Documentos de Académico
Documentos de Profesional
Documentos de Cultura
FACULTAD DE INGENIERÍA
INFORMACIÓN
TESIS
AUTOR(ES)
ASESOR
1
DEDICATORIA
A mis padres por haberme apoyado durante todo este proyecto y por educarme con una
mentalidad de superación y esfuerzo. De igual manera, a mis compañeros por
acompañarme durante toda nuestra vida universitaria.
2
AGRADECIMIENTOS
3
RESUMEN
4
ABSTRACT
The purpose of this project is to implement a Fire Risk Geolocation System that will support
the respective organizations in taking precautions against fires generated in Metropolitan
Lima. To achieve this objective, research will be carried out to help identify the main causes
of this problem, the different solutions previously proposed, the technologies that favor the
development of the system, those involved in this type of event, and the corresponding
measures to be taken in the face of this type of disaster.
The implementation of the geolocation system will guarantee the identification of fire risk
in advance, in such a way that the possibilities of suffering both economic and personal
damage are reduced. Likewise, we seek to alleviate the work provided by the Peruvian
firefighting team, since they will also be able to count on the tool to be developed and that
this will allow them to act quickly and in advance.
Therefore, it has been defined that the final deliverable is a geolocation system, which will
optimize the overall process of analysis and identification of risk areas, this using historical
records or statistics previously investigated and analyzed.
The scope of the project has been contemplated to be developed throughout the 28 weeks
that comprise the academic cycles of Project Workshop, covering the cycles 2020-01 and
2020-02
5
TABLA DE CONTENIDOS
6
4.1.2 ANÁLISIS DEL MERCADO ...................................................................................................... 39
4.1.3 ANÁLISIS DE LAS HERRAMIENTAS ..................................................................................... 41
4.1.3.1 API DE GOOGLE MAPS ............................................................................................................ 41
4.1.3.2 SISTEMA DE POSICIONAMIENTO GLOBAL (GPS) ............................................................. 41
4.1.3.3 BENCHMARKING DE ALGORITMOS PREDICTIVOS ......................................................... 42
4.1.3.4 BENCHMARKING DE PLATAFORMAS CLOUD .................................................................. 47
4.1.4 SERVICIOS DE AZURE ............................................................................................................. 49
4.1.4.1 APP SERVICE ............................................................................................................................. 50
4.1.4.2 AZURE MACHINE LEARNING STUDIO ................................................................................ 50
4.1.4.3 AZURE DATABASE FOR MYSQL ........................................................................................... 51
4.1.4.4 AZURE COSMOS DB ................................................................................................................. 52
4.2 ARQUITECTURA TECNOLÓGICA .......................................................................................... 52
4.2.1 DISEÑO DE LA ARQUITECTURA TECNOLÓGICA.............................................................. 52
4.2.1.1 CAPAS DE LA ARQUITECTURA TECNOLÓGICA ............................................................... 54
4.2.1.2 DESCRIPCIÓN DE LOS COMPONENTES DE LA ARQUITECTURA .................................. 54
4.2.2 VISTA FÍSICA ............................................................................................................................. 57
4.3 CONSTRUCCIÓN DE LA SOLUCIÓN ..................................................................................... 58
4.3.1 REQUERIMIENTOS FUNCIONALES ...................................................................................... 58
4.3.2 REQUERIMIENTOS NO FUNCIONALES ................................................................................ 62
4.3.3 DESARROLLO DE LOS PROTOTIPOS .................................................................................... 63
4.4 DESARROLLO DE LA SOLUCIÓN .......................................................................................... 93
4.4.1 DESARROLLO DEL BACKEND ............................................................................................... 93
4.4.2 DESARROLLO DE LA APLICACIÓN WEB ............................................................................ 95
4.4.3 DESARROLLO DE LA APLICACIÓN MÓVIL ........................................................................ 96
4.4.4 SERVICIOS EXTERNOS ........................................................................................................... 97
4.4.5 DESARROLLO DEL ANÁLISIS PREDICTIVO ....................................................................... 97
4.5 PRUEBAS DE LA SOLUCIÓN .................................................................................................. 98
4.5.1 PRUEBAS REALIZADAS POR QUALITY SERVICE ............................................................. 98
4.6 IMPLEMENTACIÓN ................................................................................................................ 104
4.6.1 RECURSOS UTILIZADOS ....................................................................................................... 104
4.6.2 PROCEDIMIENTO DE DESPLIEGUE .................................................................................... 106
4.6.2.1 DESPLIEGUE DEL BACKEND EN AZURE .......................................................................... 106
4.6.2.2 DESPLIEGUE DE CONTENEDORES EN AZURE................................................................. 109
4.6.2.3 DESPLIEGUE DE BASE DE DATOS EN AZURE ................................................................. 112
4.6.2.4 CREACIÓN DEL APK .............................................................................................................. 117
4.6.3 RESULTADO DEL DESPLIEGUE........................................................................................... 118
4.7 PROPUESTA DE VALIDACIÓN ............................................................................................. 120
4.7.1 DISEÑO DE LA VALIDACIÓN DE LA APLICACIÓN MÓVIL ........................................... 120
4.7.2 DISEÑO DE LA VALIDACIÓN DE LA APLICATIVO WEB................................................ 121
7
5 CAPITULO 5: RESULTADOS DEL PROYECTO ............................................................................. 122
8
ÍNDICE DE TABLAS
9
INDICADORES ANTES DE LA IMPLEMENTACIÓN DE LA PROPUESTA ............ 123
10
RESPONSABLES DE CALIDAD DEL PROYECTO .................................................... 176
11
ANEXO C- COSTOS CONSIDERADOS ANTE UN INCENDIO ($) ........................... 236
12
ÍNDICE DE FIGURAS
13
Figura 33: Interfaces del RF22 ............................................................................................ 84
Figura 34: Interfaces del RF23 ............................................................................................ 84
Figura 35: Interfaces del RF24 ............................................................................................ 85
Figura 36: Interfaces del RF25 ............................................................................................ 86
Figura 37: Interfaces del RF26 ............................................................................................ 86
Figura 38: Interfaz del RF27 ............................................................................................... 87
Figura 39: Interfaz del RF28 ............................................................................................... 88
Figura 40: Interfaz del RF29 ............................................................................................... 88
Figura 41: Interfaz del RF30 ............................................................................................... 89
Figura 42: Interfaz del RF31 ............................................................................................... 90
Figura 43: Interfaz del RF32 ............................................................................................... 90
Figura 44: Interfaz del RF33 ............................................................................................... 91
Figura 45: Interfaz del RF34 ............................................................................................... 92
Figura 46: Interfaz del RF35 ............................................................................................... 93
Figura 47: Arquitectura de Despliegue del Sistema .......................................................... 106
Figura 48: Inicio de Azure CLI ......................................................................................... 106
Figura 49: Clonación del Proyecto Git .............................................................................. 107
Figura 50: Configuración del plugin de Azure .................................................................. 107
Figura 51: Configuración del archivo POM ...................................................................... 108
Figura 52: Detalles del App Service para el BackEnd ...................................................... 108
Figura 53: Despliegue de Container en DockerHub .......................................................... 109
Figura 54: Creación de AppService para los Contenedores .............................................. 109
Figura 55: Configuración del AppService para los contenedores ..................................... 110
Figura 56: Verificar la configuración de AppService ....................................................... 111
Figura 57: Selección de imagen de Docker ....................................................................... 112
Figura 58: Creación del Servicio de Base de Datos .......................................................... 112
Figura 59: Planes del Servicio ........................................................................................... 113
Figura 60: Ingreso de datos del servicio ............................................................................ 113
Figura 61: Configurar conexión del servicio MySQL ....................................................... 114
Figura 62: Verificar despliegue exitoso............................................................................. 114
Figura 63: Interfaz de Servicios Azure .............................................................................. 115
Figura 64: Creación de Servicio Azure Cosmos ............................................................... 115
Figura 65: Configuración del Servicio Azure Cosmos ...................................................... 116
14
Figura 66: Verificación de despliegue del Servicio Azure Cosmos .................................. 116
Figura 67: Selección del proyecto en Android Studio....................................................... 117
Figura 68: Generación de APK ......................................................................................... 117
Figura 69: APK generado .................................................................................................. 118
Figura 70: Interfaz del Login de la Aplicación Web Desplegada ..................................... 118
Figura 71: Interfaz del Mapa de la Aplicación Web Desplegada ..................................... 119
Figura 72: Interfaces de la Aplicación Móvil Desplegada ............................................... 119
Figura 73: Casos de Prueba para los Ciudadanos ............................................................. 120
Figura 74: Flujo de Búsqueda de Zonas de Riesgo de Incendios ..................................... 120
Figura 75: Casos de Prueba para INDECI ......................................................................... 121
Figura 76: Flujo de Análisis e Identificación de Zonas de Riesgo de Incendios .............. 121
Figura 77: Sub Proceso de Análisis de Zonas de Riesgo de Incendios ............................. 122
Figura 78: Formato de preguntas antes de implementar la propuesta realizadas en Microsoft
Forms ................................................................................................................................. 123
Figura 79: Pruebas con usuario ......................................................................................... 124
Figure 80: Formato de preguntas para la aplicación móvil realizadas en Microsoft Forms
........................................................................................................................................... 124
Figura 81: Pruebas con usuario de INDECI ...................................................................... 125
Figura 82: Formato de preguntas para la aplicación web realizadas en Microsoft Forms 126
Figura 83: Análisis de Indicadores (Aplicación Móvil) .................................................... 126
Figura 84: Análisis de Indicadores (Aplicación Web) ...................................................... 127
Figura 85: Flujo Actual de Análisis e Identificación de Zonas de Riesgo de Incendios ... 127
Figura 86: Sub Proceso de Generación de Escenarios Riesgo .......................................... 128
Figura 87: Satisfacción de los Miembros de INDECI ...................................................... 129
Figura 88: Satisfacción según la Usabilidad .................................................................... 131
Figura 89: Satisfacción según la interfaz de usuario ......................................................... 131
Figura 90: Satisfacción según la eficiencia ....................................................................... 131
Figura 91: EDT del Proyecto ............................................................................................. 145
Figura 92: Organigrama del Proyecto ............................................................................... 183
Figura 93: Arquitectura de Contingencia .......................................................................... 248
15
1 CAPITULO 1: DEFINICIÓN DEL PROYECTO
En esta sección se describe los antecedentes, dominio del problema y la motivación del
proyecto. Asimismo, se presenta el objetivo principal y los específicos del proyecto, así
como con sus indicadores de éxito con la finalidad de respaldar su cumplimiento.
1.1 Antecedentes
Durante los últimos años se realizaron varios estudios donde se indicaba el uso de
sistemas de prevención de incendios. Uno de los tantos proyectos investigados,
consistió en el desarrollo de un sistema de detección de incendios para cocinas (W. L.
Hsu et al., 2019). Este sistema funcionaba mediante sensores meteorológicos que
detectaban llamas altas o fugas de gas y automáticamente apagan el suministro de gas
a la estufa para prevenir incendios, además de alertar a las personas en el hogar
mediante una alarma y mediante mensajes a través de una aplicación de mensajería.
Otra investigación consistió en el desarrollo de un sistema detector de incendios
inteligente (Faisal Saeed et al., 2018). Como parte de su desarrollo se propuso el uso
de sensores, una unidad de procesamiento como el principal receptor del hogar, un
sistema de comunicación GSM y un sistema de alarma. Este sistema permitía detectar
incendios de manera temprana y, al mismo tiempo, el sistema GSM usado comunicaba
sobre el incendio a través de la nube. Asimismo, (Josué Toledo-Castro et al., 2018)
nos presenta el desarrollo de un sistema de identificación de incendios. Este sistema
propuesto usaba un Wireless Sensor Network, un servicio web y una aplicación móvil.
El WSN tenía como finalidad realizar un monitoreo ambiental en tiempo real. El
servicio web buscaba integrar el controlador de incendios basado en lógica difusa y el
estimador de propagación de incendios basado en AHP (Proceso Analítico Jerárquico)
con el objetivo de analizar la existencia de incendios forestales, detectando incendios
recientes y estimando la propagación de incendios. A pesar de ello, estas soluciones
se centran en la identificación de los incendios en tiempo real mediante el uso de un
sistema de prevención y una herramienta tecnológica complementaria. Sin embargo,
nosotros nos centramos en la identificación de manera temprana de incendios mediante
el uso de registros históricos y un algoritmo de predicción.
16
1.2 Dominio del Problema
1.2.1 Formulación del Problema
¿En qué medida un sistema de geolocalización de riesgo de incendios permitiría
optimizar el proceso de análisis e identificación de zonas de riesgo en Lima
Metropolitana?
Problema y Causas
Problema Causas
• Tiempo de respuesta por parte de las
entidades técnico-científicas para
atender solicitudes sobre información
El ineficiente proceso de análisis e requerida para el correcto análisis de
riesgo de desastres. (INBP,2019)
identificación de riesgo de incendio
• Manejo de información no consolidada
en Lima Metropolitana, debido a la para la generación de escenarios de
falta de información sobre las zonas y riesgos por parte de INDECI o
Municipalidades. (CENEPRED,2020)
la disponibilidad de recursos. • Veracidad de información sobre el
estado de recursos disponibles para la
atención de desastres. (Agencia
Peruana de Noticias, 2016)
• Conocimiento escaso por parte de la
ciudadanía sobre zonas vulnerables a
incendios. (INEI,2016)
17
a lo anteriormente mencionado, se identifica que Lima es una de las ciudades más
afectadas por este tipo de desastres. De igual manera, según la defensoría del pueblo
en el año 2016, se realizó una fiscalización donde se identificó que el 34% de
hidrantes de los distritos de Lima y Callao tienen problemas de accesibilidad.
Además, se verifico que el 95.33% de los hidrantes no cuentan con ningún tipo de
señalización.
1.3 Motivación
El presente proyecto busca brindarle un servicio a la comunidad, mediante un sistema
de geolocalización desarrollado en una plataforma web y móvil, las cuales permitan
optimizar el proceso de análisis e identificación de zonas con un alto impacto en caso
ocurra un incendio, el cual podría ser usado por entidades públicas encargadas de
garantizar la seguridad ciudadana. Asimismo, esta solución permitirá tomar medidas
preventivas, reducir gastos económicos y disminuir la cantidad de ciudadanos
afectados.
18
1.4 Objetivos
1.4.1 Objetivo General
OG: Implementar un Sistema de Geolocalización de Riesgo de Incendios para
mitigar y reducir los posibles lugares de incendio en Lima Metropolitana
optimizando el uso de recursos y tiempo de análisis.
Indicadores de Éxito
Indicador de éxito Objetivo
• Obtener el acta de aprobación por parte del
Product Owner del análisis de las diferentes OE1
IE1 herramientas tecnológicas y algoritmos
para identificar las zonas de riesgo de
incendio
19
• Obtener documento de certificación del
diseño del Sistema de Geolocalización
aprobado por QS.
IE3 • Obtener acta de aprobación por parte del
Product Owner con respecto a la validación OE3
del sistema de geolocalización propuesto.
• Obtener el certificado de QS de las pruebas
de caja negra realizadas en los Sprint 5,6,7.
IE4 • Obtener acta por parte del Product Owner OE4
del plan de continuidad propuesto en el
proyecto.
1.6 Propuesta
La solución propuesta se basa en la identificación de zonas con una alta probabilidad de
riesgo de incendios, utilizando registros históricos de incendios ocurridos en los últimos
5 años y así localizar dichas zonas.
20
2 CAPITULO 2: LOGROS DE LOS STUDENT OUTCOME
En este capítulo se describirán las actividades realizadas que forman parte de la evidencia
del cumplimiento de los siete Student Outcomes, los cuales pertenecen a la acreditación
ABET para la carrera de Ingeniería de Sistemas de Información de la Universidad Peruana
de Ciencias Aplicadas.
Conocimientos Aplicados
Conocimiento Aplicación
Matemáticas • Uso de fórmulas matemáticas para
el análisis de los indicadores de la
validación de la solución.
