UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA INDUSTRIAL
DEPARTAMENTO ACADÉMICO DE TITULACIÓN
TRABAJO DE TITULACIÓN PREVIO A LA OBTENCIÓN DEL TÍTULO DE
LICENCIADO EN SISTEMAS DE INFORMACIÓN
ÁREA
DESARROLLO DE SOFTWARE
TEMA “DESARROLLO DE UNA APLICACIÓN MÓVIL
PARA GEOREFERENCIAR EVENTOS ADVERSOS DE RIESGO A NIVEL INTERINSTITUCIONAL”
AUTOR LLERENA ROCAFUERTE WILMER ENRIQUE
DIRECTOR DEL TRABAJO ING. SIST. TRIVIÑO ARMENDARIZ FRANCISCO X. MSC.
2017 GUAYAQUIL – ECUADOR
ii
DECLARACIÓN DE AUDITORIA
“El presente trabajo de Titulación. Le corresponde únicamente al suscrito;
y el trabajo intelectual del presente trabajo a la Facultad de Ingeniería
Industrial de la Universidad de Guayaquil”.
Llerena Rocafuerte Wilmer Enrique
C.I. 0920143088
iii
DEDICATORIA
Este documento está dedicado para aquellos custodian la integridad
y los bienes de la comunidad. Particularmente para las personas
humanitarias que protegen durante un evento adverso de riesgo a las
familias damnificadas y afectadas.
A mi esposa y mis hijos, quienes estuvieron en los momentos más
difíciles para la culminación de la Tesis.
iv
AGRADECIMIENTO
Agradezco a Dios, a su misericordia que me permitió seguir por este
largo camino en mi vida académica.
A mis padres por su amor, su apoyo incondicional en todo momento.
v
ÍNDICE GENERAL
No. Descripción Pág.
PRÓLOGO 1
INTRODUCCIÓN 2
CAPÍTULO I
MARCO TEÓRICO
No. Descripción Pág.
1.1. Gestión de Riesgo. 6
1.1.1. Amenazas. 6
1.1.1.1. Amenazas Naturales 7
1.1.1.2. Amenazas Socio Naturales. 7
1.1.1.3. Amenazas Tecnológicas. 7
1.1.1.4. Amenazas Sociales. 8
1.1.2. Vulnerabilidad. 8
1.1.3. Riesgo. 9
1.1.4. Desastre. 10
1.2. Principios de la Gestión de Riesgos. 11
1.2.1. Autoprotección. 11
1.2.2. Complementariedad durante emergencias y desastres. 11
1.2.3. Eficiencia. 12
1.3. Catálogo de Eventos Adversos. 13
1.3.1. Inundación. 13
1.3.2. Incendio Estructural. 13
1.3.3. Incendio Forestal. 14
1.3.4. Colapso Estructural. 15
1.3.5. Sismos. 15
vi
No. Descripción Pág.
1.4. Situación de Emergencia y Estado de Excepción. 16
1.4.1. Normativa. 16
1.4.2. Situación de Emergencia. 16
1.4.3. Estado de Excepción. 16
1.4.4. Estados de Alerta. 17
1.4.5. Emergencia. 18
1.4.6. Capacidades. 18
1.5. Evolución de aplicaciones móviles. 19
1.6. Teléfonos inteligentes. 19
1.6.1. Smartphone. 19
1.6.2. Apps. 20
1.6.3. Sistemas operativos para móviles. 20
1.6.3.1. Marcas teléfonos más vendidas. 20
1.6.4. Las pymes y los móviles. 21
1.7. Tendencias globales de internet. 21
1.7.1. Estadísticas de tráfico en internet mundial 21
1.7.2. Estadísticas de tráfico en internet en América 22
1.7.3. Estadística de Internet móvil 2016 23
1.7.4. Penetración de Internet Móvil 23
1.8. Tipos de Aplicaciones. 24
1.8.1. Aplicaciones móviles nativas. 25
1.8.2. Sitios web para móviles. 26
1.8.3. Aplicaciones Híbridas. 28
1.9. Base de datos. 29
1.9.1. Estructura de una base de datos. 30
1.9.2. Visión de los Datos. 30
1.9.3. Modelos de los Datos. 31
vii
CAPÍTULO II
METODOLOGÍA
No. Descripción Pág.
2.1. Scrum 32
2.1.1. Introducción al modelo 33
2.1.2. Ventajas. 33
2.2. Tipos de Investigación 33
2.2.1. Investigación descriptiva. 33
2.2.2. Investigación exploratoria. 33
2.3. Estrategia de Implementación. 34
2.4. Población y muestra. 35
2.4.1. Análisis de Resultados. 36
2.4.2. Análisis de resultados encuesta a funcionarios. 43
2.5. Fase de Construcción. 43
2.5.1. Herramientas para la aplicación móvil a utilizar. 44
2.5.1.1. Android Studio 2.3.1. 44
2.5.1.2. Java 1.8.0. 44
2.5.1.3. PHP. 44
2.5.1.4. MySQL. 45
2.5.1.5. Hosting. 45
2.6. Arquitectura de la Aplicación. 45
2.7. Requerimientos Funcionales y No Funcionales 46
2.7.1. Requerimientos Funcionales. 46
2.7.2. Requerimientos No Funcionales. 47
2.8. Casos de Uso. 47
2.8.1. Diagrama de Casos de Uso del Sistema. 48
2.8.2. Especificaciones de Casos de Uso. 48
2.8.2.1. Representación Caso de Uso Login. 48
2.8.2.2. Representación Caso de Uso Evaluador. 50
2.8.2.3. Representación Caso de Uso del Usuario. 56
2.8.2.4. Representación Caso de Uso Administrador. 59
2.9. Diagrama de Actividades. 65
viii
No. Descripción Pág.
2.9.1. Diagrama de Actividades del caso de uso CU01 sobre el
proceso login en el sistema. 65
2.9.2. Diagrama de Actividades del caso de uso CU02 – C07
correspondiente al proceso del Evaluador en campo. 67
2.9.3. Diagrama de Actividades del caso de uso CU08 – C10
correspondiente a la notificación y situación de un evento. 68
2.9.4. Diagrama de Actividades del caso de uso CU11 – C16
correspondiente al Administrador de la aplicación. 69
2.10. Diagrama de Clases. 70
2.11. Diseño de la base de datos. 71
2.11.1. Modelo de datos. 71
2.12. Diccionario de Datos. 72
2.13. Prototipo. 72
CAPÍTULO III
PROPUESTA
No. Descripción Pág.
3.1. Tema. 79
3.2. Objetivo. 79
3.3. Desarrollo de la Propuesta. 79
3.3.1. Android Studio 3.2.1. 79
3.3.2. Java 1.8.1 80
3.3.3. PHP. 80
3.3.4. MySQL. 80
3.3.5. Hosting. 81
3.4. Estudio de la Factibilidad de la Propuesta. 81
3.4.1. Factibilidad Operativa. 81
3.4.2. Factibilidad Técnica. 81
3.4.3. Factibilidad Económica. 82
ix
No. Descripción Pág.
3.4.4. Análisis Costo Beneficio. 83
3.5. Impacto de la Propuesta. 83
3.6. Conclusiones. 83
3.7. Recomendaciones. 84
GLOSARIO DE TERMINOS 85
BIBLIOGRAFÍA 94
x
ÍNDICE DE CUADROS
No. Descripción Pág.
1 Datos a obtener de un Evento Adverso 4
2 Login 49
3 Georeferenciar el Evento por Mapa 51
4 Fecha - Nivel de Alerta 52
5 Cantón - Sector 53
6 Evento Adverso y Causa 54
7 Situación del Evento y Necesidad 54
8 Enviar 55
9 Notificación del Evento 56
10 Consultar Eventos 58
11 Información Detallada del Evento 59
12 Registrar Nuevo Usuario 61
13 Eliminar Usuario 62
14 Editar Usuario 62
15 Consultar Evento 63
16 Editar Evento 63
17 Eliminar Evento 64
xi
ÍNDICE DE FÍGURAS
No. Descripción Pág.
1 Estados de Alerta 17
2 Penetración del Smartphone a Nivel mundial Junio 2015 24
3 Metodología Scrum 35
4 Web Server y Cliente 46
5 Arquitectura de la Aplicación 46
xii
ÍNDICE DE DIAGRAMAS
No. Descripción Pág.
1 Aplicación de Georeferenciación Login 49
2 Aplicación de Georeferenciación para Evaluador 51
3 Aplicación de Georeferenciación para el Usuario 56
4 Aplicación de Georeferenciación para Administrador 60
5 Actividad Login 66
6 Actividad Levantamiento de Información 67
7 Actividad de Alerta y Consulta Usuario 68
8 Actividad de Administrador 69
9 Diagrama de Clases 70
10 Base de Datos 71
xiii
ÍNDICE DE IMÁGENES
No. Descripción Pág.
1 Prototipo Pantalla Login 73
2 Prototipo Pantalla Menú 73
3 Prototipo Pantalla Menú Usuarios 74
4 Prototipo Pantalla Mapa 74
5 Prototipo Pantalla Formulario 75
6 Prototipo Pantalla Consultar Evento 75
7 Prototipo Pantalla Login Administrador 76
8 Prototipo Pantalla Menú Administrador 76
9 Prototipo Pantalla de Registro Usuario 77
10 Prototipo Pantalla Consultar Evento 77
11 Prototipo Pantalla Editar Evento 78
12 Prototipo Pantalla Borrar Evento 78
xiv
ÍNDICE DE GRÁFICOS
No. Descripción Pág.
1 Usuarios de Internet en el mundo por Regiones
Junio 2016 22
2 Usuarios de Internet en las Américas por Regiones -
30 Junio 2016 22
3 Indicadores de Personas que posean celulares
Smartphone 36
4 Indicadores de Uso de Plataformas 37
5 Indicadores de Personas que usan internet en los
Smartphone 37
6 Indicadores de Beneficios por Eventos Adversos 38
7 Indicadores de Uso de Equipos Tecnológicos 39
8 Indicadores de Georeferenciación de Eventos Adversos 39
9 Indicadores de Beneficios sobre Levantamiento de
Información 40
10 Indicadores de Categorizar Alertas según el Evento
Adverso 41
11 Indicadores sobre Aletas Eventos adversos a NIvel
Interinstitucional 41
12 Indicadores sobre Coordinar y Articular Eventos Adversos 42
13 Indicadores sobre descargar la Aplicación de Gestión
de Riesgos 43
xv
ÍNDICE DE TABLAS
No. Descripción Pág.
