tuvimos fue la de LIFE360 es una aplicación que está un
poco más interesante por tal motivo se encuentra en varios países su densidad
óptima para el uso de los datos de internet es más gratuita, aunque si tenemos que
pagar, pero es la más adecuada para la seguridad en nuestras familias.

SAFE365

Esta aplicación para iOS y Android deja claro su objetivo en el mensaje que aparece
al entrar en su web: “Comparte tu ubicación en tiempo real con los que más te
importan y con el 112 en caso de emergencia”.

Lanzada en 2012 como un servicio vinculado a los rescates en montañas y


estaciones de esquí, ahora Safe365 se presenta como un “localizador familiar” que
permite conocer la ubicación exacta de los miembros de un grupo. Para ello, el
usuario debe registrarse con su número de teléfono y configurar su propia red,
conformada por “protectores” (aquellos a los que la app avisará en caso de peligro)
y “protegidos” (personas que están bajo su responsabilidad). Una vez que todos
estos miembros han instalado Safe365, es posible ver en un mapa dónde se
encuentra cada uno de ellos, pero si no se quiere estar consultando esta opción, se
ofrece la posibilidad de recibir avisos de forma automática. En este caso, cada
usuario debe configurar sus zonas seguras (casa, colegio, barrio, trabajo…), que
son aquellas en las que habitualmente se mueven y abarcan un radio de entre 150

12
metros y 10 kilómetros. La aplicación enviará notificaciones a los protectores cuando
sus protegidos entren y salgan de esas zonas seguras.

Algo heredado de sus orígenes es que en caso de emergencia basta con pulsar un
botón para enviar la posición del usuario y pedir ayuda. Además, en Aragón,
Cantabria, Extremadura, La Rioja y el País Vasco, este botón está integrado con el
112 de dichas comunidades autónomas.

Estos servicios son gratuitos, pero si el usuario quiere consultar en tiempo real la
ubicación de sus contactos cuando están en movimiento ya es necesario contratar
la versión Premium, con planes de un mes por 3,99 euros o de un año por 35,88
euros (en este último caso se puede probar gratis durante dos semanas).

LIFE360

Con un nombre similar a la anterior, esta aplicación para iOS y Android también
centra su estrategia de comunicación en la seguridad que ofrece a las familias al
mantener siempre informados a sus miembros sobre la ubicación de cada uno de
ellos. Todo con la idea de evitar llamadas y mensajes del estilo “¿Dónde estás?” o
“¿Has llegado bien?”.

Para los más reticentes a compartir datos personales, el registro es más exigente
que el de Safe365, ya que además del teléfono móvil es necesario aportar un correo
electrónico. Pero, una vez que el usuario se ha dado de alta, el funcionamiento es
prácticamente igual en las dos aplicaciones, de tal modo que el usuario debe
configurar sus grupos e invitar a sus miembros para que se instalen la app mediante
el envío de un código. La diferencia principal es que Life360 se basa en la creación
ilimitada de círculos, por lo que es posible crear distintos grupos para la familia, los
amigos o los compañeros de trabajo y establecer una configuración distinta para
cada uno de ellos (por ejemplo, algunos pueden ser simples grupos de chat, como
en WhatsApp, mientras que en otros ya se permite compartir la ubicación).

Para las notificaciones automáticas también se configuran esas zonas seguras, que
aquí se llaman “lugares” y tienen un radio de entre 76 metros y 3,2 kilómetros. Sin
embargo, para cada círculo tan solo se pueden agregar dos lugares de manera
gratuita y a partir del tercero ya es necesario contratar uno de los planes de pago:
un mes por 3,17 euros o un año por 26,52 euros, ambas opciones con una prueba
gratuita de siete días. Esta versión Plus incluye el acceso a un historial donde es

13
posible consultar las ubicaciones de los contactos de Life360 durante los 30 días
anteriores.

Adicionalmente, los desarrolladores de esta aplicación ofrecen la versión Life360


Driver Protect, que integra las funciones de Life360 Plus más otras pensadas
especialmente para compartir información sobre usuarios que están conduciendo y
que resulta útil para avisos de emergencia en el caso de accidentes. Este servicio
cuesta 5,49 euros al mes o 54,96 al año (en ambos casos, con 24 días gratuitos de
prueba).

PROPUESTA DE SOLUCIÓN

Por lo general hoy en día los dispositivos móviles son nuestra fuente de información
para lo personal y profesional para ello necesitamos tener una red corporativa para
usos privados.