• Uso de fórmulas matemáticas para
el desarrollo del presupuesto del
proyecto.
• Uso de métricas para la gestión del
desarrollo del proyecto.
21
Ciencias • La investigación realizada para
para el desarrollo del Estado del
Arte.
Ingeniería • Desarrollar un sistema de
geolocalización buscando mejorar
el proceso de análisis e
identificación de zonas de riesgo
de incendio
• Analizar los resultados obtenidos
durante la validación para
identificar posibles mejoras.
Por otro lado, se modelaron los procesos involucrados haciendo uso de la notación
BPM para conocer como interactúan los principales actores con las aplicaciones web
y móvil que conforman el sistema propuesto. Además, se definieron las principales
funcionalidades de las aplicaciones con sus respectivos prototipos. Para validar la
22
conformidad de lo realizado, se llevó a cabo la certificación de estos a manos de la
empresa IT Services.
Para la solución planteada de este proyecto, fue necesario el uso de fuentes y artículos
de investigación, en los cuales se ha respetado los derechos de autor y evitando la
usurpación de ideas. Asimismo, se usó la herramienta Turnitin con la finalidad de
realizar revisiones de los artefactos de la memoria del proyecto y evitar un posible
plagio. Por otro lado, la propuesta se realizó cumpliendo las necesidades de los
interesados y respetando las normas legales que correspondan.
23
El equipo de proyecto se conforma tanto de un Project Manager y un Scrum Master,
quienes establecieron objetivos de trabajo con sus respectivos indicadores de éxito
con la finalidad de satisfacer las necesidades del cliente resolviendo el problema
planeado a través de la implementación de un sistema de geolocalización de riesgo
de incendios. Además, se realizó un plan de trabajo con las actividades a realizar
durante cada semana del proyecto.
24
INDECI encargados de la gestión de riesgos, los cuales simularon el caso de prueba
de análisis de una zona de riesgo de incendios con la finalidad de tomar medidas
preventivas.
25
Por otro lado, con la finalidad de mejorar nuestra solución nos brindaron
recomendaciones para tanto para la aplicación como para móvil. Con respecto a la
aplicación web, se recomendó el uso de información como la infraestructura de las
viviendas, cantidad de personas por lotes y los recursos disponibles. De igual forma
con la aplicación móvil, donde se recomendó la implementación de un marcado
rápido a la Central de Bomberos.
26
miembros de INDECI, con la
finalidad de tener una solución
más precisa y confiable.
• Buenas prácticas de desarrollo y
seguridad utilizadas en la
actualidad.
• Infraestructura moderna y
sostenible.
Plan de Continuidad • Se considero la aplicación de un
Services Desk para garantizar la
gestión de los servicios de ITIL.
27
Api Google Maps Es un servicio de mapas de Google se
puede integrar con una aplicación web o
móvil con el objetivo de mostrar lugares
relevantes dentro de un mapa.
Android Studio Es una herramienta para desarrollar
aplicaciones para un sistema operativo
Android.
Azure App Services Es una de las herramientas que ofrece
Azure para crear, implementar y escalar
rápidamente mediante API y
aplicaciones web.
MySQL Azure Es un servicio de base de datos relacional
que permite gestionar y realizar el
mantenimiento tanto de la
infraestructura como del servidor de
bases de datos en la nube.
Azure Cosmos DB Es un servicio de base de datos
NoSQL administrado para el desarrollo
de aplicaciones.
Heroku Es un servicio en la nube que soporta
aplicaciones desarrolladas utilizando
distintos lenguajes de programación.
Git Hub Es una plataforma colaborativa en nube
que permite el alojamiento de proyectos
con una fácil gestión de versiones.
28
3.1 Geolocalización
De acuerdo con (Zhao et al., 2019), la tecnología de geolocalización IP tiene como
objetivo obtener la ubicación geográfica de una dirección IP, como país, ciudad,
longitud y latitud. Actualmente, utilizado en marketing empresarial y seguridad de
red. Por ejemplo, después de obtener la ubicación del usuario, los proveedores de
servicios de Internet pueden diseñar anuncios dirigidos, ajustar de manera inteligente
el idioma y el contenido de las páginas web de acuerdo con las leyes locales, e
impulsar los pronósticos meteorológicos locales y la información de noticias.
29
Otro caso, fue un sistema de detección de fugas de agua basado en Machine Learning
(Wilmer P. Cantos et al., 2020). Esta solución se integra un algoritmo de
reconocimiento de patrones para la detección temprana de fugas y multiparamétricas
con una plataforma SIG (Sistema de Información Geográfica) para apoyar la
geolocalización de la fuente de fuga por medio del análisis de datos temporales y
espaciales; el método también permitirá evaluar la probabilidad de ocurrencia de las
fugas.
De acuerdo con (Hannes Ecker et al., 2020), la tecnología GPS se puede utilizar para
ayudar a ubicar a personas tiene una emergencia basándose en los datos o
información más importante del que realiza la llamada. Sin embargo, en la actualidad
esta solución no se utiliza muy frecuentemente. Por dicha razón, el autor planteo un
método de geolocalización automática para llamadas de emergencia, lo cual permite
recibir la ubicación exacta de una persona que se encuentre en alguna emergencia y
poder mandar sin ningún problema a las ambulancias de manera inmediata. Este
nuevo método fue comparado con las llamadas tradicionales, logrando mejores
resultados que el método tradicional.
Es un servicio de mapas brindado por Google Cloud Plataform, que ofrece diferentes
funcionalidades dentro de un mapa. Esta herramienta permite que los desarrolladores
integren los servicios de Maps en sus aplicaciones. Como las aplicaciones Uber,
WhatsApp, Waze.
30
Existen una gran cantidad de propuestas realizadas en donde destacan el uso del api
de Google Maps con la finalidad de poder integrarlos con su sistema y acceder a los
servicios que brinda. Un caso fue el desarrollo de un sistema basado en cloud
computing para monitorear remotamente y en cualquier momento a los pacientes
infectados con el Zika (Sanjay Sareen et al., 2017). Donde gracias a esta herramienta
se puede visualizar para evaluar las zonas de riesgo y redirigir a los usuarios por la
ruta más segura en estas áreas.
Existen una gran cantidad de propuestas realizadas en donde destacan el uso de Big
Data como parte del análisis de datos. Un caso fue el desarrollo de un sistema de
pronóstico de inundaciones basado (Puttinaovarat & Horkaew, 2020). En esta
solución se utilizó el Big Data para monitorear y prevenir situaciones imprevistas es
una práctica que va cobrando fuerza, sobre todo en el campo de la prevención de
desastres naturales, concretamente las inundaciones, que son un problema que ataca
a muchas ciudades del mundo.
31
modelos. Sin embargo, este término se utiliza cada vez más para referirse a la
disciplina analítica, como los modelos descriptivos o decisivos. Estas disciplinas
suponen un análisis de datos exhaustivo que permita ser utilizado como una fuente
de ayuda en la toma de decisiones de entidades empresariales.
Por ello, podemos definir un modelo predictivo como una herramienta capaz para
predecir la manera en cómo actúa un individuo. Para llevar a cabo esta predicción es
necesario tener una entrada y una salida, en donde la entrada sería las características
distintivas del individuo y la salida vendría a ser la calificación predictiva luego del
análisis. Una manera en cómo se interpretan los resultados de la predicción es
mediante la calificación obtenida del análisis, es decir, a mayor calificación, mayor
es la probabilidad de que el individuo muestre la conducta predicha.
Sin embargo, para poder elaborar un análisis predictivo es necesario establecer el uso
de algoritmos. Para definir qué algoritmos serán utilizados, es necesario seguir un
orden que tenga en cuenta las siguientes acciones:
• Identificar los objetivos del modelo predictivo.
• Definir el conjunto de datos que se utilizará como entrada del modelo.
• Seleccionar los algoritmos que se aplicarán en el análisis predictivo.
32
K-Nearest Neighbors
Según el autor, el algoritmo K-Nearest Neighbors, también llamado KNN, permite
el reconocimiento de patrones y correlaciones. Por otro lado, no asume la manera en
cómo están distribuidos los datos. A pesar de ello, este algoritmo puede ser una buena
primera opción en caso no se tenga un amplio conocimiento en cómo están
distribuidos los datos a utilizar.
Neural Networks
De igual forma, se ha señalado que las redes neuronales son una técnica no lineal que
puede modelar funciones complejas. Se puede aplicar a problemas de predicción,
clasificación o control en diversas disciplinas, como finanzas, psicología
cognitiva/neurociencia, medicina, ingeniería y física.
33
servicios de forma eficiente y escalar a medida que cambian las necesidades de su
negocio.
3.4.1 Beneficios
De acuerdo con (Microsoft Azure,2020) estas son las siete razones principales por
las que una organización opta por el uso de los servicios de computación en la nube:
34
rápido. Las organizaciones utilizan IaaS para crear de una manera rápida nuevas
versiones de sus aplicaciones sin tener demoras innecesarias por compra o
configuración.
Microsoft Azure
De acuerdo con (Microsoft Azure, 2020), es un servicio en la nube creado por
Microsoft en el 2008, cuyo nombre inicial fue el de Project Red Dog. Actualmente,
brinda sus servicios en la nube para crear, probar, implementar y administrar
aplicaciones y servicios utilizando sus centros de datos. Asimismo, proporciona
software como servicio (SaaS), plataforma como servicio (PaaS) e infraestructura
como servicio (IaaS), los cuales son compatible con una amplia variedad de
lenguajes, herramientas y marcos de programación, incluidos software y sistemas
específicos de Microsoft y de terceros.
35
empresa Amazon. Además, Amazon Web Services proporciona una plataforma de
infraestructura rentable, confiable y escalable en la nube que brinda soporte a cientos
de miles de empresas en 190 países de todo el mundo.
Private Cloud
Las nubes privadas se refieren a los recursos de TI alojados en la nube los cuales son
consumidos exclusivamente por una organización. Una nube privada se puede ubicar
físicamente en el centro de datos de una empresa. Sin embargo, algunas
organizaciones eligen un proveedor externo para alquilar espacio de almacenamiento
en su nube privada.
Public Cloud
Las nubes públicas son aquellas que se operan por parte de un proveedor de servicios
de nube que hace que los recursos informáticos estén disponibles a través de Internet.
Asimismo, en una nube pública, tanto el hardware, software y otras infraestructuras
de soporte serán administrada por el proveedor de la nube.
Hybrid Cloud
Las nubes híbridas son la combinación entre públicas y privadas, las cuales son
unidas por tecnología con la finalidad de compartir datos y aplicaciones entre ellas.
Asimismo, una nube híbrida puede ofrecer diferentes ventajas como una mayor
flexibilidad, más apoyo para la implementación y mejorar la seguridad.
36
3.5 Estándares de Calidad
ISO 9001
De acuerdo con (ISOTools, 2020), la ISO 9001 es una norma internacional elaborada
por la Organización Internacional para la Estandarización (ISO) que es aplicada a los
Sistemas de Gestión de Calidad de organizaciones públicas y privadas. Proporciona
un método de trabajo que permite mejorar la calidad y la satisfacción del cliente de
sus productos y servicios. Por lo tanto, estándares como la ISO 9001 brindan a las
empresas una ventaja competitiva.
ISO 25010
Según (ISO, 2011), la ISO 25010 define dos modelos de la siguiente manera:
• Un modelo de calidad en uso compuesto por cinco características
relacionadas con el resultado de una interacción cuando un producto se utiliza
en un contexto de uso particular. Este modelo de sistema se puede aplicar a
todo el sistema humano-computador, incluido el sistema informático en uso
y los productos de software en uso.
37
• Un modelo de calidad del producto compuesto por ocho características que
están relacionadas con las características estáticas del software y las
propiedades dinámicas de un sistema informático. Este modelo es aplicable
tanto a sistemas informáticos como a productos de software.
38
aumentaron al observar los resultados por nivel socioeconómico. En el caso de los
incendios, el porcentaje se elevó hasta un 52.2% para el sector D/E.
39
visualización gráfica, lo que brindará el aviso en el momento oportuno a los
bomberos y serenazgos. (Publimetro, 2020)
Actualmente en Perú, los bomberos ya monitorean los edificios donde hacen uso
de FireCity, se espera que pueda haber más personas hagan uso de esta aplicación.
(Publimetro, 2020)
40
Figura 3: Aplicación Móvil Wildfire Analyst Pocket Edition
41
De acuerdo con (Hannes Ecker et al., 2020), la tecnología GPS se puede utilizar para
ayudar a ubicar a personas tiene una emergencia basándose en los datos o
información más importante del que realiza la llamada. Sin embargo, en la actualidad
esta solución no se utiliza muy frecuentemente. Por dicha razón, el autor planteo una
solución que, en conjunto con una aplicación, nos permite ayudar a que se pueda
explicar a una persona lo que puede realizar en caso de paros cardiacos. Aparte de
permitir recibir la ubicación exacta de las personas y poder mandar sin ningún
problema a las ambulancias de manera inmediata.
42
Descripción del puntaje de calificación para los Algoritmos Predictivos
1-2 3-4 5
Criterios
Muy malo Regular Muy Bueno
• PRECISIÓN
43
resultados nos indicaron que el RF, tiene una precisión del 95%. Mientras que
el SVM solo alcanzó un 90% de precisión.
De igual manera, tenemos que (Kaur & Sood, 2020), propone desarrollar una
presentan una arquitectura en capas basadas en IoT para hacer una predicción
correcta de las condiciones de sequía. En dicho artículo se evaluaron los
algoritmos ANN, SVM y KNN, los cuales obtuvieron un nivel de precisión
de 88.9%, 96,8% y 87% respectivamente.
Por otro lado, tenemos que (Khan et al., 2019), realizó una comparación de
ciertos algoritmos de predicción como SVM y KNN. En dicha comparación
se destaca el nivel de precisión que obtuvieron dichos algoritmos. El
algoritmo KNN obtuvo un nivel de precisión del 91% y el SVM tuvo un 95%.
• EXACTITUD
44
resultados nos indicaron que el RF, tiene un nivel de exactitud de 95% y el
SVM alcanza un 92%.
Por otro lado, tenemos que (Kaur & Sood, 2020), presentan una arquitectura
en capas basadas en IoT para hacer una predicción correcta de las condiciones
de sequía. Para eso se compararon algoritmos de predicción como KNN y
ANN.Los resultados nos indicaron que el KNN tiene un nivel de exactitud de
92 % y el ANN un nivel de 93.8%.
45
• TIEMPO DE ENTRENAMIENTO
• USO EN INCENDIOS
46
Resultados del Benchmarking
47
Descripción del puntaje de calificación para las Plataformas Cloud
Criterios 1-2 3-4 5
Plataforma de No cumple para Cumple para Cumple para ambos
Aplicación aplicación web y aplicación web o tipos de
móvil aplicación móvil aplicaciones
Soporte para No cuenta con Cuenta con algunos Cuenta con muchos
Lenguajes muchos lenguajes lenguajes de lenguajes de
de programación soport programación soport
programación sopor adas adas
tadas
Escalabilidad No es adaptable Es poco adaptable Si es altamente
para su uso para su uso adaptable para su
masivo de usuarios masivo de usuarios uso masivo de
usuarios
Seguridad No cuenta con Cuenta con algunos Cuenta con varios
mecanismo para mecanismos para mecanismos para
proteger proteger los recursos proteger los recursos
los recursos inform informáticos informáticos.
áticos
Costo El costo de uso es El costo de uso es El costo de uso es
muy elevado regular bajo
Soporte técnico No cuenta con Cuenta con algún Si cuenta con
gratuito soporte técnico tipo de soporte soporte técnico
gratuito gratuito
En la Tabla 10, podemos observar las características de cada plataforma Cloud a comparar.
Para eso se revisó la información que brinda en sus respectivas páginas web. Asimismo, se
tuvo en cuenta artículos de investigación donde se comparaba las funcionalidades de dichas
plataformas.