1 Requerimientos Funcionales 47
2 Requerimientos No Funcionales 47
3 Diccionario de Base de Datos 72
4 Descripción de Gastos 82
xvi
ÍNDICE DE ANEXOS
No. Descripción Pág.
1. Usted posee un Smartphone (teléfono inteligente). 91
2. Indique que plataforma posee su Smartphone. 91
3. ¿Usted posee un teléfono con datos móviles? 91
4. ¿Cree usted que es beneficioso tener una aplicación
móvil para estar al tanto de eventos adversos naturales
o antrópicos? 91
5. ¿Cuál de los siguientes equipos tecnológicos, usa con
más frecuencia en el día? 92
6. ¿Le gustaría que un dispositivo móvil, sea capaz de
georeferenciar la ubicación exacta de un evento adverso
con nombres de calles y avenidas? 92
7. ¿Cree usted que sea beneficioso ¿que se haga el
levantamiento de información en territorio por un evento
adverso, en una aplicación? ¿Y a su vez se guarde en
una base de datos? 92
8. ¿Le gustaría que haya una aplicación, que sea capaz
de alertar un evento adverso con diferentes tonos y
categorizarlos según la emergencia? sea esta Baja,
Media o Alta según sea el criterio. 92
9. ¿Qué tan importante cree usted, ¿que exista una
aplicación que sea capaz de alertar a nivel interinstitucional
un evento adverso natural o antrópico? 93
10. ¿Está usted de acuerdo, ¿que haya una aplicación, que
sea capaz de coordinar y articular un evento adverso a
nivel interinstitucional? 93
11. ¿Descargaría en su móvil un aplicativo de Gestión de
Riesgos con todas las características antes mencionadas? 93
xvii
AUTOR: LLERENA ROCAFUERTE WILMER ENRIQUE TITULO: DESARROLLO DE UNA APLICACIÓN MÓVIL PARA
GEOREFERENCIAR EVENTOS ADVERSOS DE RIESGO A NIVEL INTERINSTITUCIONAL
DIRECTOR: ING. SIST. TRIVIÑO ARMENDÁRIZ FRANCISCO
RESUMEN
El presente proyecto plantea el diseño y desarrollo de una aplicación móvil, que será capaz de georeferenciar eventos adversos de alto riesgo el cual gestionará la automatización de procesos que se lo llevaba manualmente mejorando el control de los tiempos de respuesta de las diferentes instituciones que conforman el Sistema Descentralizado de Gestión de Riesgos que permiten la prevención, mitigación y recuperación ante riesgos naturales y antrópicos que se presentan en la actualidad y poder dar una pronta asistencia hacia la integridad de las personas en la provincia del Guayas. Para realizar este diseño y desarrollo se utilizó la metodología Scrum, el cual nos permitió gestionar las entregas parciales y regulares del producto final, adicional se trabajó con los diagramas UML (Lenguaje Unificado Modelado) como los Casos de Uso, diagrama de actividad y de clases. PALABRAS CLAVES: Desarrollo, Aplicación, Móvil, Georeferenciar,
Riesgo, Eventos adversos, Interinstitucional, Integridad.
Llerena Rocafuerte Wilmer Ing. Sist. Triviño Armendáriz Francisco
C.C. 0920143088 Director de Trabajo
xviii
AUTHOR: LLERENA ROCAFUERTE WILMER ENRIQUE TOPIC: DEVELOPMENT OF A MOBILE APPLICATION TO
GEOREFERENCING ADVERSE EVENTS OF RISK AT INTERINSTITUTIONAL LEVEL
DIRECTOR: SYST. ENG. TRIVIÑO ARMENDÁRIZ FRANCISCO, MSI
ABSTRACT
The present project proposes the design and development of a mobile application, which will be able to georeferential adverse events of high risk, which will manage the automation process that was carried out manually, improving the control of the response times of the different institutions that are part of the Decentralized System of Risk Management that allows the prevention, mitigation and recovery of natural and anthropic risks that are present today and be able to give an early assistance to the integrity of the people in the province of Guayas. In order to carry out this design and development was used the Scrum methodology, which allowed us to manage the partial and regular deliveries of the final product, additional work was done with the Unified Modeling Language (UML) diagrams such as Use Cases, Activity and Classes. KEY WORDS: Development, Application, Mobile
Georeference, Risk, Adverse Events, Interinstitutional, Integrity.
Llerena Rocafuerte Wilmer Syst. Eng. Triviño Armendáriz Francisco
C.C. 0920143088 Work Director
PRÓLOGO
En el presente trabajo se va a diseñar y desarrollar una aplicación
móvil orientada al sector social en la Gestión de Riesgos para minimizar los
tiempos de respuesta ante un evento adverso y de esta manera reducir su
impacto. Para el desarrollo e implementación de la presente investigación,
se pretende cumplir con los objetivos del sistema. El presente documento
fue conformado por cuatro capítulos, los cuales se detallan a continuación.
Primer capítulo: Se realiza la Introducción de la investigación, el
alcance, a esto se añade el planteamiento del problema, justificativos,
objeto y objetivos del estudio.
Segundo capítulo: Se detalla el marco teórico, que contiene los
conceptos generales de la investigación.
Tercer capítulo: La Metodología que se va a usar en el proyecto y el
análisis de los resultados de las encuestas realizadas.
Cuarto capítulo: Se determina la propuesta sobre la factibilidad
operativa, técnica y económica. Adicional a esto la propuesta tecnológica,
impacto, costo y beneficio del proyecto.
INTRODUCCIÓN
En todos los territorios hay riesgos históricos y nuevos lo que hace
urgente fortalecer el registro de procesos de eventos naturales en las
instituciones y con esto se puede reducir de manera sostenida y articulada
la ocurrencia de un evento adverso, ya que influyen los cambios climáticos
y de esta manera se vuelve impredecible, anticiparse a los diferentes tipos
de incidentes de manera natural que pudieran ocurrir.
Los ríos, los bosques, los manantiales, las cordilleras, las plantas, los
animales, las costas, los pantanos, los vientos, las lluvias, y todo lo que hay
en el mundo tiene una razón natural de ser. Cuando el hombre llega a
explotar un nuevo ambiente, empieza a cambiar la razón natural por la
razón económica y cada cambio implica riesgos.
Si no se entiende cómo funciona la naturaleza no se entenderá
tampoco cuáles son los riesgos y se no podrá decidir si se quiere o no correr
con esos riesgos o cómo reducirlos.
Para todo hay límites, mientras más extensos y profundos son los
cambios que se hacen en el medio natural, mayores son los riesgos y si los
cambios no están bien pensados, no respetan los límites y no se aprende de
la experiencia propia y de la ajena.
Con frecuencia en todos los territorios se escucha incidentes como:
los ríos crecieron y que algunas casas cayeron, las olas del mar se llevaron
algunas construcciones, deslaves de gran magnitud e inundaciones que
son uno de los principales eventos de riesgo que producen pérdida de vidas
y bienes.
Introducción 3
Este sistema facilitará en la gestión de procesos de una manera más
rápida y ágil en las alertas por un evento adverso de alto riesgo y notificar
a las autoridades para la toma de decisiones en las acciones de prevención
y mitigación para reducir su impacto.
Alcance de la Investigación.
El alcance de la propuesta es el desarrollo de una aplicación
tecnológica que está orientada a alertar a las autoridades por eventos
adversos de riesgo en la provincia del Guayas, con la finalidad de tomar
acciones de prevención y mitigación para reducir su impacto.
Objeto de la Investigación.
Delimitación del Espacio Geográfico.
El Diseño se llevará a cabo en el área de la Unidad de Monitoreo de
Eventos Adversos (UMEVA) de la Secretaria de Gestión de Riesgos de la
Coordinación Zonal 5 - 8
Delimitación del Tiempo.
Este Diseño tendrá en su fase Inicial una duración de diez días, en el
cual se realizará el levantamiento de información del proceso de registro
por un evento adverso y el tiempo que toma alertar a las autoridades para
la toma de decisiones (software, equipos de computación, protocolos de
activación).
Luego del proceso de investigación del registro por un evento adverso
el cual tomará siete días, se continuará con la fase del desarrollo donde
nos enfocaremos en las necesidades del usuario, este proceso tomará dos
meses y finalmente se culminará las pruebas y la implementación y pruebas
de la aplicación descrita con anterioridad.
Introducción 4
Delimitación de Eventos Adversos de Riesgo.
CUADRO N° 1
DATOS A OBTENER DE UN EVENTO ADVERSO
Detalle de datos a
Procesar
• Coordenadas (X, Y)
• Fecha
• Nivel de Alerta
• Cantón
• Sector
• Evento Adverso
• Causa del Evento
• Informe de Situación
• Necesidad
Fuente: Secretaría de Gestión de Riesgos Elaboración: Llerena Rocafuerte Wilmer
Planteamiento del problema.
En la actualidad el proceso de registro que se realiza en la Institución,
ante la ocurrencia de un evento adverso de riesgo, es muy deficiente, el
tiempo en dar la alerta a las autoridades a nivel interinstitucional es muy
extensa, esto se debe a que se lo lleva de una forma manual. En la parte
tecnológica se trabaja con tecnología básica (Word y Excel) en el que se
lleva un control de informes y matrices para luego notificar mediante
correos y llamadas a celulares a diferentes instituciones según su
competencia para dar respuesta ante un evento de magnitud, este proceso
puede llevar de una a dos horas.
Este sistema permitirá gestionar el proceso de un evento adverso de
riesgo que permitirá minimizar el tiempo de respuesta hacia los afectados.
Introducción 5
Justificación de la Investigación.
Se pretende implementar un prototipo el cual permitirá gestionar de una
manera más rápida y ágil, el proceso de un evento adverso de riesgo en la
provincia del Guayas a nivel interinstitucional para dar una pronta respuesta
hacia la integridad de las personas.
Objetivo de la Investigación.
Objetivo general.
Desarrollar un sistema de Gestión de Riesgo que permita optimizar el
proceso de información de un evento de riesgo a nivel interinstitucional y
de esa manera reducir su impacto.