La aplicación que se requiere implementar en la seguridad en nuestro dispositivo


móvil es para abarcar los términos ha habido en estos últimos años y sigue, por
ejemplo: los secuestros, los asaltos etc.

La aplicación que se va a diseñar es por el motivo de poder registrarte en la


aplicación para la seguridad de su móvil para los asaltos y secuestros para poder
localizar a la persona y no estar esperando 72 hrs. O 48 hrs. En lo que levantas el
reporte.

Con Security app será más fácil porque en el momento de levantar el reporte el
policía más cercano podrá brindarte el apoyo y con unas palabras mágicas se
realizará más fácil la operación y podrás localizar y ubicar la dirección del dispositivo
móvil donde se encuentra.

También ayudaremos a los policías a realizar su trabajo más fácil y los delincuentes
se irán disminuyendo en el país. Para tener una mejor seguridad y salir libres sin
ninguna amenaza o miedo a que nos llegue pasar algo más en las calles.
Security app nos beneficiará mucho será una buena aplicación.

14
CRONOGRAMA DE ACTIVIDADES GRANT Y KANBAN

15
DISEÑO INICIAL ELABORADO EN NINJAMOCK

16
ALCANCE DE SOFTWARE

El proyecto de Security app lo que definimos de cuantos módulos se ocuparan son


los siguientes:

 Los botones de reportes a evaluar (robos, asaltos, secuestros etc.)

 La ubicación que se generara de forma automática utilizando el uso de sus


datos en su Smartphone.

 Ayuda general en distintos lugares de la CDMX para la seguridad (los


policías).

Por tal motivo para el reporte que se levantara se llevara a cabo las investigaciones
correspondientes.

METODOLOGÍA DEL SOFTWARE

Para la realización de la metodología de software nos basamos a los hechos reales


del proyecto a realizar ya que para mejor beneficio de nuestra aplicación decidimos
el modelo en espiral ya que con esto vamos a reducir riesgos lo que nos conlleva a
introducir mejoras al beneficio de nuestra aplicación.
Estas son las fases que se llevara a cabo para la realización de nuestro proyecto:

1. Análisis
En este punto lo que se va a realizar va hacer el estudio de todos los requerimientos
detalladamente lo que va hacer nuestra aplicación, el objetivo que con lleva nuestra
aplicación por lo que se generaran posibles riesgos en nuestra aplicación y se
determinaran posibles maneras de solucionarlos.

2. Diseño
Tener diseñada la aplicación en la cual se va a trabajar

3. Implementación
Fue la programación en Android que se utilizó para el desarrollo a la App

17
4. Testing

Se va a evaluar los procedimientos requeridos en base a la aplicación de nuestro


proyecto para poder identificar en donde o en cuales hay riesgos de nuestra App.

MARCO TEÓRICO

¿QUÉ ES UNA APLICACIÓN MÓVIL?

La aplicación móvil es la construcción un sistema de software para que el usuario


pueda utilizar su terminal móvil.

La programación está centrada en un ordenador como es comúnmente en una Pc,


ahora la industria se encuentra diversificada entre estas máquinas y los dispositivos
móviles, cuyos sistemas operativos y restricciones de pantalla hacen de este trabajo
una experiencia nueva.

¿QUÉ ES ANDROID?

Es un sistema operativo está orientado más a Hardware para los dispositivos


móviles, tales como son los Smartphone, computadoras, tabletas, iPod, notebooks
etc. Esta plataforma es originaria para los desarrolladores de software los cuales
son originarios para desarrollar aplicaciones móviles de esta manera no es
compatible Android con todos los teléfonos inteligentes, lo cual tiene mucho que ver
su Sistema Operativo, la marca del teléfono Móvil.

EL FUNCIONAMIENTO DE UN GPS EN EL SISTEMA ANDROID

GPS es un sistema más utilizado en el mundo más sobre la localización exacta de


un teléfono inteligente ya que podemos ubicar alas usuarios utilizando una
aplicación en Android ya que resulta más útil y es necesario, tal motivo para activarlo
en todo momento es muy fácil y sencillo y no gasta mucha batería es normal, por
otro lado solo se podrá activar cuando nosotros queramos compartir o abrir la
aplicación que nos interese solo le vamos a dar permiso para usar el GPS si no nos
dará la ubicación exacta.

18
BENEFICIOS DE LAS APLICACIONES MÓVILES

Las ventajas que las aplicaciones ofrecen es la movilidad se refieren en general a


la flexibilidad en el trabajo, a la optimización de los procesos debido a la obtención
en tiempo real de la información y a la mejora de las comunicaciones corporativas.