48
Criterios GCP AWS Azure
Mobile SDK y AWS
IoT Device SDK
Escalabilidad Construido en Escalabilidad Escalabilidad automática
escalabilidad (Big automática (Amazon (Autoscaling Application
Table y GFS) Cloud Watch) block y Windows Azure
Fabric Controller)
Seguridad Reglas de acceso AWS Identity and Copias de Seguridad
con el cortafuegos Access Management cifradas
de App Engine Key Vault. Protege las
claves criptográficas
Costo Costo por uso Costo por uso Costo por uso
Soporte técnico Si No Si
gratuito
49
4.1.4.1 App Service
Es una herramienta que nos ofrece Microsoft Azure para crear, implementar y
escalar rápidamente mediante API y aplicaciones web. Asimismo, nos permite
trabajar con diferentes lenguajes de programación, en contenedores o ejecutándose
en Windows o Linux. Por otro lado, nos permite satisfacer los requisitos de
rendimiento, seguridad y cumplimiento normativo usando una plataforma de
confianza totalmente administrada que puede controlar más de 40 000 millones de
solicitudes al día.
50
Figura 7: Modelo Predictivo en Azure
51
4.1.4.4 Azure Cosmos DB
52
Figura 10: Arquitectura Tecnológica del Sistema
53
4.2.1.1 Capas de la Arquitectura Tecnológica
La Arquitectura tecnológica del sistema propuesto se encuentra dividida en las siguientes
capas:
• Capa de presentación
Es la capa donde la presentación del sistema con la que se comunica y captura la
información del usuario. Además, es conocida como la interfaz gráfica, la cual debe tener
como característica ser amigable para los usuarios. Esta capa se comunica únicamente
con la capa lógica del sistema.
• Capa lógica
Es la capa donde residen los programas que se ejecutan, se reciben las peticiones del
usuario y se envían las respuestas tras el proceso. Además, es conocida como capa lógica
del negocio, ya que se establecen todas las reglas que deben cumplirse. Esta capa se
comunica con la capa de presentación con la finalidad de recibir las solicitudes y
presentar los resultados. Asimismo, se comunica con la capa de datos, para realizar las
solicitudes a los gestores de base de datos.
• Capa de datos
Es la capa donde residen los gestores de base de datos, los cuales realizan el
almacenamiento de datos, reciben solicitudes de recuperación de la información por
parte de la capa lógica del sistema.
54
Servidor Servidor con sistema operativo Ninguna
Windows para usar el aplicativo web.
API Google Interfaz que permite obtener los Se utilizará para la aplicación
Maps mapas de Google maps para web y móvil
las aplicaciones.
55
Software de Sistemas de la Arquitectura Tecnológica
56
MySQL Gestor de Base de datos que tendrá el Versión 8.0.20
sistema, el cual se encontrará en una
plataforma Azure.
Red de
Responsabilidad Restricción
Comunicaciones
Google Cloud Es la nube que nos permite acceder a Se consume solo el servicio
los servicios del mapa de Google. de API Google Maps
57
Figura 11: Vista Física de la Arquitectura Tecnológica del Sistema
58
RF04 Visualizar Ruta La aplicación móvil debe
permitir visualizar las zonas
de riesgo de difícil acceso en
un mapa
59
RF13 Actualizar y Eliminar La aplicación web debe
Usuario permitir actualizar y elimina
un registro de usuario
60
al usuario ya sea con su
correo y contraseña.
61
que cumplan con ciertas
condiciones.
62
Requerimientos No funcionales del Sistema
Atributo de
ID Requerimiento No funcional
Calidad
Performance RN01 Toda funcionalidad del sistema y transacción de
negocio debe responder al usuario en menos de 1
segundos.
RN02 Las modificaciones en la base de datos deberán ser
actualizados para todos los usuarios que acceden a la
aplicación en menos de 1 segundo.
Disponibilidad RN03 El sistema debe estar disponible en un 99,99% las
veces que el usuario intente acceder.
Usabilidad RN04 La tasa de errores cometidos por el usuario deberá ser
menor del 1% de las transacciones totales ejecutadas en
el sistema
RN05 El sistema debe proporcionar mensajes de error que
sean informativos y orientados a usuario final.
Seguridad RN06 El sistema bloqueará una cuenta, una vez el usuario
haya realizado 3 intentos erróneos en el login.
RN07 El sistema permitirá la recuperación de la contraseña
del usuario en caso de olvido.
Mantenibilidad RN08 El sistema recibirá actualizaciones seguidas que
corresponderán a la identificación de nuevas zonas de
riesgo.
ID Descripción Requisito
RF01 La aplicación móvil debe Registrar usuario
permitir al usuario registrarse
63
Figura 12: Interfaces del RF01
ID Descripción Requisito
RF02 La aplicación móvil debe Autenticar Usuario
permitir el inicio de sesión al
usuario ya sea con su correo
y contraseña.
64
Figura 13: Interfaces del RF02
ID Descripción Requisito
RF03 La aplicación móvil debe Visualizar las Zonas de
permitir visualizar las zonas Riesgo
de riesgo en un mapa
65
Figura 14: Interfaz del RF03
ID Descripción Requisito
RF04 La aplicación móvil debe Visualizar Ruta
permitir visualizar las zonas
de riesgo de difícil acceso en
un mapa
66
Figura 15: Interfaces del RF04
ID Descripción Requisito
RF05 La aplicación móvil debe Buscar Ubicación
permitir buscar una zona geográfica
especifica
67
Figura 16: Interfaces del RF05
ID Descripción Requisito
RF06 La aplicación móvil debe Contribuir Zona de Riesgo
contribuir una posible zona
de riesgo.
68
Figura 17: Interfaces del RF06
ID Descripción Requisito
RF07 La aplicación móvil debe Localizar mi Ubicación
permitir localizar mi
ubicación actual
69
Figura 18: Interfaces del RF07
ID Descripción Requisito
RF08 La aplicación móvil debe Modificar contraseña
permitir al usuario
modificar su contraseña
70
Figura 19: Interfaces del RF08
ID Descripción Requisito
RF09 La aplicación móvil debe Guardar Ubicación
permitir guardar una
ubicación para facilitar la
búsqueda
71
Figura 20: Interfaces del RF09
ID Descripción Requisito
RF10 La aplicación móvil debe Recuperar Contraseña
permitir recuperar la
contraseña del usuario en
caso de olvido
72
Figura 21: Interfaces del RF10
ID Descripción Requisito
RF11 La aplicación web debe Cerrar Sesión
permitir finalizar la sesión
73
Figura 22: Interfaces del RF11
ID Descripción Requisito
RF12 La aplicación web debe Registrar Usuario
permitir al usuario
registrarse
74
Figura 23: Interfaces del RF12
ID Descripción Requisito
RF13 La aplicación web debe Actualizar y Eliminar
permitir actualizar y elimina Usuario
un registro de usuario
75
Figura 24: Interfaces del RF13
ID Descripción Requisito
RF14 La aplicación web debe Listar Usuarios
permitir visualizar una lista
de los usuarios registrados
76
Figura 25: Interfaces del RF14
ID Descripción Requisito
RF15 La aplicación web debe Modificar contraseña
permitir al usuario
modificar su contraseña
77
Figura 26: Interfaces del RF15
ID Descripción Requisito
RF16 La aplicación web debe Predecir Zonas de Riesgo
permitir predecir las futuras
zonas de riesgo
78
Figura 27: Interfaces del RF16
ID Descripción Requisito
RF17 La aplicación web debe Registrar de Incendios
permitir registrar un
incendio
79
Figura 28: Interfaces del RF17
ID Descripción Requisito
RF18 La aplicación web debe Actualizar y Eliminar
permitir actualizar y Incendios
eliminar un registro de
incendios.
80
Figura 29: Interfaces del RF18
ID Descripción Requisito
RF19 La aplicación web debe Listar Incendios
permitir visualizar una lista
de los registros de incendios.
81
Figura 30: Interfaces del RF19
ID Descripción Requisito
RF20 La aplicación web debe Listar Zonas de Riesgo
permitir visualizar una lista
de las zonas de riesgo
registradas
82
ID Descripción Requisito
RF21 La aplicación web debe Autenticar usuario
permitir el inicio de sesión al
usuario ya sea con su correo
y contraseña.
ID Descripción Requisito
RF22 La aplicación web debe Listar Zonas Contribuidas
permitir visualizar una lista
de las zonas contribuidas
para ser analizadas
83
Figura 33: Interfaces del RF22
ID Descripción Requisito
RF23 La aplicación web debe Registrar Zonas de Riesgo
permitir registrar una zona
de riesgo de incendio
84
ID Descripción Requisito
RF24 La aplicación web debe Actualizar y Eliminar Zonas
permitir actualizar y de Riesgo
eliminar una zona de riesgo.
ID Descripción Requisito
RF25 La aplicación web debe Eliminar Zonas
permitir eliminar un registro Contribuidas
de las zonas contribuidas
85
Figura 36: Interfaces del RF25
ID Descripción Requisito
RF26 La aplicación web debe Buscar Zonas
permitir buscar una zona
específica en un mapa
geográfico para conocer si
existen zonas de riesgo
86
Fuente: Elaboración Propia
ID Descripción Requisito
RF27 La aplicación web debe Mostrar Zonas de Riesgo
permitir visualizar las zonas
de riesgo registradas en un
mapa geográfico.
87
ID Descripción Requisito
RF28 La aplicación web debe Buscar Usuario
permitir buscar usuarios que
cumplan ciertas
condiciones.
ID Descripción Requisito
RF29 La aplicación web debe Buscar Incendios
permitir buscar incendios
que cumplan con ciertas
condiciones.
88
ID Descripción Requisito
RF30 La aplicación web debe Buscar Zonas Contribuidas
permitir buscar una zona
contribuida que cumplan
ciertas condiciones
ID Descripción Requisito
RF31 La aplicación web debe Buscar Zona de Riesgo
permitir visualizar las zonas
de riesgo registradas en un
mapa geográfico.
89
Figura 42: Interfaz del RF31
ID Descripción Requisito
RF32 La aplicación web debe Recuperar Contraseña
permitir recuperar la
contraseña del usuario en
caso de olvido
90
ID Descripción Requisito
RF33 La aplicación web debe Cerrar Sesión
permitir finalizar la sesión
ID Descripción Requisito
RF34 La aplicación móvil debe Visualizar
permitir visualizar las Recomendaciones
recomendaciones frente a un
caso de incendio
91
Figura 45: Interfaz del RF34
ID Descripción Requisito
RF35 La aplicación móvil debe Notificar zona de riesgo de
permitir alertar en caso el incendio
usuario se encuentre cerca
de una zona de riesgo
92
Figura 46: Interfaz del RF35
93
• Para evitar el consumo excesivo de recursos en la base de datos, se optó por
realizar una actividad de tunning en las consultas de las tablas de usuarios y
recursos. Esto porque contienen miles de registros. En sí, dicha actividad
consistió en añadir índices a las tablas en las columnas a ser consultadas.
• Redis, con el fin de evitar consultar a cada momento la tabla de usuarios y
añadir datos extras, se optó por usar una base de datos Redis para almacenar
algunos datos para el bloque de usuario por tiempo. Estos datos fueron,
intentos de inicio de sesión fallidos, email de usuario y tiempo de bloqueo.
De esta manera se evita consultar a cada momento si un usuario está o no
bloqueado y aplicar algún mecanismo complejo para estar actualizando
directamente en la base de datos MySQL el bloque de un usuario.
• Para asegurar que los datos no sean consumidos por clientes no autorizados.
Se ha implementado un generador de JWT (Json Web Toket). El cual, a su
vez verifica que el token enviado por los clientes esté firmado por el secret
del backend. De esta forma, cualquier cliente externo que solicite un recurso
al backend no podrá acceder a los datos.
Encriptación de contraseña
94
• Para el recuperado de contraseña se ha utilizado un generador (la biblioteca
commons-lang3) de strings aleatorio de 15 dígitos que luego es encriptado
para ser guardado en la base de daos.
• Se usó de local storage para guardar datos precisos y evitar consultar a cada
momento a la base de datos. Estos son usuarios logueado y otros datos
menores.
• Para evitar consultar cada vez a la base de datos al momento de refrescar la
lista de registros en cualquiera de los módulos. Se utilizó la arquitectura
publicador-subscriptor que notifica a la vista de listado de registros cuando
ha ocurrido un cambio (agregado, editado o eliminado) de un registro.
Formularios reactivos
Todos los formularios implementados en la web son de tipo reactivos, lo cual asegura
que su comportamiento reaccione a medida que los usuarios interactúan con la
interfaz como, mostrar un error cuando el usuario introduce un dato erróneo.
95
4.4.3 Desarrollo de la Aplicación Móvil
• La aplicación tuvo como SDK de Android mínimo 23 o Android 6.0
Mashmellow.
• Se desarrollo en el lenguaje Kotlin, en el entorno de desarrollo Android
Studio IDE.
• La aplicación requirió de permisos especiales del sistema tales como
Ubicación, GPS, Internet y servicios en segundo plano.
• La aplicación requiere conexión a internet para funcionar correctamente.
Modulo en el cual los usuarios pueden enviar sus zonas que consideren puedan ser
de riesgo de incendios. Para ello se agregó un mapa en el cual puede elegir el punto,
96
cuadros de texto para una breve descripción y deberá elegir la razón por la cual
considera puede ser zona de riesgo.
Para este módulo se usó el almacenamiento en base datos del dispositivo SQLite, se
crearon tablas para las zonas contribuidas y los puntos personalizados que el usuario
desee guardar. Además, podrá redireccionará al mapa del módulo Zonas de Riesgo a
cualquiera de sus zonas guardadas o puntos personalizados
Módulo de Perfil
Modulo donde se verán los datos del usuario registrado, además tendrá opciones
como cambiar contraseña, ver recomendaciones, ver últimas emergencias y cerrar
sesión.
Módulo de Notificaciones
97
de 21502 registros de incendios urbanos ocurridos desde el año 2003 hasta el 2020. Los
cuales pasan por un entrenamiento predictivo según los pasos de Microsoft
Azure Services. Para dicho entrenamiento se tuvo que definir un peso para cada
las variables necesarias para realizar el análisis.
Una vez finalizado el entrenamiento, la herramienta nos ofrece un Web Service que sirve
como principal fuente de información para identificar el impacto de en las posibles
zonas de riesgo de incendio. Por otro lado, para reducir el tiempo de demora al realizar
las consultas desde la aplicación web, se almacenarán los registros de incendios
en una base de datos MongoDB.
4.5 Pruebas de la Solución
4.5.1 Pruebas realizadas por Quality Service
Sprint 5
•Historias de Usuario
98
Historia de Usuario Descripción
•Casos de Prueba
99
HU Caso Prueba Descripción
Sprint 6
•Historias de Usuario
100
Historia de Usuario Descripción
•Casos de Prueba
101
HU Caso Prueba Descripción
Sprint 7
•Historias de Usuario
102
Historias de Usuario Descripción
•Casos de Prueba
103
HU Caso Prueba Descripción
4.6 Implementación
4.6.1 Recursos Utilizados
104
Recursos utilizados para el despliegue del Sistema
Recursos Proveedor Comentarios
105
Figura 47: Arquitectura de Despliegue del Sistema
106
2. En Azure CLI clonar el proyecto git y situarnos dentro de la carpeta del código
fuente
Figura 49: Clonación del Proyecto Git
4. Ahora se tiene que realizar unos cambios en el POM.xml para que funcione el
despliegue.
107
vim pom.xml
Ir hasta la sección de plugin y pulsar insert desde el teclado. A continuación, realizar los
cambios de acuerdo con lo resaltado en la imagen. Luego pulsar Esc en el teclado junto a
:qw para salvar la configuración.