Objetivos Específicos.
• Hacer uso de la infraestructura y los recursos tecnológicos con que
cuenta la Coordinación Zonal 5 – 8 de la Secretaria de Gestión de
Riesgos.
• Desarrollar una aplicación para el ingreso de registro de un evento
adverso de riesgo, mediante mapa y formulario en Sistema Android
y la vez pueda ser guardado en un motor de base de datos MySql.
• Diseñar una aplicación en Android (SMARTPHONE) para
georeferenciar automáticamente la ubicación de eventos de riesgos
y poder alertar a las autoridades en la toma de decisión
CAPITULO I
MARCO TEÓRICO
El presente capítulo se utilizarán los principales conceptos que abarca la
Gestión de Riesgos para contrarrestar, reducir y mitigar la vulnerabilidad
en los territorios por eventos naturales o antrópicos, y que las familias se
puedan fortalecer en la resiliencia para obtener un nivel de funcionamiento
seguro y de una vida aceptable. Adicional a esto se tratarán temas de
tecnología móvil y sus aplicaciones desde el inicio hasta la actualidad.
1.1. Gestión de Riesgo.
Hay cuatro conceptos asociados con la temática de los riesgos, los
cuales se consideran necesarios conocer y comprender, a fin de aprender
a convivir con ellos, pero con mejores factores de seguridad. Estos son:
amenaza, vulnerabilidad, riesgo y desastre.
Al desarrollar y fortalecer los conocimientos sobre los riesgos y
desastres se puede ir transformando la tendencia de concebirlos como
inevitable, y a su vez, genera iniciativas en el campo de la prevención,
mitigación y manejo de los desastres para reducir los riesgos de las
poblaciones altamente vulnerables.
1.1.1. Amenazas.
Son factores externos al sujeto, objeto o sistema expuesto que
representa un peligro ante la ocurrencia de un suceso de origen natural o
antrópico. Son fenómenos, actividades humanas o condiciones peligrosas
que pueden ocasionar lesiones e impactos a la salud, así mismo como
Marco Teórico 7
daños a la propiedad, pérdida de sustento en el medio, y daños
ambientales.
1.1.1.1. Amenazas Naturales
La ubicación originaria de un número importante de los centros
urbanos a escala mundial se explica por su proximidad a diversos recursos
naturales, aun cuando, con cambios en las estructuras lógicas económicas,
tecnologías de comunicación y transporte, estos factores hayan perdido
peso con el paso del tiempo. La proximidad a mares, océanos, lagos, ríos,
depósitos de minerales; y la ubicación en valles intermontaños tectónicos o
en las faldas de volcanes, entre otras, se explica por el acceso a recursos
que facilitan el transporte de bienes, la producción pesquera, agrícola,
interrelación comercial y poblacional en general (Lavell A. , 1996).
1.1.1.2. Amenazas Socio Naturales.
Los procesos y eventos naturales establecen límites o fronteras
“naturales” al desarrollo de la sociedad y de las ciudades. Son inmutables,
en gran medida, a pesar de que la tecnología permite, en determinadas
circunstancias, una modificación de su comportamiento e impacto en la
sociedad, como es el caso con la construcción de presas, diques, paredes
de retención etc. (Lavell A. , 1996).
1.1.1.3. Amenazas Tecnológicas.
La ciudad y los centros urbanos en general son el lugar de
asentamiento privilegiado de las facilidades de producción modernas,
artesanales, nodos del tránsito y transporte en el ámbito local, regional,
nacional e internacional. El uso de tecnologías modernas, artesanales en
la producción y el transporte son fuente de posibles amenazas por
problemas de control, reglamentación o fallas en los sistemas mecánicos o
Marco Teórico 8
eléctricos. La incidencia de los llamados “accidentes” tecnológicos aumenta
continuamente en los centros urbanos, creando a veces condiciones de
verdadero desastre. Explosiones, conflagraciones, escapes de materiales
tóxicos, entre otros, son reportados diariamente en ciudades de todas
partes del mundo (Lavell A. , 1996).
1.1.1.4. Amenazas Sociales.
Las ciudades son propensas al impacto que tiene la violencia social
de tipo protesta y terrorista. La historia de las últimas décadas está repleta
de incidentes alrededor del mundo, en los Estados Unidos frente al temor
de ataques terroristas contra edificios y zonas estratégicas, nos recuerda
que aún estamos lejos de eliminar las manifestaciones de diversos
descontentos sociales del medio en que vivimos. la aglomeración de las
ciudades significa el impacto simbólico que representa, diversas formas de
manifestación social violenta. Esta se suma a las amenazas más
tradicionales que enfrentan los centros urbanos hoy en día (Lavell A. ,
1996).
1.1.2. Vulnerabilidad.
Factor interno de una persona, sistema u objeto expuesto, que
corresponde a su disposición y lo hacen susceptible a los efectos dañinos
de una amenaza. La vulnerabilidad se refiere a una condición derivada y
causal que se verifica cuando procesos sociales hacen que un elemento de
la estructura social sea propenso a sufrir daños y pérdidas al ser impactado
por un evento físico que sea peligroso.
Toda causa de vulnerabilidad y toda expresión de vulnerabilidad, es
social. Por lo tanto, el proceso de creación de condiciones de vulnerabilidad
obedece también a un proceso de construcción social.
Marco Teórico 9
Las causas de la vulnerabilidad nos remiten a una consideración de
un número alto de circunstancias que se relacionan de una que otra forma
con: (1) los grados de resistencia y resiliencia de los medios de vida; (2) las
condiciones sociales de vida; (3) los grados de protección social y
autoprotección que existen; (4) el nivel de gobernabilidad de la sociedad
(Cannon T. , 2007).
1.1.3. Riesgo.
Es la probabilidad de que ocurran daños sociales, ambientales y
económicos (muertes, lesiones, daños a la propiedad, medios de
subsistencia, deterioro ambiental y hasta la interrupción de la actividad
económica) en un lugar específico y durante un tiempo determinado.
El riesgo es una condición latente que al no ser modificada o mitigada
a través de la intervención humana o por medio de un cambio en las
condiciones del entorno físico – ambiental, anuncia un determinado nivel
de impacto social y económico hacia el futuro, cuando un evento físico
detona o actualiza el riesgo existente. Este riesgo se expresa y se concreta
con la existencia de población humana, producción e infraestructura
expuesta al posible impacto de los diversos tipos de eventos físicos
posibles, y además se encuentra en condiciones de “vulnerabilidad, es
decir, en una condición que predispone a la sociedad y sus medios de vida
a sufrir daños y pérdidas. El nivel del riesgo estará condicionado por la
intensidad o magnitud posible de los eventos físicos, y el grado o nivel de
la exposición y de la vulnerabilidad (Lizardo Narváez, 2009).
Finalmente, es importante reconocer que a la vez que el riesgo es
dinámico en el tiempo y en el espacio, también es dinámico y cambiante
con referencia al “momento del riesgo examinado en la perspectiva del
llamado “ciclo de desastres”, ahora evolucionado, más bien, hacía la noción
del “continuo del riesgo” (Lavell A. , 2004).
Marco Teórico 10
La gestión de riesgo, se entiende como el conjunto de elementos,
medidas y herramientas dirigidas a la intervención de la amenaza o la
vulnerabilidad, con el fin de disminuir o mitigar los riesgos existentes.
Resulta un concepto preventivo que conforma el campo de los
preparativos para la atención de emergencias, la respuesta y la
recuperación una vez ocurrido el suceso. Tiene como objetivo articular
estos tipos de intervención, dándole un papel principal a la prevención-
mitigación. Se vincula al desarrollo de las políticas preventivas que a largo
plazo conduzcan a disminuir de manera significativa las necesidades de
intervenir sobre los desastres ya ocurridos (Cardona, 2003)
La gestión del riesgo está orientada a enfrentar los desastres de forma
preventiva, se relaciona con la intervención post-desastre al ejecutar
durante la misma, acciones que garantizan la seguridad y resistencia ante
futuros desastres y la no reproducción de vulnerabilidades (Cardona, 2003).
1.1.4. Desastre.
Interrupción del funcionamiento de una comunidad o sociedad que
causa pérdidas humanas y/o importantes pérdidas materiales, económicas
o ambientales; que exceden la capacidad de la comunidad o sociedad
afectada para hacer frente a la situación mediante el uso de sus propios
recursos (EIRD, 2004) y que requiere de las capacidades del gobierno
central y de la ayuda internacional.
En términos actuales Herzer, Rodríguez, Celis, Bartolomé, y Caputo
consideran que los desastres ya no se conciben como sucesos aislados y
extremos, sino que son manifestaciones de un proceso social continuo que
impacta en las condiciones de la vida cotidiana de una sociedad,
perfilándose un enfoque más integral, que analiza al desastre no sólo como
producto sino también como proceso (Herzer, 2002).
Marco Teórico 11
1.2. Principios de la Gestión de Riesgos.
1.2.1. Autoprotección.
Todas las personas tienen la responsabilidad de reducir la exposición
y sensibilidad ante las amenazas y de mejorar su capacidad de fun-
cionamiento y recuperación ante los eventos adversos (Riesgos S. d.,
2014)
La autoprotección, en el sentido meramente relativo a la
vulnerabilidad, se compone de los niveles de ingreso individual o familiar y
sus excedentes para garantizar la seguridad ambiental, el aseguramiento
financiero, la disponibilidad de materiales adecuados de construcción y
conocimientos técnicos para la construcción y la disposición de tomar los
resguardos necesarios para auto protegerse, entre otros de acuerdo con
(Chaux, 1998) y (BLAIKIE, 2004) Así, la autoprotección se relaciona con la
capacidad de resiliencia del individuo.
La autoprotección, se aprecian interacciones en referencia a la
conciencia del individuo y su capacidad para sentirse autosuficiente o auto-
valente para hacer frente a un evento caracterizado como riesgo natural.
En este ámbito se tomó en cuenta la familiarización del sujeto con la fuente
del peligro, de acuerdo con Ittelson (ITTELSON, 1978).