CONTENT PROVIDER

Lo que entendemos como Content Provider es un encapsulador de datos en Android


para tenerlos muy estructurados en base a los datos. El motivo es tener acceso a
ciertos datos para tener mayor seguridad, en la aplicación sin mostrar los detalles
de almacenamiento que estamos llevando a cabo en esto.

BROADCAST RECEIVER

También entendimos que se tienen que recibir mensajes generados por el sistema
del problema generado por lo cual es de manera necesaria el broadcast Receiver.
También utilizaremos otro componente para saber la notificación del mensaje
enviado por el usuario lo hace un sendbroadcast.

WIDGET

Este programa nos ayudara a que ciertas acciones que nosotros tomemos en la
aplicación se puedan actualizarse automáticamente ya que recibiremos mucha
información de los usuarios por lo que tiene que estar en actualización constante.

INTENT

En este apartado nos mostrara en diversas áreas distintos tipos de componentes en


Android para el recibo y envió de mensajes de los cuales en la aplicación se
mostrarán las peticiones de los clientes. En intent se puede mostrar o enviar un
servicio para el cliente quede satisfecho.

19
INTERFACES DE HARDWARE

La aplicación móvil Security app está implementada con una arquitectura Cliente-
Servidor, por lo cual la aplicación que debe estar instalada en un dispositivo móvil y
contar con sistema operativo Android.
Los dispositivos que soportan esta aplicación son dispositivos Android.

INTERFACES DE SOFTWARE

La siguiente tabla fue utilizada a partir de la plantilla.

Producto de Windows 7 Android NinjaMock


Software

Descripción Sistema IDE de desarrollo que Appi que permite


Operativo que brinda la posibilidad conectar, vincular, y
brinda la de generar código administrar la
posibilidad vinculando de aplicación, de una
interactuar con manera automática manera integrada y
diferentes con las librerías de ligera
herramientas de Android
desarrollo
Propósito de Debido a que es Debido a que Brinda un
Uso una tecnología actualmente es el componente
de fácil acceso, único Framework que fundamental, para
que permite nos brinda soporte poder gestionar de
realizar la con el desarrollo dela manera centralizada
construcción de aplicación móvil componentes de la
software de arquitectura de la
manera rápida y aplicación
fácil
Versión Windows Vista o Android Versión 2019
superior

20
PROCESO DEL SOFTWARE

DEFINICIÓN DE REQUERIMIENTOS (HISTORIAS DE USUARIO)

La aplicación móvil Security app necesita de dispositivos móviles para su


funcionamiento, por lo cual debemos aprovechar sus ventajas de nuestro dispositivo
móvil.
Requerimientos
Son las características que brinda un dispositivo móvil para que pueda ejecutar
correctamente la aplicación.

Pantalla Táctil
• Es una herramienta muy importante para el usuario ya que
puede obtener una impresion grafica que se estara usando la
aplicacion.

Teclado Virtual
• Esta herramienta es muy util por que sera utilizada para
ingresar datos importantes al dispositivo movil.

Conexión Movil
• Esta herramienta sera la mas utilizada es para tener conexion
a los datosidor remoto.

Conexión GPS
• Esta herramienta sera utilizada para que se integre la
posición geo-espacial del usuario con la aplicación y los otros
usuarios.

21
INTERFACES GRÁFICAS DE USUARIO

22
INTERFACES DE COMUNICACIÓN

La comunicaron de la aplicación móvil será la cual soportará la aplicación desarrollada para la localización de nuestro
cliente en nuestro caso los dispositivos móviles que se llevará a cabo con el servidor a una base de datos.

REQUERIMIENTOS DE ESCALABILIDAD

 Al definir un requerimiento nuevo el sistema debe poder incrementar la cantidad de solicitudes por segundo a la base
de datos sin tener que hacer cambios en la arquitectura de la aplicación cuando la cantidad de solicitudes actuales.

 Cuando la base de datos este en un 80% de su capacidad actual se debe poder incrementar su capacidad sin tener
que efectuar cambios en la aplicación o en la arquitectura y sin pérdida de los datos que ya se encuentren en la base
de datos.

REQUERIMIENTOS DE SEGURIDAD

 En el sistema se van a registrar a todos los usuarios que van a utilizar la aplicación para la localización del usuario
con el cliente.

 El cliente o usuario que requiera entrar al sistema se ara únicamente con una contraseña, lo cual será válido cuando
sea registrado la primera vez.

 El acceso a la base de datos solo lo puede hacer el gerente de la aplicación y/o los desarrolladores. No puede ser
accedida por alguna otra persona.