108
4.6.2.2 Despliegue de contenedores en Azure
1. Generar nuestra imagen de la aplicación web, mediante Docker. Para ello, nos
tenemos que situar en la raíz de nuestro proyecto en angular y asegurarnos de tener
un archivo Dockerfile. Entonces, debemos ejecutar los siguientes comandos en el
orden:
docker build -t sgri- frontend.
docker tag sgri- frontend userregistry/sgri-frontend:latest
docker push userregistry/sgri- frontend:latest
2. Nos dirigimos al portal de Azure en la sección de App Service y creamos uno. En los
datos que debemos seleccionar, hay que asegurarnos de seleccionar “Docker
Container”
Figura 54: Creación de AppService para los Contenedores
109
3. Al dar en “Next: Docker”, se nos pedirá seleccionar el repositorio de la imagen
Docker y el tag (latest). Si nuestra imagen es privada, cambiar de Public a Private y
añadir las credenciales.
110
6. Al finalizar el proceso, nuestra imagen estará desplegada en nuestro container
registry. En nuestro caso se usó dockerhub.
7. Nos dirigimos al portal de Azure en la sección de App Service y creamos uno. En los
datos que debemos seleccionar, hay que asegurarnos de seleccionar “Docker
Container”
111
Figura 57: Selección de imagen de Docker
112
2. Seleccionar la opción preview, ya que es recomendado para desarrollo.
113
4. Firewall rules, seleccionar la opción de acuerdo con la imagen. Esto permite la
conexión de clientes como Mysql Workbench. Finalmente, dar en crear.
5. Luego que termine el despliegue podemos ver todas las opciones. En la sección de
Connections string nos muestra el string para conectarnos a la base de datos desde
distintos clientes en lenguajes de programación
114
6. Para desplegar MongoDB Service dirigirnos a la siguiente opción desde el portal
7. Dar en add
115
Figura 65: Configuración del Servicio Azure Cosmos
116
4.6.2.4 Creación del APK
Primero se selecciona el proyecto Geo Incendios para abrirlo con el IDE de Android
Studio.
Figura 67: Selección del proyecto en Android Studio
117
Finalmente confirmamos en la carpeta Build/outputs//debug o /reléase; en la cual
encontraremos el APK generado.
118
Figura 71: Interfaz del Mapa de la Aplicación Web Desplegada
119
4.7 Propuesta de Validación
4.7.1 Diseño de la Validación de la Aplicación Móvil
La solución móvil es validada por usuarios que buscan zonas de riesgo cercanas
a su ubicación. En la validación, se tomará una muestra de 20 usuarios, los cuales
tienen los rangos de 18 a 40 años, de ambos géneros. Para las pruebas, se simula
la búsqueda de las zonas de riesgo de incendios y los recursos disponibles
cercanos a una ubicación con la finalidad de tomar la mejor decisión. Durante el
desarrollo de las pruebas los usuarios emplear un dispositivo móvil con sistema
operativo Android, mientras que el evaluador utiliza un cronómetro.
CASO 1: CIUDADANO
120
4.7.2 Diseño de la Validación de la Aplicativo Web
121
Figura 77: Sub-Proceso de Análisis de Zonas de Riesgo de Incendios
Por otro lado, para la validación del proceso de búsqueda de zonas de riesgo
se realizaron encuestas a 20 usuarios con la finalidad de conocer el tiempo
122
de búsqueda, nivel de conocimiento sobre las zonas de riesgo de incendios y
de recomendaciones preventivas.
Figura 78: Formato de preguntas antes de implementar la propuesta realizadas en Microsoft Forms
123
5.1.2 Captura de Datos
Dentro del proceso de captura de datos, los evaluadores registraron el tiempo en
el que los 20 usuarios se demoraron al momento de realizar la búsqueda de las
zonas de riesgo de incendios usando la aplicación móvil.
Figure 80: Formato de preguntas para la aplicación móvil realizadas en Microsoft Forms
124
En el caso de la aplicación web, los evaluadores registraron el tiempo en el que los
encargados de la gestión de Riesgos de INDECI podían demorar al analizar e
identificar las zonas de riesgo de incendio usando la aplicación web.
125
Figura 82: Formato de preguntas para la aplicación web realizadas en Microsoft Forms
126
Figura 84: Análisis de Indicadores (Aplicación Web)
127
Figura 86: Sub-Proceso de Generación de Escenarios Riesgo
128
Figura 87: Satisfacción de los Miembros de INDECI
Por otro lado, se registró una mejora en el tiempo de búsqueda que obtuvieron
los 20 usuarios. El tiempo de búsqueda con nuestra solución tuvo como resultado
promedio 5 minutos; se calculó que el tiempo promedio disminuyo 50 min
(90.6%). La Tabla 29 muestra los resultados obtenidos durante la validación del
tiempo optimizado durante la ejecución del proceso de búsqueda de zonas de
riesgo de incendios.
129
7 4.30 min 92.2%
130
Figura 88: Satisfacción según la Usabilidad
131
5.2 Trabajos a Futuro
Esta tesis puede tomarse coma la primera etapa de un proyecto más ambicioso que
puede conformarse por una serie de proyectos similares. En futuras investigaciones,
se considerará la mejora del modelo predictivo implementado utilizando
información sobre la estructura de viviendas, cantidad de personas por
lote y recursos disponibles en las zonas. Por otro lado, se integrará con la base de
datos de INDECI, para evitar la duplicidad de información acerca de los registros de
incendios que permiten realizar el análisis correctamente. De esta manera,
el análisis para la identificación de zonas de riesgo llegaría a ser más preciso.
Internos:
• Adquisición de servicios Cloud.
• Dispositivos móvil y laptops.
• Licencias y herramientas de Software
• Recursos de gestión y desarrollo del proyecto
Externos:
• Costos de soporte de servicios Cloud
132
Costos del Proyecto ($)
133
Ciclo de Vida del Proyecto
134
Acta aprobación Elaboración del Aprobación del acta
objetivo 3 acta del objetivo 3
Revisión del plan de Elaboración del Aprobación del
continuidad documento del plan plan de continuidad
de continuidad
Acta de aprobación Elaboración del Aprobación del acta
del objetivo 4 acta del objetivo 4
Revisión del Paper Elaboración del Aprobación del
Paper Paper
Cierre Revisión de los Preparación de los Aprobación de los
entregables finales entregables finales entregables finales
del proyecto del proyecto del proyecto
• Enfoques de Desarrollo
135
Cartera de Proyectos Desarrollo incremental
Acta de Aprobación del Objetivo 3 Desarrollo incremental
Desarrollo Plan de Continuidad Desarrollo incremental
Acta de Aprobación del Objetivo 4 Desarrollo incremental
Cap. 5 – Resultados del Proyecto Desarrollo incremental
Anexo A – WASC Desarrollo incremental
Anexo C – Costos y Presupuestos Desarrollo incremental
Conclusiones y Recomendaciones Desarrollo incremental
Preparación y Entrega de Artefactos de la Desarrollo incremental
Memoria
Nombre Comentario
Alcance Plan de gestión del alcance, enunciado del alcance del proyecto
Tiempo Hoja de ruta del proyecto, Plan de gestión del cronograma
Costo Plan gestión de costos
Calidad Plan de gestión de calidad
Recurso Plan de gestión de recursos
Comunicaciones Plan de gestión de comunicaciones
Riesgo Plan de gestión de riesgos
Logro Plan de gestión de requerimientos
Stakeholder Matriz de asignación de responsabilidades
Otros planes Lista de hitos
136
Umbral de Variación del Alcance
137
Umbral de Variación del Calendario
138
Paper (Semana 1 – 12)
Validación del funcionamiento del sistema
desarrollado (Semana 1 - 9)
Acta de aprobación de lo realizado para el Objetivo 3
Ejecución (Semana 9)
Desarrollo del Plan de Continuidad (Semana 9 – 11)
Acta de aprobación de lo realizado para el Objetivo 4
(Semana 11)
Anexo C – Costo y Presupuesto (Semana 10 – 11) 2020-2
Cap.5 Resultado del Proyecto (Semana 11 – 12)
Anexo A – WASC (Semana 12 - 13)
Aprobación del Paper (Semana 12)
Conclusiones y Recomendaciones (Semana 14)
Cierre Preparación y Entrega de Artefactos de la Memoria
(Semana 15)
139
• Gestión de la línea Base de los Costos
Todas las actividades serán realizadas y supervisadas por los miembros del Proyecto.
Sin embargo, para algunas actividades de la fase de desarrollo se necesarita costear
recursos tecnológicos. Además, para asegurar la viabilidad del proyecto, también se
han definido estimaciones realistas de los costos de las actividades que pueden incluir
un monto determinado en caso de contingencia.
El Proyecto esta divide en 4 fases las cuales contemplan todo el desarrollo del sistema de
geolocalización;
• Fase de Iniciación
• Fase de Planificación
• Fase de Ejecución
• Fase de Cierre.
140
Principales Entregables del Proyecto
Fase Entregables
● Project Charter
Iniciación
● Conclusiones y Recomendaciones
Cierre ● Preparación y Entrega de Artefactos
de la Memoria
• Hitos Significativos
El proyecto estará compuesto también por hitos, las cuales son una forma de
conocer el avance del proyecto y constituyen un trabajo de duración cero porque
141
simbolizan un logro, un punto y un momento en el proyecto. A continuación, se
presenta los hitos que serán trabajados durante todo el proyecto.
142
Fase Hitos
143
Hitos Tiempo Tipo de Revisiones
• Enfoque
A continuación, se presentará la integración de las Fases del Ciclo de Vida con cada uno
de los Entregables a desarrollar durante todo el proyecto. Asimismo, se puede visualizar
la línea de tiempo en el que se visualiza cada entregable a realizar.
144
Acta de aprobación de lo realizado para el Objetivo 3
Ejecución (Semana 9)
Desarrollo del Plan de Continuidad (Semana 9 – 11)
Acta de aprobación de lo realizado para el Objetivo 4
(Semana 11)
Anexo C – Costo y Presupuesto (Semana 10 – 11) 2020-2
Cap.5 Resultado del Proyecto (Semana 11 – 12)
Anexo A – WASC (Semana 12 - 13)
Aprobación del Paper (Semana 12)
Conclusiones y Recomendaciones (Semana 14)
Cierre Preparación y Entrega de Artefactos de la Memoria
(Semana 15)
145
• Diccionario EDT
146
1.2.2.3.4 Plan de Gestión de Elaborar el plan de gestión de
5 Comunicaciones comunicaciones
5 1.2.2.3.5 Hoja de Ruta del Proyecto Elaborar la hoja de ruta del proyecto
1.2.2.3.7 Enunciado del Alcance del Elaborar el enunciado del alcance del
5 Proyecto proyecto
5 1.2.2.3.8 Plan de Gestión del Costo Elaborar el plan de gestión del costo
147
1.3.1.3 Acta de Conformidad Objetivo 1 Documento aprobado por el PO con
respecto a la conformidad del
4 objetivo específico 1 del proyecto
1.3.3.3 Modelo del proceso del sistema Elaboración del modelado en Bizagi
4 correspondiente al proceso
1.3.3.4 Diseño del Sistema con las Investigación de las mejores prácticas
mejores practicas para el desarrollo del sistema de
4 geolocalización a desarrollar
1.3.4.1 Cap 4. Desarrollo del Proyecto Desarrollo del producto tanto web
4 como móvil
148
1.3.4.2 Acta de Conformidad Objetivo 3 Documento aprobado por el PO con
respecto a la conformidad del
4 objetivo específico 3 del proyecto
Elaboración de la Cartera de
4 1.3.4.3 Cartera de Proyectos Proyectos
Elaboración de la documentación
Desarrollo del plan de necesaria para la continuidad del
4 1.3.5.1 continuidad proyecto en el sector
149
Fase de Entrega de todo lo producido
3 1.4.1 Entrega del Proyecto durante la duración del proyecto
150
3 Definición de nuevas Product Owner • Las modificaciones podrán ser
exclusiones aceptadas hasta la fase de
planificación.
• Consultas con el Portfolio
Manager para validar el cambio.
• En caso el cambio sea aceptado,
estos deberán ser aplicados y
actualizados en los entregables
involucrados.
4 Definición de nuevas Product Owner • Las modificaciones podrán ser
restricciones aceptadas hasta la fase de
planificación.
• Consultas con el Portfolio
Manager para validar el cambio.
• En caso el cambio sea aceptado,
estos deberán ser aplicados y
actualizados en los entregables
involucrados.
5 Definición de nuevos Product Owner • Las modificaciones podrán ser
objetivos aceptadas hasta la fase de
planificación.
• Consultas con el Portfolio
Manager para validar el cambio.
• En caso el cambio sea aceptado,
estos deberán ser aplicados y
actualizados en los entregables
involucrados.
6 Definición de nuevos Portfolio Manager • Actualización del plan de
entregables del Trabajo.
proyecto • Modificación de Posibles
Recursos.
151
7 Definición de nuevos Product Owner • Las modificaciones podrán ser
entregables del aceptadas hasta antes de los
producto Sprints de Certificación
• Consultas con el Portfolio
Manager para validar el cambio.
• Actualización del plan de
Trabajo.
• Actualización del Sprint
Backlog
• Aceptación de Entregables
152
10 Matriz de Asignación de • Aprobado por el Portfolio Manager
Responsabilidades
11 Plan de Gestión de • Aprobado por el Portfolio Manager
Comunicaciones
12 Plan de Gestión de Riesgos • Aprobado por el Portfolio Manager
13 Investigación y Análisis sobre las • Aprobado por el Product Owner
herramientas tecnológicas
necesarias para el desarrollo del
Sistema de Geolocalización
14 Benchmarking de las tecnologías • Aprobado por el Product Owner
investigadas • Aprobado por QS
15 Anexo E – Estado del Arte • Aprobado por el Portfolio Manager
16 Acta de Aprobación del Objetivo • Aprobado por el Product Owner
1
17 Diseño de la arquitectura • Aprobado por el Product Owner
tecnológica del sistema • Aprobado por QS
18 Modelo del proceso del sistema • Aprobado por el Product Owner
• Aprobado por QS
19 Desarrollo de las historias de • Aprobado por el Product Owner
usuario • Aprobado por QS
20 Listado de Requerimientos del • Aprobado por el Product Owner
sistema
21 Acta de Aprobación del Objetivo • Aprobado por el Product Owner
2
22 Cap.4 Desarrollo del Proyecto • Aprobado por el Product Owner
23 Desarrollo del Sistema de • Aprobado por el Product Owner
Geolocalización
24 Casos de Prueba • Aprobado por el Product Owner
• Aprobado por QS
25 Acta de Aprobación del Objetivo • Aprobado por el Product Owner
3
153
26 Desarrollo del Plan de • Aprobado por el Product Owner
Continuidad
27 Acta de Aprobación del Objetivo • Aprobado por el Product Owner
4
28 Desarrollo del Paper del Proyecto • Aprobado por el Coautor
Los elementos definidos en el WBS del Proyecto serán integrados junto con los
requerimientos solicitados y criterios del alcance, los cuales se definieron en conjunto con
el Portfolio Manager o el Product Owner. Para ello, durante cada fase del proyecto, se
realizarán reuniones semanales para una revisión continua de que dichos aspectos se están
desarrollando correctamente y formando un entregable de calidad. Asimismo, estas
reuniones permitirán ver al equipo la trazabilidad de los entregables y que estos se cumplan
según lo establecido en el enunciado del alcance y el acta de constitución aprobado por el
Portfolio Manager y el Product Owner. Por otro lado, existirán entregables en donde la
empresa IT Services se encargará de validar el funcionamiento o documentación del
producto final. Esta validación nos otorgará una certificación la cual demuestre que se ha
cumplido con criterios de aceptación durante cada Sprint.
154
Los requerimientos serán obtenidos de acuerdo con las necesidades que se desean abarcar
con el proyecto. Es importante mencionar que la recolección se dará mediante situaciones
tales como conversaciones con el Product Owner y expertos el uso de la lluvia de ideas entre
el equipo del proyecto.