1.2.2. Complementariedad durante emergencias y desastres.
Los Comités de Gestión de Riesgos y las entidades públicas y
privadas deben complementar los esfuerzos de otras entidades dentro y
fuera de su ámbito territorial, bajo la coordinación de la SGR, de modo tal
que contribuyan a atender eficientemente las emergencias o desastres
(Riesgos S. d., 2014)
Marco Teórico 12
Que, el artículo 24 del Reglamento de la Ley de Seguridad Pública
establece que los Comités de Operaciones de Emergencia son instancias
interinstitucionales responsables en su territorio de coordinar las acciones
tendientes a la reducción de riesgos, y a la respuesta y recuperación en
situaciones de emergencia y desastre (Oficial, 2014).
Los riesgos se gestionarán bajo el principio de descentralización
subsidiaria que implicará la responsabilidad directa de las instituciones
dentro de su ámbito geográfico. Cuando sus capacidades para la gestión
del riesgo sean insuficientes, las instancias de mayor ámbito territorial y
mayor capacidad técnica y financiera brindarán el apoyo necesario con
respeto a su autoridad en el territorio y sin relevarlos de su responsabilidad
(Ecuador, 2008).
Los desastres evidencian la vulnerabilidad de las comunidades. Los
desencadenados por fenómenos naturales de intensidad extrema por lo
general despiertan la solidaridad suscitando una inmensa movilización de
ayuda humanitaria, por el contrario, los desastres antrópicos –en particular
los conflictos armados– polarizan a los contendores y llegan a desatar
atroces aberraciones; sin embargo, en uno y otro caso es posible identificar
comportamientos encomiables. Hay comunidades que tuvieron la
capacidad de convertir los efectos catastróficos de un desastre en
oportunidades para alcanzar un desarrollo sostenido, a esto se denomina
resiliencia, las que no lo hicieron se sumieron en la pobreza (Norris FH,
2008).
1.2.3. Eficiencia.
Los recursos públicos asignados para la gestión de riesgos deben
responder a los criterios de protección de la vida humana, resiliencia de las
comunidades, y complementariedad con otras inversiones. Las acciones de
asistencia humanitaria a cargo de las entidades obligadas a prestarla para
Marco Teórico 13
los diversos eventos adversos deben brindarse con la celeridad establecida
en los protocolos vigentes (Riesgos S. d., 2014). Según (Samuelson &
Nordhaus, 2002), eficiencia "Se entiende el uso más eficaz de los recursos
de una sociedad para satisfacer las necesidades y los deseos de las
personas". Para (Mankiw, 2012) la eficiencia es la "propiedad según la cual
la sociedad aprovecha de la mejor manera posible sus recursos escasos".
Según (Andrade, 2005), define la eficiencia de la siguiente manera:
"expresión que se emplea para medir la capacidad o cualidad de actuación
de un sistema o sujeto económico, para lograr el cumplimiento de objetivos
determinados, minimizando el empleo de recursos".
1.3. Catálogo de Eventos Adversos.
1.3.1. Inundación.
Se refiere al desbordamiento de las áreas normalmente secas, a
menudo después de las fuertes precipitaciones. La inundación suele
aplicarse al desbordamiento de un gran cuerpo de agua como un río, una
subida temporal del nivel del agua dando como resultado el derramamiento
en tierras que normalmente son secas.
Las inundaciones son una amenaza constante y constituyen un
fenómeno que se desencadena de forma rápida y repentina (UNEP-GEAS,
2012). Representan una de las amenazas más frecuentes y de mayor
gravedad a nivel mundial y anualmente causan miles de muertes y millones
de dólares en pérdidas económicas por daños (Chandrasekar V. & Cifelli
R., 2012).
1.3.2. Incendio Estructural.
Un incendio estructural comprende aquel tipo de incendio que se
produce en casas, edificios, locales comerciales, etc.
Marco Teórico 14
La mayoría de incendios estructurales son antrópicas (provocados por
el hombre), ya sea por negligencias, descuido en el uso del fuego o por
falta de mantenimiento del sistema eléctrico y de gas.
Entre las principales causas de estos incendios son por accidente
doméstico, fallas eléctricas, manipulación inadecuada de líquidos
inflamables, acumulación de basura, artefactos de calefacción en mal
estado, velas y cigarros mal apagados, niños jugando con fósforos, entre
otros.
1.3.3. Incendio Forestal.
Es un incendio incontrolado que ocurre en la naturaleza. A veces, el
fuego es tan grande que les toma mucho tiempo a los equipos de bomberos
controlar la situación. Por lo general son incendios que se generan por un
rayo por gente descuidada o incluso provocada, que no se dio cuenta y se
le salió de la mano. Estos fuegos suelen llevar encendidos durante día y a
veces semanas. Pueden borrar un bosque entero y destruir casi todas las
materias orgánicas en él.
De acuerdo a la NASA, con el cambio climático aumentará la
frecuencia de los incendios, los períodos de sequía en algunas regiones,
así como la duración e intensidad de las tormentas tropicales, todos estos
factores inciden directamente en el material combustible y su disponibilidad
para ser afectado por los incendios forestales (NASA., 2012).
Se prevé que el calentamiento del planeta originará una disminución
en las precipitaciones y un aumento de las condiciones meteorológicas
extremas, como los largos períodos de sequía (con pocas excepciones), un
incremento en la frecuencia e intensidad de los incendios forestales y la
pérdida de la biodiversidad. Es probable que haya una grave escasez de
agua y aumente la desertificación, lo que dará lugar a un círculo vicioso de
Marco Teórico 15
degradación de los bosques y la tierra. Agrega este autor que los incendios
forestales son una fuente importante de emisiones de gases de efecto
invernadero, cuya incidencia probablemente aumentará a causa del cambio
climático (FAO, 2012).
1.3.4. Colapso Estructural.
Es el fallo de un componente estructural que implica el
derrumbamiento repentino de una construcción por la pérdida de integridad
estructural que se somete a diversas cargas. Puede ser causado por
eventos naturales (terremotos, tornados, vendavales, lluvias, inundación,
explosiones, etc.). El desastre debe registrarse por el causal original.
Para mejorar la eficacia de las operaciones de rescate ante un colapso
estructural es conocido como el “hueco de la vida”. Se denomina así a esos
espacios que quedan en una estructura tras su derrumbe, y que permiten
la supervivencia de las víctimas que estén en ellos (Fernández, 2015).
A mayor número de huecos de vida en una estructura colapsada,
mayor probabilidad de que haya víctimas vivas. Generalmente los huecos
de vida se producen porque algunas partes o equipación de la estructura,
restos de escombros o mobiliario, han mantenido un espacio libre a su
alrededor que permite que, si una persona se encuentra en esa zona
durante el derrumbe, pueda sobrevivir (Fernández, 2015).
1.3.5. Sismos.
Liberación repentina de energía en el manto superior de la corteza
terrestre, son movimientos convulsivos en el interior de la tierra, que
generan choques de ondas por el movimiento de masas rocosas
acumuladas dentro de la Tierra, particularmente cerca de los límites de las
placas tectónicas.
Marco Teórico 16
1.4. Situación de Emergencia y Estado de Excepción.
1.4.1. Normativa.
Según la normativa ecuatoriana (Riesgos S. d., 2014) prevé diversos
mecanismos para atender la inminencia y los efectos de los eventos
adversos de diferente tipo.
1.4.2. Situación de Emergencia.
La declaratoria (LOSNCP L. O., 2016) de una situación de emergencia
tiene al menos dos efectos inmediatos: a) activa los procesos para la
atención humanitaria, y b) permite contratar los bienes, obras y servicios
para atender la emergencia por procedimientos especiales contemplados
en el artículo 57.
La ley Orgánica (LOSNCP, 2016) del Sistema Nacional de
Contratación Pública, en el artículo 6, numeral 31 establece: Situaciones
de Emergencia: Son aquellas generadas por acontecimientos graves tales
como accidentes, terremotos, inundaciones, sequías, grave conmoción
interna, inminente externa, guerra internacional, catástrofes naturales y
otras que prevengan de fuerza mayor o caso fortuito, a nivel nacional,
sectorial o institucional. Una situación de emergencia es concreta,
inmediata, imprevista, probada y objetiva.
1.4.3. Estado de Excepción.
La (Constitución de la República del Ecuador, 2008) que el artículo
164 señala que “La Presidenta o presidente de la República podrá decretar
el estado de excepción en todo el territorio nacional o en parte de él en caso
de agresión, conflicto armado internacional o interno, grave conmoción
interna, calamidad pública o desastre natural”.
Marco Teórico 17
El (Estado, 2009) de excepción es un régimen de legalidad y por lo
tanto no se podrán cometer arbitrariedades a pretexto de su declaración
1.4.4. Estados de Alerta.
Se ha establecido tres estados de alerta:
1. Activación significativa de la amenaza.
2. Preparación para un evento adverso de riesgo.
3. Atención de la emergencia o al desastre.
Los estados de alerta se los identifica por los colores amarillo, naranja
y rojo.
FIGURA N° 1
ESTADOS DE ALERTA
Fuente: Secretaria de Gestión de Riesgos Elaborado por: Llerena Rocafuerte Wilmer
Para cada estado de alerta se establecen acciones a implementar
para salvaguardar la vida humana, los bienes y la continuidad de los
servicios en el respectivo territorio.
No siempre es posible actuar con gradualidad en la declaración de los
estados de alerta. En eventos de origen natural poco previsibles, como
Marco Teórico 18
sismos, la gradualidad del sistema de alerta no es aplicable. Esto significa
que en ciertos eventos es posible elevar o bajar los estados de alerta paso
a paso (de amarilla a naranja y finalmente a roja y viceversa), mientras que
en otros eventos se requiere pasar directamente desde alerta amarilla a
roja y viceversa (como podría ocurrir con un tsunami regional o en
presencia de un flujo de lodo volcánico) (Riesgos, 2014).
Para que sea eficaz, un sistema de alerta debe poseer tres
componentes básicos un subsistema de detección, un subsistema de
gestión de la emergencia y un subsistema de respuesta pública a la
emergencia. Son tres pasos debidamente coordinados para hacer frente a
una situación de peligro inminente, mediante un órgano de gestores de la
emergencia que le dé el significado preciso y decida qué tipo de actuación
es necesaria en cada caso (J.H. Sorensen, 1987).