23
DIAGRAMA DE FLUJO

Inicio

Notificar nuevo
reporte.

Creación de nuevo
reporte.

Caso, Ubicación del


caso, Ubicación
Oficial, Nombre
Oficial, No. Reporte.

No Si
¿Se encontró
Recargar mapa. Asignar.
seguridad cerca?

Si
¿Acepto la
petición?
No

Enviar reporte final.

Fin

24
DESARROLLADOR DEL SOFTWARE

CODIFICACIÓN – PROYECTO.
Pantalla Principal (MainActivity): .java

25
.xml

26
 Segunda pantalla (SegundooActivity) .java

27
.xml

28
 Tercera Pantalla (TercerActivity) .java

29
.xml

30
 Cuarta Pantalla (CuartoActivity) .java

31
.xml

32
 Valores String

33
¿QUÉ REALIZA CADA ACTIVITY?

El primero: Activity encargado de mandar una alerta cuando se recibe un nuevo reporte, para proseguir a crear el reporte
final.

El segundo: Se encarga de mostrar la ubicación del usuario afectado, y a su vez mostrar la autoridad más cercana para
asignar.

El tercero: Nos permite seleccionar el tipo de caso en el que se encuentra el usuario afectado para así informar a la autoridad
de que se trata.

El cuarto: Este activity se encarga de mostrar el reporte final que se mandará a la autoridad para proporcionar todos los
datos recolectados.

34
INTEGRACIÓN DE MÓDULOS

Explicación de módulos que contiene al App


 Primera pantalla:

Se le dio por nombre “ActivityMain” el cual


consta de dos códigos para su funcionamiento, a
continuación, se mostrarán de forma que
podemos observar en cada código la explicación
del cómo funciona:

35
1. MainActivity.java:

36
2. Activity_Main.xml

37
 Segunda pantalla:

Se le dio por nombre “MapsActivity”, esta pantalla será la encargada de mostrarnos las coordenadas y ubicación de
donde están solicitando ayuda.

1. MapsActivity.java

38
2. Google_maps_api.xml

39
¡Importante!
Para la implementación de un mapa a la aplicación se debe seguir una serie de pasos que se explicarán a continuación:
Se debe crear para empezar el activity especial de Google Maps el cual lo encontramos en la siguiente ruta:

40
Por consiguiente, se debe ingresar a la herramienta de Google API en el siguiente enlace:
 console.developers.google.com/apis/
Esto con el objetivo de obtener nuestra llave única que se debe ingresar al código xml, y de la misma forma poder
habilitar las distintas herramientas que nos proporciona Google para poder tener un mejor uso del Mapa.
En las siguientes capturas podemos observar las páginas por las cuales debemos pasar para lograr el objetivo:
Para comenzar al momento de ingresar se debe crear un proyecto dentro de la herramienta:

41
Después una vez creado el nuevo proyecto nos pasamos a la pestaña Credenciales para poder obtener nuestra llave:

Es opcional que quieras restringir la llave para la aplicación Android como podemos observar en la pantalla aparece la
sección Restricciones de aplicación.

42
De igual forma podemos encontrar otras configuraciones y consejos que nos proporciona la página.

Después, nos pasamos a la pestaña Biblioteca para poder habilitar los servicios que nos proporciona Google Maps y así
poder darle uso en la aplicación.

43
Una vez realizado todo, así nos aparecerá la pantalla principal con una herramienta de control sobre los servicios que
habilitamos.

44
La llave que obtuvimos de ésta herramienta se debe copiar y pegar en el documento google.maps.api.xml.

 Tercera pantalla:

Ésta pantalla se encargará de mostrar las cajas en las cuales nosotros seleccionaremos el tipo de caso que nos
manda la víctima.

45
1. TercerActivity.java

46
2. Activity_tercer.xml

47
48
 Cuarta pantalla:

Ésta pantalla se encargará de mostrar el reporte final de los datos que obtuvimos a lo largo de la creación del
reporte.

1. CuartoActivity.java

49
2. Activity_Cuarto.xml

50
51
Presentación gráfica de los Activitys.

 Activity_Main.xml

52
 Activity_tercer.xml

53
 Activity_Cuarto.xml

54
PRUEBAS DE USUARIO

La aplicación Security app realizo una encuesta a todos los ciudadanos ya que por lo visto no tenemos una demanda de
seguridad alta. Cuando realmente un ciudadano sale de su casa va al trabajo o a realiza otras actividades sale con temor
a que algo le pueden hacer, le llegara a pasar por tal motivo se realizó dicha encuesta se dio a la tarea.