• Análisis de Requerimientos
El análisis de requerimientos para un sistema de información involucra distintas
actividades que van desde la investigación, exploración, indagación, validación y
documentación. Esto permitirá tener un sustento bien formulado que proteja todos
los elementos asociados a la información necesaria para el desarrollo de un sistema,
proyecto, software, aplicación especial o componente de un equipo. Esta actividad
comienza cuando se considera el desarrollo. Es decir, desde la primera fase del
proceso. Es importante que este análisis se realice correctamente para que el sistema
de información resultante satisfaga las necesidades reales del usuario. Por ello, los
requerimientos serán analizados de acuerdo con el tipo, prioridad, propósito del
proyecto y el método de revisión.
• Categorías de Requerimientos
Para el desarrollo del proyecto se definieron las categorías de los requerimientos
como funcionales, no funcionales y de proyecto.
• Requerimientos Funcionales: Los requerimientos funcionales son aquellas
cualidades o capacidades que debe ofrecer una solución o sistema, que se basan en
satisfacer las necesidades de los interesados de la solución propuesta.
155
• Requerimientos de Negocio (Proyecto): Aquellos requerimientos que se enfocan
en el análisis y elaboración de documentos para la obtención del cumplimiento de un
entregable en el proyecto.
• Documentación de Requerimientos
Los requerimientos se recopilarán para garantizar la viabilidad del proyecto para eso
hemos definido la siguiente estructura que nos ayudar en la documentación:
• ID: Código del requerimiento
• Requerimiento: Descripción del requerimiento
• Categoría: Tipo de Categoría que pertenece
• Propósito del Proyecto: Objetivo al que va relacionado
• Método de Revisión: Método usado para la revisión del requerimiento
• Estado: Estado en el que se encuentra el requerimiento
• Fecha: La fecha en la que cumplirá con el requerimiento
• Priorización de Requerimientos
La priorización de requerimiento permite identificar aquellas necesidades más
importantes para el cliente, definiendo cuáles son de suma importancia para el
desarrollo del sistema.
• Métricas
156
Métricas de los Requerimientos del Proyecto
ID Requerimiento Métrica
RQ-07 % de cumplimiento de
Realizar el diseño de mockups de la solución
requerimientos del sistema de
propuesta
geolocalización
RQ-08 Para la validación del sistema se contará con % de avance del desarrollo de las
el desarrollo de una aplicación web y móvil aplicaciones
RQ-10 Elaborar un plan de continuidad que garantice % de conformidad por parte del PO
que el sistema propuesto para garantizar la
viabilidad en el tiempo.
157
• Estructura de Trazabilidad
158
permitan identificar las zonas de riesgo
de incendio.
RQ- OE2: Diseñar la Reunión Planificado 26/06/20
04 Identificar los arquitectura tecnológica y el prototipo
componentes para el Funcional ALTA de la solución propuesta con los
diseño del sistema métodos específicos que permitan la
propuesto identificación de las zonas con
mayor riesgo de incendios
RQ- OE2: Diseñar la Reunión Planificado 26/06/20
05 Realizar el diseño de la arquitectura tecnológica y el prototipo
arquitectura tecnológica Funcional ALTA de la solución propuesta con los
con el lenguaje de métodos específicos que permitan la
modelado Archimate. identificación de las zonas con
mayor riesgo de incendios.
RQ- Funcional OE2: Diseñar la Reunión Planificado 26/06/20
06 Realizar el modelado del arquitectura tecnológica y el prototipo
proceso de la solución ALTA de la solución propuesta con los
propuesta usando la métodos específicos que permitan la
notación BPMN identificación de las zonas con
mayor riesgo de incendios.
159
RQ- Funcional ALTA OE2: Diseñar la 26/06/20
07 arquitectura tecnológica y el prototipo
Realizar el diseño de
de la solución propuesta con los Reunión Planificado
mockups de la solución
métodos específicos que permitan la
propuesta
identificación de las zonas con
mayor riesgo de incendios.
RQ- Funcional ALTA OE3: Validar que el funcionamiento 16/10/20
Para la validación del
08 del sistema desarrollado cumpla con los
sistema se contará con el
requisitos establecidos y evaluar su Reunión
desarrollo de una
efectividad al ser probado por un grupo Planificado
aplicación web y móvil
de usuarios.
RQ- Funcional ALTA OE3: Validar que el funcionamiento 16/10/20
El sistema contara con
09 del sistema desarrollado cumpla con los
componentes para
requisitos establecidos y evaluar su Reunión Planificado
predecir futuras zonas de
efectividad al ser probado por un grupo
riesgo de incendio.
de usuarios.
RQ- Elaborar un plan de Negocio ALTA OE4: Elaborar un plan de continuidad Planificado 30/10/20
10 continuidad que que garantice que el sistema propuesto
garantice que el sistema sea viable tanto tecnológicamente como Reunión
propuesto para financieramente en el tiempo.
160
garantizar la viabilidad
en el tiempo.
161
6.5 Enunciado de Alcance del Proyecto
• Descripción del Alcance del Proyecto
El presente proyecto tiene como finalidad implementar un Sistema de
Geolocalización de Riesgo de Incendios que apoye a las organizaciones respectivas
a tomar las precauciones ante este tipo de eventos generados en los distritos de Lima
Metropolitana en los últimos años. Para lograr este objetivo se definirán los
entregables necesarios para la justificación de la solución. Asimismo, la
investigación que permita identificar las principales causas ante esta problemática,
las distintas soluciones previamente propuestas, las tecnologías que favorezcan al
desarrollo del sistema, los involucrados que participan ante este tipo de sucesos, y
cuáles son las medidas correspondientes a tomar en cuenta frente a este tipo de
desastre.
• Entregables del Proyecto
Tiempo
1
• El plazo para realizar el desarrollo e implementación de la solución
es de 2 ciclos universitarios, es decir 2020-1 y 2020-2.
2 Recursos
162
• Contar con laptops que permitan el desarrollo del sistema de
geolocalización
• Contar con recursos de software, como lo pueden ser licencias que
permitan su uso durante el desarrollo.
Calidad
163
Hito 2: Aprobación de • Validación de los • EXTERNAL
los artefactos de la artefactos de gestión de • MANDATORY
Gestión del Proyecto proyectos con
el Portfolio Manager •
Hito 3: Aprobación del • Validación de los • EXTERNAL
entregables del • MANDATORY
Objetivo 1
Objetivo 1 con PO
164
• MANDATORY
• Herramienta de Programación
La herramienta que se utilizará será el software Microsoft Project, el cual facilita la
elaboración de un correcto plan de proyecto, visualizar la disponibilidad de recursos
para las tareas, dar seguimiento, gestionar los presupuestos y evaluar las cargas de
trabajo.
165
• Nivel de Exactitud
La estimación de cada paquete de trabajo se basó con la ayuda del calendario del
Capstone publicada por la PMO, el cual establece el tiempo de cada entregable y su
revisión de esta.
• Unidades de Medida
La unidad de medida de la duración de las actividades del proyecto es en días.
• Unidades de Variación
El proyecto no presentará mucha holgura, ya que el cronograma está basado en las
fechas designadas por la PMO, las cuales son fijas y, por lo tanto, se cumplirán de
manera clara y directa. Cabe resaltar que, si existiera algún cambio en las fechas, la
PMO deberá informar de dichos cambios a la brevedad para evitar confusión alguna
con lo elaborado en el cronograma del proyecto.
1.1 Inicio
1.2 Planificación
166
1.2.1 Plan de Proyecto
167
1.2.2.3.5.2 Revisar Hoja de Ruta del Proyecto
168
1.2.2.3.13.1 Elaborar Gestión del Alcance
1.2.2.4 EDT/WBS
1.3 Desarrollo
169
1.3.3.4 Diseño del Sistema con las mejores practicas
170
1.3.5.2.2 Aprobación del PO con respecto al Objetivo 4
1.4 Cierre
171
• Actualización de Horarios
El equipo del proyecto con ayuda del Portfolio Manager actualizará el cronograma
del proyecto de forma semanal, mediante reuniones de trabajo en las cuáles se
analizará el avance alcanzado contrastado con el avance programado.
La presentación de los cambios en el cronograma se realizará mediante un reporte
semanal, en donde se mostrará las actividades avanzadas en ese lapso y el porcentaje
de avance en cada una de las tareas realizadas. De igual forma se manejará un reporte
gerencial sobre cumplimiento de hitos.
De los avances obtenidos el Gerente del Proyecto deberá realizar especial
seguimiento sobre los avances vencidos a fin de no ocasionar retrasos en la
planificación del proyecto.
172
• Nivel de Precisión
• Nivel de Exactitud
Se detalla el rango admisible que se utilizará para el planteamiento de estimaciones
realistas sobres los costos que involucran a cada actividad que se llevara a cabo. Por
ello, en base a esto se otorgará un rango aceptable de 5% en las horas de uso a los
recursos humanos y físicos.
Horas de Uso de Recursos Físico o 5% adicional a las horas uso asignada a los
de SW recursos
173
• Sobrecostos
• Visión General de Costos
• Umbrales de Control
De acuerdo con las actividades que se realizan durante todo el proyecto en el que
solo se incurre en costos de horas hombre y recursos físicos los umbrales de control
asociados se verán en el siguiente cuadro:
174
opciones de financiación estratégica o pedir fondos prestados ya que el equipo de
proyecto con los recursos físicos necesarios para el desarrollo.
• Objetivos de Calidad
175
Objetivos de Calidad del Proyecto
Especificación o Métrica Medida
1. Corrección 1. Facilidad para poder modificar un
programa en caso su entorno cambie, o
necesite mejorar si el cliente final desea
agregar una nueva funcionalidad.
2. Facilidad de Mantenimiento 2. Facilidad y eficacia para el
mantenimiento y reparación del
producto. Además, el tiempo medio de
reparación y la capacidad de
diagnóstico.
3. Integridad 3. Capacidad de un sistema para resistir
ataques (tanto accidentales como
intencionados) contra su seguridad.
4. Facilidad de Uso 4. Facilidad con que los usuarios pueden
utilizar un programa y cumplir una
actividad en concreto.
176
Roles Responsabilidades
177
Entregables de Calidad del Proyecto
Entregables Procesos
• Sistema de Geolocalización de
• Proceso de Certificación de Historias de
Riesgo de Incendios
Usuario
• Elaboración de las Historias de
• Proceso de Certificación del Modelado del
Usuario
Proceso de Geolocalización
• Elaboración del Modelado del
• Proceso de Certificación de la
Proceso de Geolocalización
Arquitectura Tecnológica
• Elaboración del Modelado de la
• Desarrollo del Sistema con ayuda de
Arquitectura Tecnológica del
recursos de Software Factory
Sistema
Con respecto con la ISO 9001, la gestión de la calidad nos permitirá no solo contar
con una adecuada planificación de nuestra propuesta, sino que también podremos
definir algunos mecanismos para el seguimiento, control y la mejora continua
durante cada fase del proyecto. Esto también se podrá identificar durante la
elaboración de los documentos de requerimientos, casos de prueba y casos de uso.
178
• Procedimientos de Calidad Aplicables
179
Plan de gestión de
R,C R,C I
Requerimientos
Plan de Gestión del
R,C R,C I
Proyecto
Plan de Gestión de
R,C R,C I
comunicaciones
Hoja de Ruta del
R,C R,C I
Proyecto
Plan de Gestión de
R,C R,C I
Cronograma
Lista de Hitos R,C R,C I
Matriz de
Asignación de R,C R,C I
Responsabilidades
Plan de Gestión de
R,C R,C I
Recursos
Plan de Gestión de
R,C R,C I
Calidad
Plan de Gestión de
R,C R,C I
Riesgos
Investigación de las
tecnologias y R,C R,C I C
herramientas
Diseño del Sistema
R,C R,C I
de Geolocalización
Desarrollo del
Sistema de R,C R,C I C
Geolocalización
Plan de
R,C R,C I A
Continuidad
180
6.11 Plan de Gestión de Recursos
• Identificación del Miembro del Equipo y Estimaciones
181
Asimismo, será liberado el cierre del
proyecto
182
Figura 92: Organigrama del Proyecto
• Roles y Responsabilidades
183
● Asesorar y realizar ● Romulo Lomparte
seguimiento a los
avances del proyecto
● Responder sobre
Product Owner
consultas del proyecto
● Aprobar resultados
del proyecto
184
• Responsable de la • Diego Jesus Tapia
dinámica del equipo Medina
Scrum
• Responsable de
elaborar el product
backlog
185
Los Recursos de IT Services que cumplen rol de Analista QA tendrá disposición de
elementos o archivos para entender el contexto del proyecto, de manera que pueda
validar y certificar el entregable.
• Recompensas y Reconocimientos
Al finalizar las actividades realizadas por el recurso de TDP, se otorgará una
calificación indicando la calidad del entregable y sus limitaciones que debe mejorar
para futuras actividades.
186
● Planifica, dirige y verifica el
cumpliendo de los objetivos del
proyecto
● Definición del alcance
Project Manager ● Gestión del proyecto
● Gestión de los recursos
● Seguimiento del cronograma
● Reuniones con el cliente
187
Identificación de Recursos Físicos del Proyecto
Recurso Cantidad Grado
1. Laptop Personal de Una Alta
Project Manager
2. Laptop Personal de Una Alta
Scrum Master
3. Dispositivo Móvil con Una Alta
SO Android
188
Product Owner Project Charter • Correo Una sola vez Julio
• Reunión Cardenas
virtual
Product Owner Presentación del • Correo Una sola vez Julio
Product Backlog • Reunión Cardenas
virtual
Product Owner Informe semanal del • Reunión Semanal Diego Tapia
virtual
proyecto
Product Owner Análisis de tecnologías • Reunión Una sola vez Diego Tapia
virtual
y herramientas para el
desarrollo de la solución
Product Owner Diseño de la Solución • Reunión Una sola vez Diego Tapia
virtual
Propuesta
189
Limitación del uso de internet.
Para poder gestionar los riesgos del proyecto se implementarán estrategias por cada tipo de
riesgo de la siguiente manera:
• Riesgos Positivos:
190
• Riesgos Negativos:
• Metodología
El Proyecto para este punto tomará la metodología empleada en la guía de PMBOK,
la cual define al riesgo como un evento que si ocurre presenta un efecto contra el
desarrollo del trabajo.
Las herramientas, fuente de datos que se utilizará que se usaran para la gestión de
riesgos son:
▪ Revisión a la documentación: Permite tener una idea del avance con respecto al
desarrollo de planes, supuestos o acuerdos y también de disponer de información
que confirme dichos documentos se hayan elaborado de manera adecuada.
• Roles y Responsabilidades
A continuación, se presenta los roles de los miembros del proyecto y las
responsabilidades que tienen dentro de ellos ante la gestión de los riesgos.
191
Roles y Responsabilidades de los Miembros del Proyecto
Rol Responsabilidades
1. Project Manager • Establecer los roles en la gestión de
riesgos y asignar a las personas
adecuadas
• Llevar a cabo el proceso de
identificación y gestión de riesgos.
• Considerar la gestión de riesgo durante
el plan de gestión de proyecto.
• Capacidad para resolver
disconformidades y dar continuidad al
proceso.
192
• Categorías de Riesgo
Para el desarrollo del proyecto se clasificaron en categorías los riesgos de la siguiente
manera:
Externos
• Imprevisibles: Desastres naturales y cuarentenas.
• Predecibles: Normativas, disponibilidad de materia prima.
Internos
• Cliente: Poca definición del producto.
• Organización: Paros laborales, retraso de aprobaciones.
• Técnicas: Cambios de tecnología, errores de diseño.
• Gestión del Proyecto.
• Legales: Licencias, patentes.