Las falsas alarmas pueden crear un mayor nivel de vigilancia si hay
un entendimiento del evento y de las razones de la alerta; además
proporcionan una oportunidad de aprender las respuestas apropiadas para
futuras situaciones y de poner a prueba los sistemas de alerta, respuestas
y protocolos (Barnes, Gruntfest, Hayden, Schultz, & y Benight, 2006).
1.4.5. Emergencia.
Perturbación con potencial para afectar el funcionamiento de una
comunidad o sociedad que puede ser manejada a partir de las capacidades
disponibles.
1.4.6. Capacidades.
Son características que podemos desarrollar para estar preparados
en caso de desastre. Son las fortalezas, atributos y recursos disponibles
dentro de una comunidad, sociedad y organización.
Marco Teórico 19
Las amenazas, vulnerabilidades, riesgo y desastre que están en
constante interrelación y que permiten hablar de la gestión de riesgos.
1.5. Evolución de aplicaciones móviles.
Para empezar, hay que remontarse a la historia, en donde IBM debutó
un prototipo de un dispositivo (cuyo nombre el código fue “Angler”), el 23
de noviembre de 1992 en la feria COMDEX de la computación y tecnología
de Las Vegas, Nevada, Estados Unidos. El prototipo Angler combina un
teléfono celular y el PDA en un solo dispositivo, lo que permitía al usuario
hacer y recibir llamadas telefónicas, faxes, correos electrónicos, entre otras
funciones. En la feria COMDEX, asistentes y la prensa mostraron un
notable interés en el dispositivo. El día después del debut de Angler, EEUU
(Bradner, 2011).
Los ejecutivos de BellSouth dio al producto final un nombre definitivo
Simon Personal Communicator el cual poseía un procesador de 16-bits a
una velocidad de 16 MHz compatible con ordenadores de arquitectura x86,
los WinTel de la época solo tenía 1 MB de memoria RAM y 1 MB de
almacenamiento (Castromil, 2014). Además de su capacidad de hacer y
recibir llamadas (ahora apps) descargables. Incluso llevaba instalado un
sistema de texto predictivo. Era capaz de conectarse a un ordenador,
incluso al fax. El diseño de pantalla era un LCD verdoso de un tamaño
similar a la del iPhone 4 y contaba con un lápiz digital (IBM, 1994).
1.6. Teléfonos inteligentes.
1.6.1. Smartphone.
El Smartphone, también llamado teléfono inteligente el cual usa un
término comercial para denominar un teléfono móvil que ofrece más
funciones que un teléfono móvil común.
Marco Teórico 20
Los Smartphone permiten la instalación de programas o aplicaciones.
Estas aplicaciones son de desarrolladas por el fabricante del móvil, por el
sistema operativo del móvil o por un tercero.
1.6.2. Apps.
El término app es una abreviatura en inglés aplication. Es decir, una
app es un programa, pero con características especiales que se instala en
dispositivos móviles o tablets para ayudar al usuario en una labor concreta,
ya sea de carácter profesional o de ocio y entrenamiento.
Las apps se refieren sobre todo a las aplicaciones destinadas a tablets
(como el iPad o equipos de Android) o a teléfonos del tipo Smartphone
(como el iPhone).
1.6.3. Sistemas operativos para móviles.
Se llama sistema Operativo (SO) al software de un ordenador que
permite la relación entre el resto de programas del ordenador, los
dispositivos como pantalla, teclado, ratón, memoria, impresoras, etc.
La actual generación de teléfonos móviles y Smartphones tienen
distintos SO propios como Android, iOS, RIM, Windows Phone que deben
tenerse en cuenta a la hora de adquirir un móvil.
1.6.3.1. Marcas teléfonos más vendidas.
En el primer trimestre de 2015 se vendieron 298 millones de unidades,
en el segundo trimestre la cifra aumentó en un 1,9% superando los 300
millones de unidades, en el tercer trimestre crecieron 15,5% hasta los 353
millones de unidades (Muycanal, 2015). Gracias al empuje en los mercados
emergentes, según los datos de la consultora tecnológica Gartner
Marco Teórico 21
(Compras Smartphone, 2015). Samsung y Apple son las marcas más
vendidas.
1.6.4. Las pymes y los móviles.
Las Pymes también deben y pueden apostar por el diseño para
móviles. Internet es un medio que ofrece igualdad de oportunidades tanto
a pequeñas como grandes empresas. Cualquier organización puede
incurrir en el mundo online móvil, siempre que se preocupen de la
instalación de aplicaciones concretas e incluso de aplicaciones
personalizadas.
1.7. Tendencias globales de internet.
La importancia de las tendencias globales, es reconocer que, así
como se han roto las barreras geográficas en la actualidad, también se han
ampliado los mercados locales, es decir, los mercados locales se han
abierto a nivel internacional.
El uso de dispositivos móviles se intensifica a nivel global, impulsado
por una mayor presencia de dispositivos. La penetración de tablets y
teléfonos inteligentes se está incrementando, con elementos portátiles
experimentando la mayor tasa de crecimiento.
El siguiente grupo de gráficos representa las investigaciones más
confiables y los datos más recientes sobre las principales tendencias de
internet.
1.7.1. Estadísticas de tráfico en internet mundial
Las naciones asiáticas representan al menos la mitad de los usuarios
mundiales de internet (Internet Worl Stats, 2016).
Marco Teórico 22
GRÁFICO N° 1
USUARIOS DE INTERNET EN EL MUNDO POR REGIONES
JUNIO 2016
Fuente: www.internetworldstats.com/stats.htm Elaborado por: Llerena Rocafuerte Wilmer
1.7.2. Estadísticas de tráfico en internet en América
En Norteamérica representa casi la mitad de los usuarios que usan
internet (Internet Worl Stats, 2016).
GRÁFICO N° 2
USUARIO DE INTERNET EN LAS AMÉRICAS POR REGIONES
GEOGRÁFICAS – 30 JUNIO DE 2016
Fuente: www.internetworldstats.com/stats.htm Elaborado por: Llerena Rocafuerte Wilmer
Marco Teórico 23
1.7.3. Estadística de Internet móvil 2016
• Hay más usuarios de internet móvil que los usuarios de Internet de
escritorio; el 52,7% de los usuarios globales accede a Internet a
través del móvil, y el 75,1% de los usuarios de EE.UU. Accede a
internet a través del móvil.
• El tiempo de los medios móviles en los EE.UU. ha superado el de
escritorio en un 51%, mientras que el tiempo de los medios de
escritorio se estima en un 42%.
• Si bien hay más usuarios móviles que usuarios de escritorio, la
inversión en publicidad móvil sigue siendo ligeramente inferior a la
inversión en publicidad de escritorio; El gasto en publicidad móvil
representa actualmente el 49% de la inversión en publicidad digital,
comparado con el de escritorio en un 51%.
• Se proyecta que el gasto de publicidad móvil representará el 60,4%
de todos los gastos de publicidad digital en 2016 y el 72,2% de todos
los gastos de publicidad digital para 2019.
• En 2015, el móvil influyó en las ventas minoristas por un monto de
más de 1 billón de dólares.
• Los motores de búsqueda son el punto de partida para la
investigación móvil, con un estimado 48%. En consecuencia, el
motor de búsqueda # 1, Google comenzó a utilizar significativamente
la compatibilidad móvil como un factor al clasificar los sitios web.
• 4 de cada 5 consumidores utilizan un Smartphone para comprar.
• El 50% de los usuarios móviles abandonará la página web si tarda
más de 10 segundos en cargarse y el 60% no volverá al sitio (Internet
Stats & Facts, 2016).
1.7.4. Penetración de Internet Móvil
Los Estados Unidos y el Reino Unido no califican en los principales 10
mercados de penetración de los teléfonos inteligentes. Los EAU lidera en
Marco Teórico 24
las estadísticas con un 91% de penetración en el mercado (Consumers in
Asia live in mobile-first "micro-moment", 2015)
FIGURA N° 2
PENETRACIÓN DEL SMARTPHONE A NIVEL MUNDIAL JUNIO
2015
Fuente: asia.googleblog.com/2015/06/mobilestatsforasia.html
1.8. Tipos de Aplicaciones.
Hay varias maneras de construir aplicaciones para dispositivos
móviles, cada uno con fortalezas y debilidades. Hay tres tipos básicos,
aplicaciones nativas, sitios web para móviles y aplicaciones híbridas.
Marco Teórico 25
1.8.1. Aplicaciones móviles nativas.
Las aplicaciones nativas se utilizan con la plataforma móvil, que es
Objective C o Swift para iOS y Java para Android.
Las aplicaciones nativas se compilan y se ejecutan directamente en
el dispositivo. Con la plataforma SDK (API), se pueden comunicar con la
plataforma para acceder a los datos del dispositivo o cargar datos desde
un sitio web externo mediante solicitudes http.
Tanto iOS como Android proporcionan un conjunto de herramientas
para permitir a los desarrolladores aprovechar las características de la
plataforma de una manera controlada a través de API predefinidas. Hay
herramientas, tanto oficiales como no oficiales (Wilken, 2015).
Ventajas de la aplicación nativa:
La aplicación nativa viene con una serie de beneficios sobre los otros
APIs nativas. Pueden utilizar las API nativas directamente en la
aplicación, haciendo la conexión más estrecha a la plataforma.
Actuación. Las aplicaciones nativas pueden experimentar los niveles
más altos de rendimiento.
El mismo ambiente. Las aplicaciones nativas se escriben con API
nativas, lo cual es útil para desarrolladores y familiarizarlo con los idiomas.
Desventajas de la aplicación nativa:
Las desventajas de las aplicaciones nativas son generalmente el nivel
de dificultad en desarrollarlas y mantenerlas.
Marco Teórico 26
Requisitos de idioma. Requiere dominio del lenguaje de la
plataforma (por ejemplo, Java) y conocimientos sobre cómo usar APIs
específicas de la plataforma.
No plataforma cruzada. Las aplicaciones nativas sólo se pueden
desarrollar para una plataforma a la vez.
Alto nivel de esfuerzo. Normalmente, las aplicaciones nativas tienen
más trabajo y gastos generales para crear, lo que aumenta los costos.
Las aplicaciones nativas pueden ser las más adecuadas para
desarrolladores que tengan un dominio de Java y Objective C, o para
equipos con recursos extensos y una necesidad de los beneficios.