Lo que se requiere hacer con dicha aplicación es que se reporte cualquier suceso mal visto y que las autoridades nos
apoyen en iniciar con una investigación y esto no se quede en medio que se realice hasta el fondo del problema.

Los ciudadanos nos contestaron en sus encuestas que están de acuerdo y que sería una buena idea para ayudar al prójimo.
Esto nos dio un buen resultado para seguir con nuestra app.

DOCUMENTACIÓN

MANUAL DE USUARIO

Al entrar la aplicación, la pantalla principal mostrará las principales opciones de la aplicación la cual se llamará Security
app.
Configuración

Primeramente, deberemos configurar la aplicación, introduciendo los parámetros necesarios. Para ello deberemos
seleccionando “Configuración” en el menú principal.
Se deberá indicar lo que el usuario desea levantar el reporte en la aplicación.
Aplicación móvil en Android para la seguridad

55
Si deseamos que sólo se pueda utilizar la conexión Wifi al mostrar la información en un mapa de Google maps deberemos
activar la opción “solo conexión wifi”. De este modo evitaremos costes indeseados de nuestra tarifa de datos en la descarga
de mapas. Si la opción está marcada y nuestro dispositivo no tuviese una conexión Wifi disponible al intentar visualizar un
mapa aparecerá un mensaje de aviso “no existe conexión válida de internet”.
Después se levantará la solicitud del reporte sucedió para eso e iniciar la investigación

Se les avisará a las autoridades les llegaran un reporte notificando en qué lugar y está sucediendo el problema para poder
ir a orientarlos y seguir con la investigación.
Se dará un acto final de lo sucedió si el problema se arreglo tuvo solución.

EVALUACIÓN DEL PROYECTO Y ESTUDIO DE FACTIBILIDAD

56
ESTUDIO DE MERCADO

ROBO EN DIFERENTES MODALIDADES


Debido al aumento de inseguridad en la CDMX, tanto a transeúntes como robo en transporte público, se pretende que
todo aquel con teléfono celular y acceso a internet, pueden hacer uso de la aplicación Security App.

57
SECUESTROS EN MÉXICO

OFERTA
Se ofrece el uso de la aplicación Security App a todos aquellas personas con teléfono celular y con acceso a internet.

58
DEMANDA

Usuarios de teléfonos móviles en México.

59
PRECIO ELEGIDO Y JUSTIFICACIÓN

Los desarrolladores de Security App (Alcántara Carapia Elizabeth, Bernal Rodriguez Omar y García González Lorena)
decidieron que la descarga y uso de la aplicación será gratuita, a todos aquellos usuarios que deseen utilizar la app,
debido a que quieren mejorar la seguridad en su país.

ESTUDIO TÉCNICO

En este apartado el estudio técnico es donde se llevará a cabo la segunda parte de nuestro proyecto, donde nos mostrara
la inversión de cada punto específico que llevara a cabo el estudio el estudio técnico de los aspectos TECNICOS
OPERATIVOS necesarios de la siguiente manera; (ubicación personal, ubicación de los oficiales y organización), de la
manera eficiente es donde nos mostrará el estudio técnico una cierta cantidad de importancia de valorización económica
hacia nuestro proyecto.

El objetivo de nuestro proyecto Security app, nos va a mostrar la viabilidad técnica de tal motivo para tener una optimización
para el proyecto.

 Considerando la ubicación de nuestra aplicación Security app estará diseñada por el momento, en la ciudad de
México por tal motivo las personas de (Iztapalapa, Tláhuac, Coyoacán, etc) podrán estar usando dicha aplicación, a
continuación, se estará trabajando para que se pueda expandir en varios países del mundo.

 La ubicación de los oficiales que estarán auxiliando a las personas que harán llegar su solicitud por tal motivo tendrán
la dicha de intervenir en el caso que estará en suceso, por cual los oficiales su ubicación está en todas partes de la
Ciudad de México.
 También se mostrará un catálogo de dichas opciones al llenar tu solicitud (secuestro, asaltos, etc).
 Se estará especificando de manera eficaz dicho presupuesto de la aplicación que se estará invirtiendo.
 Comprobar que existe la viabilidad técnica y necesaria en nuestro proyecto.

60
En base a nuestro estudio de mercado se reflejará la infraestructura necesaria para dicho proyecto.

La aplicación será de manera útil y necesaria, por la inseguridad de nuestro país, por tal motivo es necesario ver el estudio
de mercado que por lo general no hemos visto ningún tipo de demanda en la seguridad.