193
• Financiación de la Gestión de Riesgo
No entregar a
tiempo el Project Revisar Project
Demora en la Diego Tapia
Charter por lo cual Charter
1 entrega del Julio Cardenas Planificado Bajo Alto Mitigar
puede
Project Charter
desencadenar que (1.1.1 Project
no sea validada Charter)
Cambio del
Cambio del
alcance del
Cambio del Diego Tapia Alcance
proyecto según las
2 Alcance del Julio Cardenas (1.2.2.3.13 Plan Planificado Bajo Alto Mitigar
necesidades del
Proyecto de Gestión de
Product Owner o
Alcance)
Portfolio Manager
194
ID RIESGO DESCRIPCIÓN RESPONSABLE DISPARADOR ESTADO PROBABILIDAD IMPACTO ESTRATEGIA
requerimientos de los
la Solución requerimientos
(1.2.2.3.9 Plan
de Gestión de
Requerimientos)
Falta de
Falta de Los recursos de conocimientos
Diego Tapia
conocimiento de TDP no cumplen para el
4 Julio Cardenas Planificado Bajo Media Mitigar
los Recursos de con las actividades desarrollo del
TDP encargadas análisis (1.3.1
Objetivo 1)
Revisar
Demora en la No entregar a
documento de
entrega del tiempo el
Diego Tapia investigación
documento de documento de
5 Julio Cardenas Planificado Bajo Alto Mitigar
Investigación investigación para
(1.3.1
para cumplir con cumplir el objetivo
Desarrollo del
el Objetivo 1 1
Objetivo 1)
195
ID RIESGO DESCRIPCIÓN RESPONSABLE DISPARADOR ESTADO PROBABILIDAD IMPACTO ESTRATEGIA
Revisar Diseño
No entregar en el de la
Demora en la tiempo disponible Arquitectura
entrega del el entregable Diego Tapia Tecnológico
6 diseño de la ocasiona que no Julio Cardenas (1.3.3.2 Diseño Planificado Bajo Alto Mitigar
arquitectura pueda ser recibido de la
tecnológica para ser arquitectura
certificado tecnológica)
Errores en los
entregables del
Los entregables de
Diego Tapia objetivo 2
Objetivo 2 no objetivo 2 no son
7 Julio Cardenas Planificado Bajo Alto Evitar
sea cumplido aprobados por IT
(1.3.3
SERVICES
Desarrollo del
Objetivo 2)
196
ID RIESGO DESCRIPCIÓN RESPONSABLE DISPARADOR ESTADO PROBABILIDAD IMPACTO ESTRATEGIA
Revisar
No entregar en el
Mockups de la
tiempo disponible
Demora de la Aplicación
el entregable Diego Tapia
entrega de los
8 ocasiona que no Julio Cardenas Planificado Bajo Alto Mitigar
Mockups de la (1.3.3.4 Diseño
pueda ser recibido
Aplicación del sistema con
para ser
las mejoras
certificado
practicas)
No entregar en el
tiempo disponible Revisar la
Demora en el el entregable Diego Tapia Aplicación
9 Desarrollo de la ocasiona que no Julio Cardenas (1.3.4.1 Planificado Bajo Alto Mitigar
solución pueda ser recibido Desarrollo del
para ser Proyecto)
certificado
197
ID RIESGO DESCRIPCIÓN RESPONSABLE DISPARADOR ESTADO PROBABILIDAD IMPACTO ESTRATEGIA
No entregar en el
Revisar Plan de
tiempo disponible
Continuidad
Demora en la el entregable Diego Tapia
11 entrega del Plan ocasiona que no Julio Cardenas Planificado Bajo Alto Mitigar
(1.3.5.1
de Continuidad pueda ser recibido
Desarrollar Plan
para ser
de Continuidad)
certificado
198
• Protocolos de Contingencia
• Planificar las
actividades
• Priorizar las
Entregar en el Diego Tapia
actividades
1 Mitigar tiempo habilitado el Julio Cardenas
• Elaborar el
entregable
entregable
• Validar el
entregable
199
TIPO DE OBJETIVO DE
ID ACTIVIDADES RESPONSABLES
ACCIÓN CONTINGENCIA
que pueda
desarrollar la
actividad con
éxito.
200
TIPO DE OBJETIVO DE
ID ACTIVIDADES RESPONSABLES
ACCIÓN CONTINGENCIA
201
TIPO DE OBJETIVO DE
ID ACTIVIDADES RESPONSABLES
ACCIÓN CONTINGENCIA
• Elaborar el
entregable
• Validar el
entregable
• Frecuencia y Tiempo
202
ID FRECUENCIA TIEMPO
203
• Definiciones de Probabilidad
204
Muy Bajo Disminución del Degradación de la Aumento Aumento de costo
(10%) alcance apenas calidad apenas insignificante del de manera
apreciables perceptible tiempo insignificante
Probabilidad Amenazas
Muy Alto 0.05 0.09 0.18 0.36 0.72
(0.90)
Alto (0.70) 0.04 0.07 0.14 0.28 0.56
Medio (0.50) 0.03 0.05 0.10 0.20 0.40
Bajo (0.30) 0.02 0.03 0.06 0.12 0.24
Muy Bajo 0.01 0.01 0.02 0.04 0.08
(0.10)
Muy Bajo Bajo (0.10) Medio (0.20) Alto (0.40) Muy Alto
(0.05) (0.80)
Probabilidad Oportunidades
Muy Alto 0.72 0.36 0.18 0.09 0.05
(0.90)
Alto (0.70) 0.56 0.28 0.14 0.07 0.04
Medio (0.50) 0.40 0.20 0.10 0.05 0.03
Bajo (0.30) 0.24 0.12 0.06 0.03 0.02
Muy Bajo 0.08 0.04 0.02 0.01 0.01
(0.10)
Muy Bajo Bajo (0.10) Medio (0.20) Alto (0.40) Muy Alto
(0.05) (0.80)
205
1.1 CONCLUSIONES
• En una primera instancia, iniciamos con la fase de análisis del presente trabajo, en
donde quedó comprobada la necesidad de una solución tecnológica para monitorear
las posibles zonas de riesgo de incendios urbanos optimizando el uso de recursos.
Debido a que la mayoría de las soluciones que existen actualmente se enfocan en
alertar los incendios urbanos o forestales en tiempo real.
• Posteriormente, fue necesario elaborar una comparación de los algoritmos
predictivos, mediante la cual pudimos rescatar diversas soluciones tecnológicas que
usan este tipo de componentes para predecir de manera anticipada desastres naturales
tales como inundación, sequias e incendios forestales. Durante la selección del
algoritmo a utilizar, identificamos que el Random Forest Classifier era el más
adecuado. Sin embargo, durante su entramiento en la herramienta de Azure Machine
Learning se lo encontró bajo el nombre de Decision Forest.
• Para llevar a cabo el proceso de validación de nuestras soluciones desarrolladas fue
necesario dividirlo en dos partes. En primer lugar, la fase de validación de la
aplicación web nos permitió concluir que, para una correcta validación, es necesario
conocer a los actores principales del proceso de análisis de posibles zonas de riesgo
y cómo se realiza, con la finalidad de poder garantizar que nuestra aplicación nos
permita optimizar dicho proceso.
• Por otro lado, de la fase de validación de la aplicación móvil se puede concluir que,
para garantizar que se está optimizando el proceso de búsqueda de las zonas de riesgo
de incendio es necesario cronometrar el tiempo de interacción de cada usuario que
participa del proceso.
• Durante la fase de los resultados, se pudo demostrar mediante encuestas y entrevistas
que tanto la aplicación móvil como web han tenido una gran aceptación por parte de
los miembros de INDECI como de los estudiantes encuestados. Con respecto a la
aplicación web, se obtuvo 67% de los entrevistados sintieron que la solución cumplía
con las necesidades primordiales para la identificación de zonas con un alto riesgo
de incendio de una manera predictiva. Asimismo, el 55% de los ciudadanos
indicaron la facilidad con la que se puede buscar y tener un detalle de las
zonas riesgosas mediante el aplicativo móvil.
206
• De igual manera, la identificación de nuevas zonas de riesgo de incendio mediante
el uso de la aplicación web propuesta, optimizó en un 75% el tiempo de análisis que
conlleva el proceso actual. Además, la búsqueda precisa de dichas zonas de riesgo
mediante el uso de la aplicación móvil optimizó en un 90.6% el tiempo
promedio de búsqueda de esta información utilizando otras fuentes.
• Finalmente, por todo lo expuesto anteriormente se concluye que la aplicación web y
móvil para la detección de zonas de riesgo de incendio urbanos son válidas y se
evidencia el apoyo en la toma de decisiones tanto de los ciudadanos como de las
entidades responsables de los incendios urbanos. Debido que nos permiten tener un
mejor conocimiento de las zonas de riesgo y de los recursos disponibles para atender
el desastre.
7 RECOMENDACIONES
• En primer lugar, consideramos que el modelo predictivo implementado en este
proyecto podría ser mejorado en una segunda fase del proyecto incorporando
información sobre la estructura de viviendas, cantidad de personas por lote y recursos
disponibles en las zonas.
• De igual forma, evaluamos que para una segunda etapa del proyecto se debe
considerar la implementación de tecnología IoT, como sensores térmicos o cámaras
meteorológicas. Esto se debe a que estos dispositivos otorgan información ambiental
relevante, lo cual permitiría la identificación de zonas de riesgo alimentado al modelo
predictivo propuesto. Debido a la pandemia del COVID 19, las restricciones
establecidas por el gobierno y el presupuesto disponible para el proyecto, no se pudo
acceder a este equipo tecnológico.
• Finalmente, consideramos que nuestra solución debe integrarse con una base de datos
INDECI o el CGBVP permitiendo consolidar la información de los registros de
incendios que permiten realizar el análisis correctamente. Algunas de las alternativas
que consideramos es trabajar con una base de datos de respaldo o mediante un web
service.
207
8 GLOSARIO
• Riesgo: Es la probabilidad de que una amenaza se convierta en un desastre.
• Dirección IP: Es un número que identifica de forma única a una interfaz en red de
cualquier dispositivo conectado a ella que utilice el protocolo IP (Internet Protocol).
• API: Es un conjunto de definiciones y protocolos que se utiliza para desarrollar e
integrar el software de las aplicaciones.
• Incendio: Es una ocurrencia de fuego no controlada que puede afectar o abrasar algo
que no está destinado a quemarse.
• Longitud: Es una de las magnitudes físicas fundamentales que no puede ser definida
en términos de otras magnitudes que se pueden medir.
• Latitud: Es la medida del ángulo formado por el plano ecuatorial con la línea que
une a este punto al centro de la tierra. Por regla general está comprendido entre -90
° y 90 °.
• GPS: Sistema de Posicionamiento Global que puede determinar la ubicación de un
objeto, como un vehículo o persona.
• Android: Es un sistema operativo que se usa en dispositivos móviles, además permite
la ejecución de aplicaciones desarrolladas exclusivamente para este sistema.
• Cloud: Se define como un paradigma que permite ofrecer servicios de computación
o tecnología a través de una red, que usualmente es internet.
• Análisis Predictivo: Extracción de un modelo analítico utilizando datos históricos
que predice el comportamiento futuro o estima resultados desconocidos.
• ISO: Es la Organización Internacional de Normalización o Estandarización,
encargada de la creación de normas o estándares para asegurar la calidad, seguridad
y eficiencia de productos y servicios.
• Benchmarking: Es un proceso continuo que toma como referencia los productos,
servicios o procesos de trabajo de las empresas líderes, para compararlos con los de
tu propia empresa y posteriormente realizar mejoras e implementarlas.
• IoT o Internet de las cosas: Es la interconexión de dispositivos y objetos a través de
una red, en dónde todos ellos podrían ser visibles e interaccionar.
208
• Backend: Es la capa de acceso a datos de un software o cualquier dispositivo, que no
es directamente accesible por los usuarios, además contiene la lógica de la aplicación
que maneja dichos datos.
• Front end: Es la parte del programa que conecta e interactúa con los usuarios que la
visitan.
• Web Service: Es una tecnología que utiliza un conjunto de protocolos y estándares
que sirven para intercambiar datos entre aplicaciones.
• Mockup: Es un diseño inicial de una aplicación móvil y web que se utiliza para
mostrar al cliente como quedaría el producto final
• APK: Es un archivo que contiene una aplicación para ser instalada exclusivamente
en un sistema operativo Android.
• Product Backlog: Es un listado de todas las tareas que se pretenden hacer durante el
desarrollo de un proyecto.
• Hidrante: Es un equipo diseñado para proporcionar una gran cantidad de agua en
caso de incendios.
• Geolocalización: Es la capacidad de obtener la ubicación real de un objeto conectado
a internet,
• Encriptación: Es un procedimiento de seguridad que consiste en la alteración de
algún dato mediante algoritmos de cifrado.
• Historia de Usuario: Es la representación de un requerimiento contado desde la
perspectiva del usuario.
• Arquitectura Tecnológica: Es un modelo que provee información sobre las distintas
plataformas de soporte y como interactúan entre ellas.
• Modelo predictivo: Es un sistema que emplea datos y estadísticas para predecir
resultados a partir de modelos de datos.
209
9 BIBLIOGRAFIA
Anbarasan, M., Muthu, B., Sivaparthipan, C. B., Sundarasekar, R., Kadry, S.,
Krishnamoorthy, S., Samuel, R. D. J., & Dasel, A. A. (2020). Detection of flood disaster
system based on IoT, big data and convolutional deep neural network. Computer
Communications, 150, 150–157. https://doi.org/10.1016/j.comcom.2019.11.022
Azabache, J. O., Bautista Mendoza, D., Fernandez, F. A., & Prado Gardini, R. (2018).
Development and implementation of a geolocation system to determine the approximate
time of arrival of a public transport bus to a user in the city of Trujillo-Peru. Proceedings
of the 2018 IEEE 25th International Conference on Electronics, Electrical Engineering
and Computing, INTERCON 2018, 1–4.
https://doi.org/10.1109/INTERCON.2018.8526469
Cantos, W.P., Juran, I., & Tinelli, S. (2020). Machine-Learning-Based Risk Assessment
Method for Leak Detection and Geolocation in a Water Distribution System. Journal of
Infrastructure Systems, 26(1). https://doi.org/10.1061/(ASCE)IS.1943-555X.0000517
Cantos, Wilmer P., Juran, I., & Tinelli, S. (2020). Machine-Learning-Based Risk
Assessment Method for Leak Detection and Geolocation in a Water Distribution
System. Journal of Infrastructure Systems, 26(1), 1–10.
https://doi.org/10.1061/(ASCE)IS.1943-555X.0000517
Choubin, B., Mosavi, A., Alamdarloo, E. H., Hosseini, F. S., Shamshirband, S., Dashtekian,
K., & Ghamisi, P. (2019). Earth fissure hazard prediction using machine learning
models. Environmental Research, 179. https://doi.org/10.1016/j.envres.2019.108770
Chu, L., Wang, L.-J., Jiang, J., Liu, X., Sawada, K., & Zhang, J. (2019). Comparison of
landslide susceptibility maps using random forest and multivariate adaptive regression
spline models in combination with catchment map units. Geosciences Journal, 23(2),
210
341–355. https://doi.org/10.1007/s12303-018-0038-8
de Oliveira, G. G., Ruiz, L. F. C., Guasselli, L. A., & Haetinger, C. (2019). Random forest
and artificial neural networks in landslide susceptibility modeling: a case study of the
Fão River Basin, Southern Brazil. Natural Hazards, 99(2), 1049–1073.
https://doi.org/10.1007/s11069-019-03795-x
Dian, S., Cheng, P., Ye, Q., Wu, J., Luo, R., Wang, C., Hui, D., Zhou, N., Zou, D., Yu, Q.,
Yu, Q., & Gong, X. (2019). Integrating Wildfires Propagation Prediction Into Early
Warning of Electrical Transmission Line Outages. IEEE Access, 7, 27586–27603.
https://doi.org/10.1109/ACCESS.2019.2894141
Ecker, H., Lindacher, F., Dressen, J., Wingen, S., Hamacher, S., Böttiger, B. W., & Wetsch,
W. A. (2020). Accuracy of automatic geolocalization of smartphone location during
emergency calls — A pilot study. Resuscitation, 146, 5–12.
https://doi.org/10.1016/j.resuscitation.2019.10.030
Ecker, Hannes, Lindacher, F., Dressen, J., Wingen, S., Hamacher, S., Böttiger, B. W., &
Wetsch, W. A. (2020). Accuracy of automatic geolocalization of smartphone location
during emergency calls — A pilot study. Resuscitation, 146, 5–12.
https://doi.org/10.1016/j.resuscitation.2019.10.030
Hsu, W.-L., Jhuang, J.-Y., Huang, C.-S., Liang, C.-K., & Shiau, Y.-C. (2019). Application
of Internet of Things in a kitchen fire prevention system. Applied Sciences
(Switzerland), 9(17). https://doi.org/10.3390/app9173520
Hsu, W. L., Jhuang, J. Y., Huang, C. S., Liang, C. K., & Shiau, Y. C. (2019). Application of
Internet of Things in a kitchen fire prevention system. Applied Sciences (Switzerland),
9(17). https://doi.org/10.3390/app9173520
Joshi, N., & Shah, S. (2019). A Comprehensive Survey of Services Provided by Prevalent
Cloud Computing Environments (Vol. 104). Springer Singapore.