1.8.2. Sitios web para móviles.
Los sitios web para móviles son aplicaciones que funcionan bien en
un dispositivo. A veces se llaman Web Apps. Más sencillamente, son sitios
web vistos en un dispositivo móvil, con la excepción de que están
diseñados para adaptarse a un tamaño de pantalla de un dispositivo móvil
(Wilken, 2015).
Algunos sitios web tienen una versión única que se han desarrollado
específicamente para uso en un dispositivo móvil.
Ventajas de sitios web para móviles:
Los sitios web para móviles disfrutan una serie de beneficios.
Mantenibilidad. Son fáciles de actualizar y mantener sin necesidad
de pasar por un proceso de aprobación o actualización de instalaciones en
los dispositivos.
Marco Teórico 27
No hay instalación. Dado que existe en Internet, no requiere
instalación en dispositivos móviles.
Plataforma cruzada. Cualquier dispositivo móvil tiene un navegador,
permitiendo que su aplicación sea accesible desde cualquier dispositivo.
Desventajas de sitios web para móviles:
Los sitios web móviles se ejecutan dentro de un navegador móvil, que
es la principal causa de limitaciones y desventajas.
No hay acceso nativo. Dado que se ejecuta en el navegador, no tiene
acceso a las API nativas o a la plataforma, solo las API proporcionadas por
el navegador.
Requiere teclado para cargar. El usuario tiene que escribir la
dirección en un navegador para encontrar o utilizar su sitio web para
móviles, lo cual es más difícil que tocar un icono.
Interfaz de usuario limitada. Es difícil crear aplicaciones amigables
con el tacto, especialmente si tiene un sitio de respuesta que tiene que
funcionar bien en los escritorios.
La navegación móvil está disminuyendo. La cantidad de tiempo
que los usuarios navegan por la Web en un dispositivo móvil está
disminuyendo, mientras que el uso de la aplicación aumenta.
Los sitios web para móviles pueden ser importantes incluso si tienes
una aplicación para dispositivos móviles, dependiendo de tu servicio. Las
investigaciones demuestran que los usuarios pasan mucho más tiempo
usando las aplicaciones en comparación con el navegador móvil, por lo que
los sitios web móviles tienden a tener un compromiso menor.
Marco Teórico 28
1.8.3. Aplicaciones Híbridas.
Una aplicación híbrida es diseñada para móviles que contiene una
vista web (esencialmente una instancia de navegador aislada), para
ejecutar una aplicación web dentro de una aplicación nativa, que puede
comunicarse con la plataforma del dispositivo nativo y la vista web. Esto
significa que las aplicaciones web pueden ejecutarse en un dispositivo
móvil y tener acceso, como la cámara o las funciones GPS.
Las aplicaciones híbridas son posibles debido a las herramientas que
se han creado ya que facilitan la comunicación entre la vista web y la
plataforma nativa. Estas herramientas no forman parte de las plataformas
oficiales de iOS o Android, pero son herramientas de terceros como Apache
Córdova. Cuando se crea una aplicación híbrida, se compilará,
transformando su aplicación web en una aplicación nativa (Wilken, 2015).
Ventajas de la aplicación híbrida:
Plataforma cruzada. Puede crear su aplicación una vez y desplegarla
en varias plataformas con el mínimo esfuerzo.
Mismas habilidades que el desarrollo web. Le permite crear
aplicaciones móviles utilizando las mismas habilidades que ya se usan para
desarrollar sitios y aplicaciones web.
Acceso al dispositivo. Dado que la vista web está envuelta en una
aplicación nativa, la aplicación tiene acceso a todas las funciones
disponibles para una aplicación nativa.
Facilidad de desarrollo. Son fáciles y rápidos de desarrollar, sin la
necesidad de reconstruir a la vista previa. También tiene acceso a las
mismas herramientas de desarrollo utilizadas para crear sitios web.
Marco Teórico 29
Las aplicaciones híbridas proporcionan una base sólida para el
desarrollo de aplicaciones móviles, mientras se sigue utilizando la
plataforma web. Puede crear la mayoría de su aplicación como un sitio web,
pero siempre que necesite acceso a una API nativa, el marco de
aplicaciones híbridas puede proporcionar un puente para acceder a esa API
mediante JavaScript. Puede detectar golpes, pellizcos y otros gestos, como
puede detectar clics o eventos de teclado.
Desventajas de la aplicación híbrida:
Limitaciones de la vista Web. La aplicación sólo se puede ejecutar,
con la instancia de vista web, lo que significa que el rendimiento está
vinculado a la calidad del navegador de la plataforma.
Nativo mediante complementos. El acceso a las API nativas que
necesita puede no estar disponible actualmente y puede requerir desarrollo
adicional para crear un complemento que lo admita.
1.9. Base de datos.
Según (López Montalban, 2014), una base de datos es una colección
de información de cualquier tipo perteneciente a un mismo contexto (o
problema), que está almacenada sistemáticamente de forma organizada en
ficheros.
Una base de datos está organizada mediante tablas, que almacenan
información concerniente a algún objeto o suceso. Estas tablas se
relacionan formando vínculos o relaciones entre ellas, que ayudan a
mantener la información de los diversos objetos de forma ordenada y
coherente (sin contradicciones). Cada una de estas tablas es una
estructura que se parece a las hojas de cálculo, pues está dispuesta
mediante filas y columnas (López Montalban, 2014).
Marco Teórico 30
La (WDCC, 2016) (World Data Climate Center), centro mundial para
datos del clima, es la base de datos más grande del mundo. Almacena
alrededor de 6 pelabytes de información esto es 6144 Terabytes de
información sobre clima, predicciones y simulaciones. La base de datos de
Google está situada como la 4ta. Más grande del mundo.
1.9.1. Estructura de una base de datos.
Una base de datos almacena los datos a través de un esquema. El
cuál es la definición de la estructura donde se almacenan los datos,
contiene todo lo necesario para organizar la información mediante tablas,
registros (filas) y campos (columnas).
1.9.2. Visión de los Datos.
Nivel físico. El nivel más bajo de abstracción describe cómo se
almacenan realmente los datos. En el nivel físico se describen en detalle
las estructuras de datos complejas de bajo nivel.
Nivel lógico. El siguiente nivel alto de abstracción describe que datos
se almacenan en la base de datos y que relaciones existen entre esos
datos. La base de datos completa se describe así en términos de un número
pequeño de estructuras relativamente simples. Aunque la implementación
de estructuras simples en el nivel lógico puede involucrar estructuras
complejas del nivel físico.
Nivel de vistas. El nivel más alto de abstracción describe sólo parte
de la base de datos completa. A pesar del uso de estructuras más simples
en el nivel lógico, queda algo de complejidad, debido a la variedad de
información almacenada en una gran base de datos. Muchos usuarios del
sistema de base de datos no necesitan toda esta información. En su lugar,
tales usuarios necesitan acceder sólo a una parte de la base de datos.
Marco Teórico 31
1.9.3. Modelos de los Datos.
Colección de herramientas conceptuales para describir los datos, las
relaciones, la semántica y las restricciones de consistencia.
Para ilustrar el concepto de un modelo de datos, describimos dos
modelos de datos en este apartado:
Modelo entidad – relación. El modelo de datos entidad – relación (E-
R) está basado en una percepción del mundo real que consta de una
colección de objetos básicos, llamados entidades, y de relaciones entre
estos objetos. Una entidad es una “cosa” u “objeto” en el mundo real que
es distinguible de otros objetos. Por ejemplo, cada persona es una entidad,
y las cuentas bancarias pueden ser consideradas entidades.
Modelo relacional. El modelo relacional se utiliza un grupo de tablas
para representar los datos y las relaciones entre ellos. Cada tabla está
compuesta por varias columnas, y cada columna tiene un nombre único.
Otros modelos de datos.
• El modelo de datos orientado a objetos es otro modelo de datos
que está recibiendo una atención creciente. El modelo orientado
a objetos se puede observar como una extensión del modelo E-R
con las nociones de encapsulamiento, métodos (funciones) e
identidad de objeto.
• Los modelos de datos semiestructurados permiten la
especificación de datos donde los elementos de datos
individuales del mismo tipo pueden tener diferentes conjuntos de
atributos. Esto es diferente de los modelos de datos mencionados
anteriormente, en los que cada elemento de datos de un tipo
particular debe tener el mismo conjunto de atributo.
CAPITULO II
METODOLOGÍA
El estudio del proceso establecido como punto de partida a la
necesidad de un rápido y eficiente proceso de registro ante la ocurrencia
de un evento adverso de alto riesgo en la provincia del Guayas, para su
desarrollo aplicará la metodología Scrum, ya que se adoptará una
estrategia de desarrollo incremental, en lugar de la planificación, desarrollo
y ejecución del producto. El incurrir a las diferentes fases del desarrollo, en
lugar de realizar un ciclo secuencial o de cascada.
Esta propuesta consiste en realizar entregas del proceso de manera
parcial y calendarizada priorizando su importancia en el cumplimiento del
proyecto de manera que se efectúe en tiempo real y forma. Por tal motivo,
como primer paso en desarrollar la app basado en pruebas en el territorio
por la activación de GPS y pueda ser procesada la información en la base
de datos.
2.1. Scrum
Scrum según (Navegapolis 2006) es una metodología ágil de
desarrollo de proyectos que toma su nombre y principios de los estudios
realizados sobre nuevas prácticas de producción por Hirotaka Takeuchi e
Ikujijo Nonaka a mediados de los 80.
El método Scrum, se emplea en entornos que trabajan con requisitos
inestables y en el desarrollo de productos tecnológicos, que requieren
rapidez y flexibilidad; ante situaciones frecuentes en el desarrollo de
determinado software.
Metodología 33
El método Scrum presenta tres roles principales: propietario del
producto, miembros del equipo, y Scrum Master, en torno a los cuales se
organiza la ejecución y monitorización del proyecto.
2.1.1. Introducción al modelo
Scrum es una metodología de desarrollo practico, que requiere de un
trabajo arduo ya que no sólo se justifica con en el seguimiento de un plan,
sino en la adaptación de la evolución del proyecto continua.
2.1.2. Ventajas.
• Vinculación entre cliente y equipo.
• Regularizar las expectativas del cliente.
• Resultados óptimos a corto plazo.
• Retorno de inversión (ROI).
• Equipo motivado.