Con esta aplicación Security app estaremos más seguros por lo general tenemos miedo de salir o salimos con temor a
que nos llegue a pasar algo, por tal motivo se estará trabajando en dicho proyecto.

ESTUDIO DE ECONÓMICO

Po lo general y habitualmente la situación de la economía mundial es cada vez más profunda la crisis económica.

El sector de las TiC no es tanto diverso, aunque en el mercado se puede constatar que no existen varias economías
gubernamentales hoy en día.

No hay una aplicación que tenga un número de aplicaciones vendidas para la seguridad de uno mismo. Es por ello que
esta aplicación se elevara el precio ya que por lo general se estar utilizando los datos móviles de su Smartphone, en general
nos ayudara a tener una calidad de vida y nos facilitaría muchas tareas (como por decir levantar la declaración ante el
ministerio publico etc.).

61
MODELO DE NEGOCIO

62
MARCO LEGAL Y NORMATIVO

Derechos propios y de terceros

Debemos tener ante todo las licencias y permisos de los recursos necesarios para
la importancia de librerías de programación, base de datos. Por tal motivo siempre
tenemos que leer las condiciones para evitar problemas ya que en algunas
ocasiones esos recursos excluyen el uso comercial y no podríamos utilizarlos en el
desarrollo de aplicaciones.

Menores

Si lo pueden ocupar menores de edad porque es de seguridad dirigida dalos


ciudadanos para evitar un poco menos la delincuencia
Esto se lleva a lo legalmente mostrado en las leyes de la aplicación.

Licencia y condiciones de uso

Antes que nada, debemos desarrollar licencias de uso y condiciones que el usuario
deba aceptar para poder hacer uso de la App. En las condiciones legales
deberemos hacer una adecuación a la normativa y poder eximirnos de cuantas
responsabilidades podamos, para que después no puedan reclamarnos por el mal
uso que se hagan de ellas.

Si su adecuación a la realidad de la aplicación y su ajuste a la GDPR para apps


móviles son los adecuados, serán la mejor defensa posible en caso de cualquier
posible reclamación. Por ello, su aceptación previa por el usuario es imprescindible,
por lo que habrá que dedicarle el tiempo que haga falta para tenerlo todo bien atado.

Información y permisos

Las aplicaciones que se instalan y ejecutan en dispositivos móviles, resulta aún más
importante ser claros y explícitos al solicitar permisos al usuario. Muchas veces la
aplicación móvil va a necesitar acceder a los contactos de la agenda o a contenidos
del móvil, ya sea por cuestión de pagos, cesión de datos o instalación de cookies o
simplemente compartir contenidos.
63
Es sobre todos estos aspectos en que el usuario ha de ser informado y deben ser
validadas por el mismo de forma sencilla y lo más clara posible antes de su
instalación con la opción de cambiar de opinión o configuración en caso de que lo
necesite el usuario de la app.

Política de Cookies

La necesidad de aceptación de las cookies es tan importante en páginas web como


en dispositivos móviles a la hora de descargar aplicaciones móviles. Dependiendo
del tamaño de la pantalla de los dispositivos móviles, se debería de hacer un aviso
informativos con la información básica sobre qué son las cookies, la finalidad de
éstas, quien las instala y como rechazarlas.

Informar al usuario

Una gran parte de las aplicaciones móviles pueden ser consideradas como
“servicios de la sociedad de la información”, aunque solamente sea por la publicidad
que contienen. Por eso es que hay que cumplir con las obligaciones que la
legislación implica para estos servicios.

64
NORMATIVIDAD DE SOFTWARE

Para la realización de los estándares de calidad de software tuvimos que realizar y


hacer referente a la parte del software de la aplicación y metodologías para el
diseño, programación, prueba y análisis del software desarrollado, con tal objetivo
de ofrecer una mayor confiabilidad, mantenibilidad en concordancia con los
requisitos exigidos, con esto se eleva la productividad y el control en la calidad de
software, parte de la gestión de la calidad se establecen a mejorar su eficacia y
eficiencia.

NORMAS ISO/IEC
ISO 12207 – MODELOS DE CICLOS DE VIDA DEL SOFTWARE.