211
https://doi.org/10.1007/978-981-13-1921-1
Jung, D., Tuan, V. T., Tran, D. Q., Park, M., & Park, S. (2020). Conceptual framework of
an intelligent decision support system for smart city disaster management. Applied
Sciences (Switzerland), 10(2). https://doi.org/10.3390/app10020666
Jung, Daekyo, Tuan, V. T., Tran, D. Q., Park, M., & Park, S. (2020). Conceptual framework
of an intelligent decision support system for smart city disaster management. Applied
Sciences (Switzerland), 10(2). https://doi.org/10.3390/app10020666
Kaur, A., & Sood, S. K. (2020). Cloud-Fog based framework for drought prediction and
forecasting using artificial neural network and genetic algorithm. Journal of
Experimental and Theoretical Artificial Intelligence, 32(2), 273–289.
https://doi.org/10.1080/0952813X.2019.1647563
Kaur, M., Sood, R., & Kaur, J. (2019). Comparative study to understand and analyze cloud
computing. International Journal of Advanced Science and Technology, 28(19), 827–
833.
Kumar, R., Mukherjee, A., & Singh, V. P. (2017). Traffic noise mapping of Indian roads
through smartphone user community participation. Environmental Monitoring and
Assessment, 189(1). https://doi.org/10.1007/s10661-016-5741-1
Kumar, V., Jana, A., & Ramamritham, K. (2020). A decision framework to access urban fire
vulnerability in cities of developing nations: empirical evidence from Mumbai.
Geocarto International. https://doi.org/10.1080/10106049.2020.1723718
Lin, H., Liu, X., Wang, X., & Liu, Y. (2018). A fuzzy inference and big data analysis
algorithm for the prediction of forest fire based on rechargeable wireless sensor
networks. Sustainable Computing: Informatics and Systems, 18, 101–111.
https://doi.org/10.1016/j.suscom.2017.05.004
Nalla, K. R., & El-Ocla, H. (2017). Mobile DNUN: Danger Notification and User
Navigation. IT Professional, 19(1), 21–26. https://doi.org/10.1109/MITP.2017.12
Puttinaovarat, S., & Horkaew, P. (2020). Flood Forecasting System Based on Integrated Big
and Crowdsource Data by Using Machine Learning Techniques. IEEE Access, 8, 5885–
212
5905. https://doi.org/10.1109/ACCESS.2019.2963819
Saeed, F., Paul, A., Hong, W. H., & Seo, H. (2019). Machine learning based approach for
multimedia surveillance during fire emergencies. Multimedia Tools and Applications.
https://doi.org/10.1007/s11042-019-7548-x
Saeed, F., Paul, A., Rehman, A., Hong, W. H., & Seo, H. (2018). IoT-Based intelligent
modeling of smart home environment for fire prevention and safety. Journal of Sensor
and Actuator Networks, 7(1). https://doi.org/10.3390/jsan7010011
Saeed, Faisal, Paul, A., Rehman, A., Hong, W. H., & Seo, H. (2018). IoT-Based intelligent
modeling of smart home environment for fire prevention and safety. Journal of Sensor
and Actuator Networks, 7(1). https://doi.org/10.3390/jsan7010011
Sareen, S., Sood, S. K., & Gupta, S. K. (2017). Secure internet of things-based cloud
framework to control zika virus outbreak. International Journal of Technology
Assessment in Health Care, 33(1), 11–18. https://doi.org/10.1017/S0266462317000113
Sareen, Sanjay, Sood, S. K., & Gupta, S. K. (2017). Secure internet of things-based cloud
framework to control zika virus outbreak. International Journal of Technology
Assessment in Health Care, 33(1), 11–18. https://doi.org/10.1017/S0266462317000113
Sayad, Y. O., Mousannif, H., & Al Moatassime, H. (2019). Predictive modeling of wildfires:
A new dataset and machine learning approach. Fire Safety Journal, 104, 130–146.
https://doi.org/10.1016/j.firesaf.2019.01.006
Shah, S. A., Seker, D. Z., Rathore, M. M., Hameed, S., Ben Yahia, S., & Draheim, D. (2019).
Towards Disaster Resilient Smart Cities: Can Internet of Things and Big Data Analytics
Be the Game Changers? IEEE Access, 7, 91885–91903.
https://doi.org/10.1109/ACCESS.2019.2928233
Sood, S. K., Sandhu, R., Singla, K., & Chang, V. (2018). IoT, big data and HPC based smart
flood management framework. Sustainable Computing: Informatics and Systems, 20,
102–117. https://doi.org/10.1016/j.suscom.2017.12.001
213
Toledo-Castro, J., Caballero-Gil, P., Rodríguez-Pérez, N., Santos-González, I., Hernández-
Goya, C., Aguasca-Colomo, R., & Schumann, A. (2018). Forest Fire Prevention,
Detection, and Fighting Based on Fuzzy Logic and Wireless Sensor Networks.
Complexity, 2018. https://doi.org/10.1155/2018/1639715
Ye, T., Liu, W., Mu, Q., Zong, S., Li, Y., & Shi, P. (2020). Quantifying livestock
vulnerability to snow disasters in the Tibetan Plateau: Comparing different modeling
techniques for prediction. International Journal of Disaster Risk Reduction, 48.
https://doi.org/10.1016/j.ijdrr.2020.101578
Yu, B., Chen, F., Li, B., Wang, L., & Wu, M. (2017). Fire risk prediction using remote
sensed products: A case of Cambodia. Photogrammetric Engineering and Remote
Sensing, 83(1), 19–25. https://doi.org/10.14358/PERS.83.1.19
Publimetro (2020). Firecity, startup que permite alertar a tiempo los incendios. Recuperado
de: https://publimetro.pe/actualidad/tecnologia/firecity-startup-que-permite-alertar-a-
tiempo-los-incendios-noticia/?ref=pur
214
Instituto Nacional de Defensa Civil (INDECI) (2020). BOLETIN ESTADÍSTICO
VIRTUAL DE LA GESTIÓN REACTIVA. Recuperado
de: https://www.indeci.gob.pe/
El Comercio (2020). Bomberos: Cuales son las causas más comunes que pueden provocar
un incendio. Recuperado de: https://elcomercio.pe/lima/sucesos/bomberos-cuales-son-
las-causas-mas-comunes-de-incendios-velas-noticia/?ref=ecr
Intendencia Nacional de Bomberos del Perú (2019). Bomberos atendieron 8595 emergencias
a nivel nacional en abril del 2019. Recuperado de: https://www.inbp.gob.pe/bomberos-
atendieron-8595-emergencias-a-nivel-nacional-en-abril-del-2019/
215
API de Geolocation | Google Maps Platform | Google Cloud. (2020). Retrieved 8 June 2020,
from https://cloud.google.com/maps-platform/?hl=es-419.
¿Qué es AWS?. Amazon Web Services, Inc. (2020). Retrieved 8 June 2020, from
https://aws.amazon.com/es/what-is-aws/.
AWS | Informática en la nube. Ventajas y Beneficios. Amazon Web Services, Inc. (2020).
Retrieved 8 June 2020, from https://aws.amazon.com/es/what-is-cloud-computing/.
ISO 9001 - Software ISO 9001 de Sistemas de Gestión ISO. Software ISO. (2020). Retrieved
23 June 2020, from https://www.isotools.org/normas/calidad/iso-
9001/#:~:text=La%20ISO%209001%20es%20una,su%20tama%C3%B1o%20o%20ac
tividad%20empresarial.
216
https://www.apeseg.org.pe/wp-
content/uploads/2020/06/Resultados_Sistema_Asegurador_1T20.pdf
217
10 ANEXO A -WASC
Ensayo del alineamiento con la competencia de “Comunicación Escrita”
218
Por otro, la existencia de puntos similares en los documentos generó que la
información debía tener concordancia entre sí. De no ser así, surgiría discrepancias o
generaría dudas ante la audiencia y no se podría realizar una adecuada sustentación.
Desarrollo del contenido
Para la elaboración de cada documento fue necesario la investigación de artículos
académicos que permitieran ampliar tanto el contenido de los artefactos como el
conocimiento de los miembros del equipo. De ellos, se pudo rescatar propuestas, soluciones
en donde se discuta acerca de la problemática, situación actual, etc. Esto de acuerdo a la
información que se consideró necesaria rescatar para cada documento por elaborar. De esta
manera, se cumplieron con los objetivos propuestos para cada entregable que se debía
elaborar.
Vocabulario y gramática
El aprendizaje y comprendimiento de nuevos términos fueron debido a la constante lectura
de artículos de investigación. Los cuales atendían a nuestra propuesta y permitieron al equipo
utilizarlos para distintas funciones. Algunas de ellas, fueron utilizadas dentro del Marco
Teórico de la Memoria, al igual que en el glosario del Project Charter desarrollado.
Asimismo, permitieron aplicar dichos términos en lo que respecta a las actas que fueron
generadas durante el proyecto. La comunicación constante con los stakeholders también
exigía que obtengamos mayores conocimientos con respecto a gramática, lo que permitiría
la correcta estructuración de párrafos de texto y llevar una idea bien concisa al receptor.
Ortografía y puntuación
Durante los avances documentados, identificamos muy pocos errores ortográficos en
momentos que se mantenía la comunicación con algún stakeholder. Sin embargo, para evitar
que esto sucediera realizábamos una verificación previa de los documentos o mensajes que
serían compartidos. Un ejemplo de esto, sería la consulta que hacíamos a
nuestro Product Owner, quien daba su conformidad de que el mensaje o documento estuviese
219
bien elaborado. De igual manera, nuestro Portfolio Manager revisó junto a nosotros los
artefactos que se desarrollaron, con el fin de pasar por distintos filtros de aprobación.
220
permitieron sustentar con una webcam y que la audiencia analice tanto la postura como los
gestos del equipo. De esta manera, atraíamos la atención del público oyente y entendían de
una mejor manera el mensaje que se quería llevar.
Aspectos verbales
Durante todas las fases del proyecto, fue necesaria una comunicación constante con
los stakeholders, es por ello que siempre se buscó llevar la idea principal del tema a tratar de
la manera más comprensible posible. De igual manera, nosotros aprendimos nuevos
términos que permitieron expandir nuestras ideas y poder expresarnos de forma más técnica.
Dichas expresiones permitieron el adecuado desarrollo de nuestras exposiciones tanto frente
al Portfolio Manager, Product Owner y el Comité de Proyectos. Asimismo, logramos poder
transmitir a la audiencia el significado de estos términos aprendidos a lo largo de nuestra
investigación o reuniones con expertos del tema de los incendios.
Recursos materiales de soporte
Debido a la coyuntura que hemos vivido sobre el COVID-19 se nos ha hecho imposible
contar con reuniones presenciales entre los miembros del equipo, el Portfolio Manager o
el Product Owner. Sin embargo, esto no fue un impedimento para llevar a cabo el proyecto.
Gracias a los recursos de la institución que nos apoya, hemos contado con herramientas como
lo es el Blackboard Collaborate que nos ha permitido realizar las reuniones correspondientes
con los ya mencionados anteriormente. Por otro lado, los miembros del equipo utilizaron la
herramienta Microsoft Teams para poder realizar los avances de forma más ordenada fuera
de los horarios de asesoría.
De igual manera, dentro de algunas herramientas complementarias tenemos la
plataforma Sharepoint, en donde almacenamos todos nuestros avances y permitieron la
rápida presentación de los documentos ante nuestra audiencia.
En conclusión, debemos tener en cuenta que una de claves para el desarrollo del proyecto la
transmisión de ideas y la definición de acuerdos sean expresados de forma correcta y
efectiva, a esto se le denomina comunicación efectiva. La comunicación efectiva es una de
221
las claves para asegurar que la persona dispone, en el momento apropiado, de la información
requerida, utilizando los medios de comunicación adecuados.
Como parte inicial del proyecto asignado, tuvimos que identificar una problemática que con
una ardua investigación se logró definir como el ineficiente proceso de análisis e
identificación de riesgo de incendio en Lima Metropolitana, debido a la falta de información
sobre las zonas y la disponibilidad de recursos. Es por ello que definimos como objetivo del
proyecto, con la ayuda de la asesoría, la implementación de un sistema de geolocalización
de riesgo de incendios, el cual permita apoyar a las organizaciones respectivas a optimizar
dicho proceso y tomar las precauciones debidas ante este tipo de eventos. Además,
consideramos esta problemática como un punto muy importante dentro de la sociedad, ya
que es un tipo de desastre que de no ser controlado a tiempo o adecuadamente, perjudicaría
a un gran número de personas. En conjunto con todas las estadísticas encontradas, nos
permitió justificar el motivo de nuestro problema y objetivo definido. De igual manera, el
llegar a identificar alternativas que han sido propuestas anteriormente, nos indica el interés
que este tema puede llegar a alcanzar en el entorno de las investigaciones universitarias.
Selecciona y evalúa las fuentes de información pertinentes para enfrentar una falta de
información
222
más actualizada y verídica, incluyendo las nuevas tecnologías emergentes, así como las
técnicas de cómo deberían ser aplicadas.
Por otro lado, las herramientas que el equipo consideran necesarios para su propuesta fueron
tomadas en cuenta durante la búsqueda. Asimismo, se analizaron otras alternativas en
donde no necesariamente se utilizaron las que este proyecto propone.
Evalúa la información
223
dicha información de forma ética. Es por ello que los documentos correspondientes a los
análisis de artículos y el artefacto de la memoria fueron enviados a la
herramienta Turnitin para validar el porcentaje de copia que pudiera existir en dichos
documentos. Como resultado, tuvimos que realizar las correcciones de acuerdo con los
reportes obtenidos por la herramienta. Una vez finalizada las correcciones, se consolidó en
un solo documento en donde se colocaron todas las referencias y citas bibliográficas
utilizadas, que correspondían a los artículos ya analizados. Todo esto fue aplicando el
formato APA 6, solicitada por nuestra institución académica.
Razonamiento Moral
Se entiende como razonamiento moral al proceso mental que permite a una persona juzgar el
valor de las cosas, para así determinar lo correcto y lo incorrecto. Bajo este concepto, el
proyecto tiene una perspectiva moral. Durante el desarrollo de este proyecto se pudo identificar
224
que los incendios lograrían ser evitados si se cuenta con acciones preventivas, un adecuado
mantenimiento de edificaciones o incluso tomar conciencia por parte de los ciudadanos. Por
ello, en los que respecta a nosotros como miembros del proyecto, consideramos que el análisis
predictivo mediante un sistema de geolocalización de este tipo de desastre beneficiaría a la
ciudadanía. Esto principalmente, porque facilitaría a las autoridades encargadas en la
identificación de medidas preventivas y correctivas de zonas de riesgo de incendios.