• Flexibilidad en la adaptación a los cambios.
• Calidad al finalizar el producto.
2.2. Tipos de Investigación
2.2.1. Investigación descriptiva.
La investigación será descriptiva, ya que se realizará el estudio del
proceso para ingresar registros de un evento adverso de alto riesgo y el
tiempo que lleva de dar la alerta a las autoridades a nivel interinstitucional.
2.2.2. Investigación exploratoria.
Se logrará alcanzar el problema de estudio por la demora y falta de
información en el momento de un evento adverso de alto riesgo y el tiempo
Metodología 34
de respuesta por parte de las instituciones de primera respuesta y a su vez
ser enviadas a las autoridades competentes.
Importancia. - Es de suma importancia el estudio ya que en todos los
territorios hay riesgos naturales o antrópicos a nivel de la provincia de
Guayas.
2.3. Estrategia de Implementación.
Se deben seguir 5 pasos para el óptimo desarrollo del sistema
Refinamiento backlog. Este proceso permite que los miembros del
equipo dispongan de un espacio para compartir iniciativas, propuestas y
preocupaciones. Esto se traduce en el aseguramiento de la calidad en la
comunicación, que contribuye a que todos los participantes en el proyecto
alcancen una correcta compresión del flujo de trabajo.
Planificación de las fases. Cada iteración se inicia con una reunión
de planificación. En ella, el propietario del producto tiene una conversación
con el equipo y procede al establecimiento de prioridades. Determinado el
orden idóneo de actuación, es el momento de materializar lo conceptual y
convertir cada propuesta en una tarea.
Scrum diario. Con este método Scrum se denomina el progreso del
proyecto con una frecuencia diaria. Sirve para reforzar la comunicación y
asegurar que todo el equipo está bien informado. Cada miembro repasa el
trabajo realizado desde la última reunión, comentando también lo que se
tiene previsto para la jornada entrante. Es el momento de poner en común
los posibles obstáculos que pueden surgir.
Reunión de revisión de etapa. Completa cada fase, el equipo
presenta su trabajo al propietario del producto. Éste decide si el resultado
Metodología 35
queda aceptado o es desechado. Todas las iniciativas incompletas deben
ser rechazadas.
Reunión retrospectiva de fase. En esta fase se valoran los puntos
fuertes y débiles. Se indica lo que salió bien y lo que se llevó a cabo, una
vez terminado se sacan las conclusiones de cómo puede mejorar la
siguiente etapa.
FIGURA N° 3
METODOLOGÍA SCRUM
Fuente: http://www.navegapolis.net/files/s/NST-010_01.pdf
2.4. Población y muestra.
Se plantea 11 preguntas en una población de 35 personas
conformadas por funcionarios públicos de la Secretaria de Gestión de
Riesgos y Ecu-911, para saber la factibilidad de crear una aplicación que
sea beneficioso para el sector social que son susceptibles a eventos
naturales o antrópicos.
La encuesta se realizó a las UGR (Unidades de Gestión de Riesgos)
de los GAD (Gobiernos Autónomos Descentralizados) de los 25 cantones
que conforma la Provincia del Guayas. Adicional a Coordinadores de SGR
y del Ecu-911, se plantearon preguntas cerradas donde se obtuvo una gran
acogida favorable para el proceso de elaboración del proyecto.
Metodología 36
2.4.1. Análisis de Resultados.
Concluido la encuesta, se verificó y consolidó los resultados que se
encontraron en la investigación, los cuales se sometieron a un proceso de
gestión de análisis. Los resultados fueron los responsables de poner en
marcha del diseño y desarrollo del sistema.
A continuación, se detalla los resultados de la encuesta realizada, la
cual se analizará cada pregunta con sus respectivos indicadores y midiendo
los niveles de aceptación
Encuesta de Satisfacción del Proyecto.
1. Usted posee un Smartphone (teléfono inteligente).
El 97 % de los funcionarios entrevistados responde que “SI” poseen
un teléfono inteligente, mientras que sólo el 3% “NO”, quiere decir que en
nuestro medio es prescindible contar con dicha tecnología.
GRÁFICO N° 3
INDICADORES DE PERSONAS QUE POSEAN CELULAR
SMARTPHONE
Fuente: Investigación directa Elaborado por: Llerena Rocafuerte Wilmer
Metodología 37
2. Indique que plataforma posee su Smartphone.
El 90% de los encuestados indica que usan tecnología “Android”, por
economía y gran cantidad de aceptación comercial, mientras que el 7% usa
“IOS” (Iphone) y “Windows Phone” el 3%.
GRÁFICO N° 4
INDICADORES DE USO DE PLATAFORMAS
Fuente: Investigación directa Elaborado por: Llerena Rocafuerte Wilmer
3. ¿Usted posee un teléfono con datos móviles?
El 100% de los encuestados de las UGR a nivel Provincial, responden
que “SI” tienen teléfono móvil con datos de internet, ya que el medio en
donde se desenvuelven es sumamente requerido.
GRÁFICO N° 5
INDICADORES DE PERSONAS QUE USAN CONEXIÓN A
INTERNET EN LOS SMARTPHONE
Fuente: Investigación directa Elaborado por: Llerena Rocafuerte Wilmer
Metodología 38
4. ¿Cree usted que es beneficioso tener una aplicación móvil para
estar al tanto de eventos adversos naturales o antrópicos?
El 97% de los usuarios indican que están “Muy de Acuerdo” de contar
con una aplicación móvil que sea capaz de notificar los eventos naturales
o antrópicos, mientras que el 3% está “De Acuerdo”. Es decir, el 100%
responde de una manera positiva sobre los beneficios que tiene la
aplicación.
GRÁFICO N° 6
INDICADORES DE BENEFICIOS POR EVENTOS ADVERSOS
Fuente: Investigación directa Elaborado por: Llerena Rocafuerte Wilmer
5. ¿Cuál de los siguientes equipos tecnológicos, usa con más
frecuencia en el día?
El 79% de los funcionarios de diferentes instituciones, responden que
el uso frecuente en el día es el “Celular”, seguido de la “laptop” en un 17%
y sólo el 4% en “Computadora de Escritorio”. Quiere decir que en nuestro
medio actualmente más de las ¾ partes de la población a nivel mundial en
estudio usan “Celulares”.
Metodología 39
GRÁFICO N° 7
INDICADORES DE USO DE EQUIPOS TECNOLÓGICOS
Fuente: Investigación directa Elaborado por: Llerena Rocafuerte Wilmer
6. ¿Le gustaría que un dispositivo móvil, sea capaz de Georeferenciar
la ubicación exacta de un evento adverso con nombres de calles y
avenidas?
El 100% de los usuarios responden que si les gustaría una aplicación
que sea capaz de Georeferenciar eventos adversos exactos.
GRÁFICO N° 8
INDICADORES DE GEOREFERENCIACIÓN DE EVENTOS
ADVERSOS
Fuente: Investigación directa Elaborado por: Llerena Rocafuerte Wilmer
Metodología 40
7. ¿Cree usted que sea beneficioso ¿que se haga el levantamiento de
información en territorio por un evento adverso, en una aplicación?
¿Y a su vez se guarde en una base de datos?
Se puede observar que el 86% de los encuestados, están “Muy de
Acuerdo”, y el 7% está “De Acuerdo”, en que se pueda sistematizar el
levantamiento de información de un evento adverso en territorio y pueda
ser enviado a una base de datos. Quiere decir que el 93% de las personas
consideran que es positivo la elaboración del proyecto, mientras que el 4
está “En Desacuerdo” y un 3% le es indiferente
GRÁFICO N° 9
INDICADORES DE BENEFICIOS SOBRE EL LEVANTAMIENTO
DE INFORMACIÓN EN TERRITORIOS
Fuente: Investigación directa Elaborado por: Llerena Rocafuerte Wilmer
8. ¿Le gustaría que haya una aplicación, que sea capaz de alertar un
evento adverso con diferentes tonos y categorizarlos según la
emergencia? sea esta Baja, Media o Alta según sea el criterio.
Se refleja en el grafico del pastel, que el 97% de los encuestados les
gustaría tener una aplicación que se maneje por criterios y pueda
categorizar el evento según la emergencia y un 3% que tal vez.
Metodología 41
GRÁFICO N° 10
INDICADORES DE CATEGORIZAR ALERTA, SEGÚN EL EVENTO
ADVERSO
Fuente: Investigación directa Elaborado por: Llerena Rocafuerte Wilmer
9. ¿Qué tan importante cree usted, ¿que exista una aplicación que sea
capaz de alertar a nivel interinstitucional un evento adverso natural
o antrópico?
El 72% de la población en estudio considera que es “Extremadamente
importante que exista una aplicación”, el 24% “Muy importante” y el 4%
“Moderadamente importante”. Quiere decir que el 100% está de acuerdo
en que se desarrolle un sistema que sea capaz de alertar un evento adverso
y pueda ser direccionado a las diferentes instituciones.
GRÁFICO N° 11
INDICADORES SOBRE ALERTAR EVENTOS ADVERSOS A
NIVEL INTERINSTITUCIONAL
Fuente: Investigación directa Elaborado por: Llerena Rocafuerte Wilmer
Metodología 42
10. ¿Está usted de acuerdo, ¿que haya una aplicación, que sea capaz
de coordinar y articular un evento adverso a nivel
interinstitucional?
El 83% de los encuestados están “Muy de Acuerdo” que exista una
aplicación que pueda coordinar y articular eventos adversos de alto riesgo
a nivel de instituciones, ya que se puede mitigar y reducir los tiempos de
respuesta a la integridad de las personas, mientras que el 14% está “De
Acuerdo” y un 3% está “En desacuerdo”.
GRÁFICO N° 12
INDICADORES SOBRE COORDINAR Y ARTICULAR EVENTOS
ADVERSOS A NIVEL INTERINSTITUCIONAL
Fuente: Investigación directa Elaborado por: Llerena Rocafuerte Wilmer
11. ¿Descargaría en su móvil un aplicativo de Gestión de Riesgos con
todas las características antes mencionadas?
El 100% considera que las características del sistema son muy
buenas ya que están de acuerdo en que descargarían el aplicativo para
fines sociales.