Estándar para los procesos de ciclo de vida del software de la organización, Este
estándar se concibió para aquellos interesados en adquisición de software, así
como desarrolladores y proveedores. El estándar indica una serie de procesos
desde la recopilación de requisitos hasta la culminación del software.
El estándar comprende 17 procesos lo cuales son agrupados en tres categorías:
 Principales
 De apoyo
 De organización

Este estándar agrupa las actividades que se pueden llevar a cabo durante el ciclo
de vida del software en cinco procesos principales, ocho procesos de apoyo y cuatro
procesos organizativos

65
Norma

ISO/IEC 9126

La norma ISO/IEC 9126 de 1991, es la norma para evaluar los productos de


software, esta norma nos indica las características de la calidad y los lineamientos
para su uso, las características de calidad y sus métricas asociadas, pueden ser
útiles tanto como para evaluar el producto como para definir los requerimientos de
la calidad y otros usos. Esta norma definida por un marco conceptual basado en los
factores tales como Calidad del Proceso, Calidad del Producto del Software y
Calidad en Uso; según el marco conceptual, la calidad del producto, a su vez,
contribuye a mejorar la calidad en uso.

La norma ISO/IEC 9126 define la calidad en uso como la perspectiva del usuario de
la calidad del producto software cuando éste es usado en un ambiente específico y
un contexto de uso específico. Éste mide la extensión para la cual los usuarios
pueden conseguir sus metas en un ambiente particular, en vez de medir las
propiedades del software en sí mismo.

66
El

modelo de la calidad en uso muestra un conjunto de 4 características: efectividad,


productividad, integridad, y satisfacción.

Estándar ISO/IEC 14598

El estándar ISO/IEC 14598 es actualmente usado como base metodológica para la


evaluación del producto software. En sus diferentes etapas, establece un marco de
trabajo para evaluar la calidad de los productos de software proporcionando,
además, métricas y requisitos para los procesos de evaluación de los mismos.
La norma define las principales características del proceso de evaluación
 Repetitividad.
 Reproducibilidad.
 Imparcialidad.
 Objetividad.
Para estas características se describen las medidas concretas que participan:
 Análisis de los requisitos de evaluación.
 Evaluación de las especificaciones.
 Evaluación del diseño y definición del plan de evaluación.
 Ejecución del plan de evaluación.
 Evaluación de la conclusión.

El estándar ISO/IEC 14598 define el proceso para evaluar un producto de


software, el mismo consta de seis partes:

67
 ISO/IEC 14598-1 Visión General: provee una visión general de las otras cinco
partes y explica la relación entre la evaluación del producto software y el
modelo de calidad definido en la ISO/IEC 9126.

 ISO/IEC 14598-2 Planeamiento y Gestión: contiene requisitos y guías para


las funciones de soporte tales como la planificación y gestión de la evaluación
del producto del software.

 ISO/IEC 14598-3 Proceso para desenvolvedores: provee los requisitos y


guías para la evaluación del producto software cuando la evaluación es
llevada a cabo en paralelo con el desarrollo por parte del desarrollador.

 ISO/IEC 14598-4 Proceso para adquirentes: provee los requisitos y guías


para que la evaluación del producto software sea llevada a cabo en función
a los compradores que planean adquirir o reutilizar un producto de software
existente o pre-desarrollado.

 ISO/IEC 14598-5 Proceso para avaladores: provee los requisitos y guías


para la evaluación del producto software cuando la evaluación es llevada a
cabo por evaluadores independientes.

 ISO/IEC 14598-6 Documentación de Módulos: provee las guías para la


documentación del módulo de evaluación.
Norma ISO/IEC 25000 (SquaRE)

ISO 25000:2005 (SQuaRE -Software Quality Requirements and Evaluation) es una


nueva serie de normas que se basa en ISO 9126 y en ISO 14598 (Evaluación del
software). Uno de los principales objetivos de la serie SQuaRE es la coordinación y
armonización del contenido de ISO 9126 y de ISO 15939:2002 (Measurement
Information Model).
ISO 15939 tiene un modelo de información que ayuda a determinar que se debe
especificar durante la planificación, performance y evaluación de la medición. Para
su aplicación, cuenta con los siguientes pasos: Recopilar los datos, Preparación de
los datos y Análisis de los datos.
SQuaRE está formada por las divisiones siguientes:

 ISO/IEC 2500n. División de gestión de calidad. Los estándares que forman


esta división definen todos los modelos comunes, términos y referencias a
los que se alude en las demás divisiones de SQuaRE.

 ISO/IEC 2501n. División del modelo de calidad. El estándar que conforma


esta división presenta un modelo de calidad detallado, incluyendo
características para la calidad interna, externa y en uso.

68
 ISO/IEC 2502n. División de mediciones de calidad. Los estándares
pertenecientes a esta división incluyen un modelo de referencia de calidad
del producto software, definiciones matemáticas de las métricas de calidad y
una guía práctica para su aplicación.