Pluralismo y Diversidad
Como se mencionó previamente, el tomar conciencia de las acciones o aspectos de mejora en
la sociedad es un trabajo en conjunto. Tanto las instituciones u organizaciones encargadas como
la misma ciudadanía son quienes promoverán la ejecución de un cambio o solución
propuesta ante una problemática. Sin embargo, los ciudadanos tendrán un papel importante, ya
que serán ellos los que cumplan con las medidas estipuladas por las autoridades. De lo contrario,
la propuesta o solución que responde a la problemática en cuestión no llegaría a cumplir su
objetivo principal y quedará olvidado.
225
encargadas de tomar medidas preventivas y a aquellos ciudadanos que desean contar con
información las zonas de riesgo de incendio.
Para llevar a cabo el proyecto fue necesario realizar una investigación a fin de poder definir
una problemática. Como resultado, se identificó que los incendios son uno de los
desastres que traen consigo muchos impactos. Además, se identificó la inexistencia de
herramientas tecnológicas que permitieran a instituciones como INDECI el poder identificar
las zonas de riesgo o vulnerables ante este tipo de desastre. Es por ello que planteamos como
objetivo principal del proyecto consiste en la implementación de un Sistema de
Geolocalización de Riesgo de Incendios que apoye a las organizaciones
respectivas a tomar las precauciones ante este tipo de eventos generados en Lima
Metropolitana.
226
climáticos numéricos (por ejemplo, velocidad del aire, temperatura del aire y humedad
relativa), y las estadísticas de incendio de su ubicación, o donde quiera que usted señale en
el mapa. Sin embargo, este tipo de herramientas están enfocadas a notificarte cuando el
hecho ya ocurrió o esté en proceso. En consecuencia, no existe actualmente alguna
herramienta que te permita identificar las zonas donde es más probable que ocurra este tipo
de incidentes.
Una vez explicada las propuestas existentes ya en el mercado y analizada los puntos de vista
que consideramos que pueden ser mejorables, el equipo de proyecto planteó un sistema de
geolocalización que mediante el uso de herramientas como el API de Google Maps y un
modelo predictivo permitiesen la identificación temprano de zonas vulnerables o con mayor
probabilidad de riesgo ante incendios.
El equipo considera sólida esta propuesta, ya que se identificó con expertos de INDECI el
interés que existe en este proyecto, así como los beneficios que le otorgarían en la
adecuada gestión de riesgos y la manera de actuar anticipadamente ante este de tipo de
desastre. Asimismo, gracias a la validación realizada con usuarios, pudimos observar que un
gran porcentaje de los ciudadanos desearían tener más información sobre estos eventos, a
fin de que ellos también puedan saber de qué manera actuar.
Formulación de conclusiones
227
Ensayo del alineamiento con la competencia de “Pensamiento Cuantitativo”
Interpretación
Como parte del desarrollo de nuestro proyecto fue necesario la recopilación de información. En
primer lugar, obtuvimos los registros de incendios que nos otorgaron miembros de INDECI
luego de una reunión con ellos. Esta información compartida en un formato Excel nos permitió
identificar distintas características que se toman en cuenta durante los incendios. Asimismo,
esto sirvió como parte de un entrenamiento predictivo para la identificación de nuevas zonas de
riesgo.
Representación
Las características que mencionamos anteriormente fueron consideradas como variables para
determinar el nivel de impacto que pudiesen tener ciertas zonas con registros históricos de
incendios. A continuación, presentamos dichas variables y los pesos que se les asignaron a cada
uno de ellos.
228
Análisis
Para llevar a cabo este modelo predictivo fue necesario definir el algoritmo predictivo para
nuestro sistema. Para eso se realizó un benchmarking con criterios de aceptación definidos por
el equipo y sustentados por artículos de investigación.
Como podemos observar en la tabla 2, tenemos los criterios de evaluación que hemos definido
con su respectiva descripción del puntaje.
229
Anexo A- Resultados de la Comparación de Algoritmos
Random Forest K-
Support Vector Redes
Classifer Nearest Neighbor
Machines Neuronales
s
Exactitud 4 3 4 2
Tiempo de 3 3 3 4
Entrenami
ento
Precisión 5 4 3 4
Usado en 5 5 3 1
incendios
Comunicación / Argumentación
En base a lo mostrado anteriormente, se pudo rescatar que el entrenamiento predictivo
obtuvo una eficacia satisfactoria haciendo uso del algoritmo seleccionado y la herramienta
Azure Machine Learning. Asimismo, proponemos que en futuro se podría considerar más
información como el detalle de materiales de infraestructura y cantidad de viviendas para la
evaluación e identificación de nuevas zonas de riesgo. De esta manera, se podría
complementar la herramienta propuesta y promover su uso en otras instituciones no solo
nacionales sino también internacionales.
230
competencia consiste en la capacidad de identificar necesidades y oportunidades de mejora para
proponer proyectos innovadores, viables y rentables.
Reconocer Problemas y Oportunidades
Durante los últimos años, ha habido un incremento del 25% de la tasa de incendios ocurridos
en Lima Metropolitana, esto debido a diversas causas que provocaron que el lugar donde
ocurrió el hecho sea vulnerable ante este tipo de desastre. Asimismo, esto ha traído tanto
pérdidas económicas, personales y ambientales a lo largo del tiempo.
En la fase inicial del proyecto se identificó y analizó las diversas oportunidades de mejora y
propuestas enfocadas al uso de la tecnología que permitieran responder esta problemática. Esto
fue posible gracias a la ayuda de las asesorías recibidas y la ardua investigación
realizada. Dentro de los resultados obtenidos de la investigación, se identificó que el uso de la
tecnología, específicamente los algoritmos de predicción, facilitaría el reconocimiento de
manera anticipada de zonas urbanas que tengan una alta probabilidad de ocurrencia de
incendios.
Generar Soluciones Creativas
De acuerdo con lo anteriormente mencionado, es evidente que los incendios pueden provocar
distintos efectos uno más dañino que otro. Como parte de nuestro proyecto, proponemos el
desarrollo de un sistema de geolocalización de las zonas con mayor probabilidad de ocurrencia
de un incendio. Para ello, consideramos necesario la utilización de un algoritmo de predicción.
Durante la investigación realizada, se pudo identificar que el algoritmo Random Forest llegó a
ser más preciso y efectivo para la detección temprana de desastres en comparación con otros.
Nosotros utilizaríamos dicho algoritmo que permitiría la identificación de zonas de
riesgo basándose en registros históricos y ciertos criterios que son consideramos relevantes para
las organizaciones involucradas.
En primer lugar, este sistema tendrá un formato Web en el cual los usuarios de instituciones del
gobierno como lo puede ser INDECI utilizarían esta herramienta para la planificación de
231
acciones correctivas que podrán ser ejecutadas en las zonas que hayan sido identificadas como
riesgosas con respecto a los incendios.
Por otro lado, también se contaría con una aplicación móvil, en donde los usuarios estarían más
enfocado a los ciudadanos, quienes podría tomar sus propias medidas preventivas. Asimismo,
poder contribuir con nuevas zonas de riesgo que quizás no hayan sido evaluadas o analizadas
por la herramienta, ya sea por falta de información de dicha zona o registros históricos.
De esta manera, tanto las instituciones como los mismos ciudadanos contribuirían en la mejora
de la seguridad ciudadana y la planificación preventiva efectiva ante este tipo de desastres.
Planificación
Para llevar a cabo la propuesta anteriormente mencionada, será necesario delimitar un alcance
dentro del proyecto. En primer lugar, que contamos con 2 ciclos académicos para poder concluir
con el proyecto. Durante este periodo se establecerán objetivos que serán cumplidos de acuerdo
al calendario establecido, de esta manera tendríamos un control adecuado de los tiempos y
entregables que se deberán presentar a los stakeholders.
Por otro lado, se han establecido roles que serán necesarios para el correcto desarrollo del
proyecto. En primer lugar, como miembros del equipo se tendrá un Project Manager y un Scrum
Master, quienes serán los encargados de sacar adelante el objetivo general del proyecto.
Asimismo, se contará con un Portfolio Manager, quien validará el avance realizado por los
miembros del equipo, así como de apoyar con el conocimiento con las metodologías aplicadas.
Además, un Product Owner, quien nos ayudará mediante asesorías a entender más los objetivos
del sistema propuesto, darnos observaciones o recomendaciones que garanticen que el trabajo
realizado demuestre calidad.
De igual manera, se han establecido un total de 4 objetivos específicos que conforman el
desarrollo del sistema de geolocalización propuesto. En primer lugar, en análisis de las
herramientas y distintas propuestas que hayan respondido a la problemática planteada. En
segundo lugar, el diseño de la solución que se compone tanto de los procesos que se llevarán a
cabo, la arquitectura tecnológica del sistema, los requerimiento funcionales y no funcionales y
un prototipo interactivo para el comprendimiento básico de las funcionalidades que se
232
ofrecerán. En tercer lugar, se tiene el desarrollo del sistema, en donde será necesario el uso de
las herramientas investigadas y aplicarlas de acuerdo al diseño que se había planificado. Por
último, presentar un plan de continuidad del proyecto una vez ya haya sido desarrollado, así
como los documentos que demuestren la conformidad de la solución.
Rentabilidad y Viabilidad
Como parte de nuestra sustentación acerca de la rentabilidad del proyecto, desarrollamos el
Anexo C – Costos y Presupuestos del Proyecto, en donde detallamos todos los costos internos
y externos del proyecto, así como los costos de operación que consideramos en un periodo de
1 año.
1.1 Propósito
1.2 Alcance
El plan de gestión de costos incluye tanto los costos internos como externos
necesarios para el desarrollo del proyecto. A continuación, se detallan los
componentes identificados:
Internos:
233
Externos:
234
Anexo C- Costos Externos del Proyecto ($)
Una vez analizado los costos de operación, se calculó un aproximado del costo de
operación por un año, en donde se consideran tanto los gastos internos como
externos. De esta manera, dispondremos del soporte adecuado para ofrecer los
servicios propuestos.
235
generan, podemos compararlo con la inversión necesaria para el desarrollo del
proyecto propuesto y estimar la reducción económica que conlleva la prevención de
este tipo de desastres.
A continuación, presentamos los costos que involucran los seguros contra incendios,
la infraestructura afectada por el desastre y las indemnizaciones que le corresponden
a los afectados.
De acuerdo con esto, podemos señalar en primera instancia que gracias a la solución
que proponemos se lograría reducir el costo de la prima de seguros, ya que
estaríamos garantizando la prevención adecuada ante este tipo de desastres.
Asimismo, la necesidad de adquirir este tipo de seguros se vería reducida. Por otro
lado, considerando el costo por pérdidas materiales e indemnizaciones humanas,
vemos que el impacto económico que estos eventos generan podría ser mitigado si
es que se aplican las medidas preventivas correspondientes, tras un correcto análisis
e identificación temprana de zonas de riesgo.
236
12 ANEXO - PLAN DE CONTINUIDAD
Objetivo
El plan tiene objetivo definir las actividades para garantizar la continuidad del negocio en
caso de ocurra un incidente en la ejecución de la solución propuesta.
Objetivos Específicos
Beneficios
Roles de Soporte
237
Operador de Servicios Es la persona encargada de realizar las
actividades de supervisión del desempeño
de la plataforma.
Procedimiento de Soporte
Los operadores de servicio tendrán una capacitación por parte de los jefes del proyecto para
resolver cualquier incidente que se presente durante el funcionamiento del sistema. En
primer lugar, se buscará la recuperación de las funcionalidades según la criticidad de los
procesos. Además, se deberá comprobar que existen las garantías de seguridad necesarias.
Finalmente, cuando se tengan los procesos funcionando de manera correcta, se deben
plantear diferentes estrategias y acciones para recuperar la funcionalidad total del sistema.
1. Gestión de Incidentes
238
Riesgos de una incorrecta Gestión de Incidentes
Registro de Incidentes
El registro generado por los usuarios, los cuales, al encontrar algún tipo de incidencia
que afecte el desempeño de los servicios, informan a los operadores para su
respectiva atención. El objetivo de dicho registro es ayudar a documentar y
monitorear al responsable de resolver el incidente.
Clasificaciones de Incidencias
239
Matriz de Urgencia vs Impacto
En primer lugar, se debe analizar el incidente con el apoyo de la base de datos donde
se almacenan las lecciones aprendidas de anteriores incidentes, para determinar si
existen alguna solución conocida que se pueda aplicar.
En caso sea necesario se transferirá a un segundo nivel para una investigación por los
expertos encargados. Si los expertos logran atender el incidente se seguirán los
procedimientos establecidos para escalar incidentes.
2. Gestión de Problemas
Control de Problemas
240
• Clasificación del problema
• Asignar recursos
• Investigación y diagnostico
• Cierre del problema
Por otro lado, se debe determinar la prioridad del problema. Para eso se debe tomar
en cuenta la urgencia y el impacto del problema. Una vez ya clasificado y de acuerdo
con la prioridad del problema, se deben asignar los recursos necesarios para la
solución. Dichos recursos deben ser suficientes para que el problema se solucione de
manera eficaz.
Análisis y Diagnósticos
241
Control de Errores
• Análisis de la solución
• Aplicación de la solución
3. Gestión de Cambios
Registro
Clasificación
• Baja: Es frecuente que se considere realizar este tipo de cambios juntos con
otros del mismo nivel.
• Normal: Para este tipo de cambios, se debe buscar el mejor momento, con la
finalidad de buscar el menor riesgo posible y no afectar otros cambios de
mayor prioridad.
• Alta: Este tipo de cambios se deben resolver lo más pronto posible. Debido
que se encuentran relacionados a solucionar un problema o error conocido.
242
• Urgente: Los cambios urgentes son aquellos que se deben implementar para
resolver un problema que está ocasionando serias dificultades en los
servicios.
Es aquella que busca establecer un compromiso entre las necesidades y expectativas del
cliente y los costos relacionados a los servicios ofrecidos.
• Una comunicación fluida y clara con los clientes, lo que impide los malentendidos
relacionados a los servicios ofrecidos.
• Definir objetivos claros y cuantificables.
• Asignar las responsabilidades tanto de los clientes como de los proveedores del
servicio.
• Permite a los clientes conocer los niveles de calidad ofrecidos, así como los
protocolos de actuación en caso de fallos en el servicio.
Planificación
Implementación
243
• Acuerdos de Nivel de Servicio (SLAs) en donde se detalla una descripción del
servicio que incluya las características específicas del servicio.
• Acuerdos del Nivel de Operación (OLAs) en donde se detallan las especificaciones
técnicas internas que son necesarias para dar soporte a los SLA acordados con los
clientes.
Monitorización
Revisión
Como parte final de este proceso, es necesario revisar aquellos SLAs que se han
incumplido. Posteriormente, se debe analizar para elaborar un Programa de Mejora
del Servicio (SIP).
5. Gestión de Seguridad
244
manera, aseguramos el cumplimiento de los estándares de seguridad acordados y
minimizamos los riesgos de seguridad que afecten la continuidad del negocio.
La seguridad que debe ofrecer tanto la aplicación móvil como web que han sido
desarrolladas es primordial, debido a que se no solo se manejaran registros de
usuario, sino que también información privada que las instituciones comparten entre
sí y que permiten tomar decisiones.
Para ello también es necesario evaluar las distintas amenazas que pueden atacar los
dispositivos desde los cuales se hará uso del servicio ofrecido. Dentro de estas
amenazas podemos considerar pishing, spyware, entre otros. Por esto, es necesario
245
la elaboración de un Plan de Seguridad mediante el cual se sepa la manera correcta
de actuar frente a este tipo de eventos.
Representación de la Recuperación
6. Gestión de Disponibilidad
246
• Monitorear de manera constante la disponibilidad de la aplicación Geoincendio.
• Proponer mejoras a futuro en la infraestructura y servicios TI con la finalidad de
aumentar los niveles de disponibilidad.
• Revisar el cumplimiento de los niveles de servicio y operativos acordados con los
proveedores
Planificación
Arquitectura de Contingencia
247
Figura 93: Arquitectura de Contingencia
248
249