 ISO/IEC 2503n. División de requisitos de calidad. Los estándares que forman


parte de esta división ayudan a especificar los requisitos de calidad. Estos
requisitos pueden ser usados en el proceso de especificación de requisitos
de calidad para un producto software que va a ser desarrollado ó como
entrada para un proceso de evaluación. El proceso de definición de requisitos
se guía por el establecido en la norma ISO/IEC 15288 (ISO, 2003).

 ISO/IEC 2504n. División de evaluación de la calidad. Estos estándares


proporcionan requisitos, recomendaciones y guías para la evaluación de un
producto software, tanto si la llevan a cabo evaluadores, como clientes o
desarrolladores.

 ISO/IEC 25050–25099. Estándares de extensión SQuaRE. Incluyen


requisitos para la calidad de productos de software «Off-The-Self» y para el
formato común de la industria (CIF) para informes de usabilidad.

HERRAMIENTAS UTILIZADAS

 NinjaMock

 Android Estudio

 JDK

FUENTES BIBLIOGRAFICAS

 Biblioteca.USAC.edu.GT.Estudio sobre el delito de secuestro en la sociedad


(en línea), Jiménez Ornelas René.
 Definición de salteador en el diccionario de la lengua española (consultado
el 30 de enero de 2019). «aplicación, alternativa a app». Consultado el 23 de
octubre de 2017.
 Santiago, Raul et al. (2019). Mobile learning: nuevas realidades en el aula.
Grupo Océano. pp. 8-26-27, 22-29. ISBN 9788449451454.
 Venture Beat. «Analyst: There's a great future in iPhone apps» (en inglés).
Consultado el 19 de mayo de 2013.
 American Dialect. «“App” voted 2010 word of the year by the American Dialect
Society (UPDATED)» (en inglés). Consultado el 19 de mayo de 2013.

69
 UIT: Unión Internacional de Telecomunicaciones (Año 2009). Disponible en:
http://www.itu.int/itunews/manager/display.asp?lang=es&year=2009&issue=
03&ipage=33&ext=html, basado en "Utilities, grids and Clouds", Informe de
Technology Watch publicado en marzo de 2009 por el Sector de
Normalización de la UIT (UIT–T), http://www.itu.int/oth/T2301000009/en
 Cuello y Vittone (2013). No consta, ed. Diseñando apps para móviles (ebook).
p. 26-27. 29 y 30. 34, 53-63 y ss.185-347. ISBN 978-84-616-4933-4.
 Encuesta sobre Equipamiento y Uso de Tecnologías de Información y
Comunicación en los Hogares TIC-H). Siete de cada 10 internautas han
utilizado dispositivos móviles para conectarse a Internet, principalmente el
teléfono. Disponible en: www.ine.es/prensa/np803.pdf
 Yuniel Suárez Falcón (14 de octubre de 2015). «Aplicaciones Web. Ventajas
y Desventajas.». DeProgramación Experiencias, trucos, programación y
otros Demonios.
 Marcos Rivas (2010). «Ventajas y desventajas de las aplicaciones web».
VIDA MRR. Consultado el 27 de marzo de 2018.
 Ramíez Vique, Robert. Métodos para el Desarrollo de Aplicaciones Móviles.
FUOC. Fundavio per a la Universitat Oberta de Catalunya. p.
http://docplayer.es/3103691-Metodos-para-el-desarrollo-de-aplicaciones-
moviles.html.
 Enriquez, J. G., & Casas, S. I. (2014). «Usabilidad en aplicaciones móviles.».
Informes Científicos-Técnicos UNPA 5 (2): 25-47.
 Al-haimi, Basheer. «Usability Guidelines of Mobile Learning Application».
JOURNAL OF INFORMATION SYSTEMS RESEARCH AND INNOVATION
5 (9). Consultado el 24 de octubre de 2018.
 Zhang, D. y Adipat, B. (2005). Challenges, Methodologies, and Issues in the
Usability Testing of Mobile Applications. Int. J. Hum. Comput. pp. 293-308.
 Gardner and Davis (2014). La generación App (ebook). Paidos Ibérica. ISBN
9788449330056.
 Businessweek. «Google Says 700,000 Applications Available for Android»
(en inglés). Consultado el 19 de mayo de 2013.
 Softpedia. «Windows Phone Store Has 120,000 Apps Now, More to Come»
(en inglés). Consultado el 19 de mayo de 2013.
 ZDNET. «Windows Phone hits 145,000 apps: All eyes on the ecosystem» (en
inglés). Consultado el 6 de junio de 2013.

70