Metodología 43
GRÁFICO N° 13
INDICADORES SOBRE DESCARGAR LA APLICACIÓN DE
GESTIÓN DE RIESGOS
Fuente: Investigación directa Elaborado por: Llerena Rocafuerte Wilmer
2.4.2. Análisis de resultados encuesta a funcionarios.
Una vez analizado los resultados de la encuesta, se llegó a la
conclusión que el diseño y desarrollo del sistema es viable para el entorno
social en el que se producen los eventos adversos de alto riesgo y de esta
manera poder reducir su impacto.
2.5. Fase de Construcción.
Se utilizaron varias herramientas necesarias para que el sistema esté
conforme a las necesidades, con una interfaz afable para el fácil manejo
del usuario.
El proceso del levantamiento de información que lleva a cabo las UGR
(Unidades de Gestión de Riesgos), por eventos naturales o antrópicas en
la provincia del Guayas es muy deficiente, es por ello, que el desarrollo e
implementación de la aplicación móvil, conviene a utilizar en un sistema
Metodología 44
libre sin fines de lucro ya que está orientado al sector social y de esta
manera se pueda reducir su impacto.
La aplicación móvil “GeoMapUbica” está diseñado para los
funcionarios de las diferentes instituciones de primera respuesta, el cual
coordina y articula los eventos adversos de riesgo en la provincia del
Guayas.
2.5.1. Herramientas para la aplicación móvil a utilizar.
2.5.1.1. Android Studio 2.3.1.
Para el desarrollo de la aplicación móvil se utilizó Android Studio, ya
que es una de las herramientas más completas en el mercado actualmente,
gracias a la ejecución de la app en tiempo real al emulador y directamente
desde el móvil. Adicional permite ver los cambios directos que se realizan
en el diseño y el manejo de las diferentes resoluciones que soporta android.
2.5.1.2. Java 1.8.0.
El lenguaje de programación que se utilizó en la aplicación móvil, fue
Java por su seguridad y compilación, además de que es un lenguaje a
código abierto. La programación del lenguaje Java se fundamenta en el
concepto de programación orientada a objetos.
2.5.2. Herramientas para el sistema administrador.
2.5.2.1. PHP.
PHP (acrónimo recursivo de PHP: Hypertext Preprocessor) es un
lenguaje de código abierto muy popular especialmente adecuado para el
desarrollo web y que puede ser incrustado en HTML.
Metodología 45
Lo mejor de utilizar PHP es su extrema simplicidad para el
principiante, pero a su vez ofrece muchas características, entre ella una de
las principales es que posee una amplia documentación en su página
oficial.
PHP puede ser desplegado en la mayoría de los servidores web y en
casi todos los sistemas operativos y plataformas sin costo alguno. El
lenguaje PHP se encuentra instalado en más de 20 millones de sitios web
y en un millón de servidores.
2.5.2.2. MySQL.
El diseño y programación de la base de datos se desarrolló en
MYSQL, en donde se aloja toda la información del “GeoMapUbica” con sus
respectivas credenciales y la información del sistema en general. Su
conectividad, velocidad y seguridad hacen de MySQL Server altamente
apropiado para acceder bases de datos en internet.
2.5.2.3. Hosting.
El hosting es un servicio que proveen a los usuarios de internet para
poder almacenar información, imágenes, videos, o cualquier contenido
accesible vía web. Es una analogía de “hospedaje o alojamiento en hoteles
o habitaciones” donde uno ocupa un lugar específico, en este caso se
refiere al lugar que ocupa una página web.
2.6. Arquitectura de la Aplicación.
Se cuenta con un servidor y un cliente, en donde el servidor cuenta
con la base de datos en donde los objetos de la aplicación procesan y
devuelven datos estructurados y en el cliente la aplicación estructurada en
Android Studio.
Metodología 46
FIGURA N° 4
WEB SERVER Y CLIENTE
Fuente: https://training.genexus.com/ Elaborado por: Llerena Rocafuerte Wilmer
La aplicación móvil (cliente), con conexión a internet es capaz de
conectarse a la URL del Rest Web Service y se lo invoca a través del
protocolo PHP con los métodos GET y POST de esta manera el servicio se
ejecutará desde el servidor accediendo a la base de datos mediante un
JSON y a su vez creando los layout para mostrar la lista en el dispositivo.
FIGURA N° 5
ARQUITECTURA DE LA APLICACIÓN
Fuente: https://training.genexus.com/ Elaborado por: Llerena Rocafuerte Wilmer
2.7. Requerimientos Funcionales y No Funcionales
2.7.1. Requerimientos Funcionales.
Describe la interacción entre el sistema y el usuario, una vez realizado
la entrevista con los usuarios, se ha identificado los requerimientos que son
necesarios para la aplicación.
Metodología 47
TABLA N° 1
REQUERIMIENTOS FUNCIONALES
Código Requerimiento
RF01 Inicio de sesión al sistema con usuario y clave.
RF02 Tener un menú de Evaluador, Usuario y Administrador.
RF03 Se pueda ubicar una dirección exacta mediante mapa.
RF04 El Evaluador pueda ingresar información mediante un formulario.
RF05 El Usuario puede consultar los registros de formularios.
RF06 El Administrador tenga clave única para ingresar a la aplicación.
RF07 Registro de Usuarios.
RF08 Consultas de Registros de formularios.
RF09 Actualizar y eliminar información no deseada.
Fuente: Entrevista con el usuario Elaborado por: Llerena Rocafuerte Wilmer
2.7.2. Requerimientos No Funcionales.
Los requerimientos no funcionales definen como es la estructura del
sistema.
TABLA N° 2
REQUERIMIENTOS NO FUNCIONALES
Código Requerimiento
RNF01 La aplicación requiere que soporte la arquitectura cliente servidor.
RNF02 Se requiere que haya niveles de seguridad según usuario y password.
RNF03 Se requiere que la aplicación cuente con un hosting.
RNF04 La interface de la aplicación tiene que ser amigable a la vista e interactivo.
RNF05 El registro de usuarios al sistema, podrá ser gestionado solamente por el administrador de acceso de datos.
RNF06 El tiempo de aprendizaje del sistema deberá ser menor a 2 horas
Fuente: Entrevista con el usuario Elaborado por: Llerena Rocafuerte Wilmer
2.8. Casos de Uso.
Es necesario documentar la investigación del sistema para el análisis
del comportamiento operacional y de esta manera entender la situación real
Metodología 48
de la empresa, a través de una herramienta UML (Lenguaje Unificado
Modelado), que sirve al investigador determinar las necesidades del
sistema por parte del usuario. Es este apartado se elabora las entrevistas
y toma de decisiones con los usuarios para desarrollar los casos de uso en
el proceso de la Gestión de Riesgos.
2.8.1. Diagrama de Casos de Uso del Sistema.
Los diagramas de casos de uso describen la funcionalidad que presta
el sistema en general, es decir plantea en cada módulo la funcionalidad del
sistema y a su vez refleja la interconexión que tiene este con los otros
módulos.
El análisis que se llevó a cabo por el investigador determina cuatro
actores que se debe considerar para el desarrollo de los casos de uso, a
continuación, se va a desarrollar un modelo conceptual de la aplicación en
un diagrama donde se detalla la funcionalidad de los casos de uso que
tendrá el sistema.
2.8.2. Especificaciones de Casos de Uso.
Se define el listado de los casos de uso identificados en los
diagramas, el cual se realizará la especificación de la Acción del Actor y del
Sistema.
2.8.2.1. Representación Caso de Uso Login.
El siguiente diagrama de caso de uso nos va a permitir tener una
amplia vista de los tres actores: evaluador, usuario y administrador que
tendrán diferentes roles mediante el acceso a la aplicación móvil con un
usuario y contraseña, según corresponda el perfil de cada uno de los
funcionarios.
Metodología 49
DIAGRAMA N° 1
APLICACIÓN DE GEOREFERENCIACIÓN LOGIN
Fuente: Investigación de Campo Elaborado por: Llerena Rocafuerte Wilmer
CUADRO N° 2
LOGIN
Caso de Uso CU01
Actor Evaluador, Usuario, Administrador
Precondición Los 3 Actores tienen que tener internet desde su celular y ejecutar la aplicación móvil
Pos condición Los Actores ingresan a la aplicación con su s respectivos usuarios. Administrador ingresa con clave única.
Autor Wilmer Llerena Fecha 05/03/17 Versión 1.0
Propósito
Tener la seguridad que los Actores que ingresan al sistema, sean los correctos.
Metodología 50
Flujo de eventos básicos
Paso Actor Sistema
1 Los Actores ingresan a la aplicación móvil, el mismo solicita usuario y contraseña.
2 Los Actores ingresan los datos y presionan en el botón “Login”.
3 El sistema verifica y valida los datos ingresados de usuario y contraseña, si los datos existen los Actores ingresan al sistema.
4 El sistema verifica y valida los datos ingresados de Administrador con clave única, si es correcto el Actor ingresa al sistema.
Flujo de eventos excepcional
Paso Actor Sistema
2.1 Los Actores cancelan Sesión: Clic en el botón “Cerrar Sesión” y finaliza la aplicación.
3.1 El sistema se re direcciona a la misma página mostrando un mensaje de Error “Login Incorrecto”.
Fuente: Investigación de Campo Elaborado por: Llerena Rocafuerte Wilmer
2.8.2.2. Representación Caso de Uso Evaluador.
El siguiente diagrama de caso de uso nos va a permitir tener una
amplia vista de cómo se va a llevar el proceso de gestión del Evaluador
ante un evento adverso de riesgo.
Metodología 51
DIAGRAMA N° 2
APLICACIÓN DE GEOREFERENCIACIÓN PARA EVALUADOR
Fuente: Investigación de Campo Elaborado por: Llerena Rocafuerte Wilmer
CUADRO N° 3
GEOREFERENCIAR EL EVENTO POR MAPA
Caso de Uso CU02
Actor Evaluador
Precondición El Evaluador debe haber iniciado sesión y tener activado el GPS Pos condición La aplicación ubicó el evento exacto.
Metodología 52
Autor Wilmer Llerena Fecha 05/03/17 Versión 1.0
Propósito
Ubicación del evento adverso, para dar una respuesta más rápida y efectiva.
Flujo de eventos básicos
Paso Actor Sistema
1 El Evaluador da Click en el botón: “Obtener mi Ubicación”
2 El sistema georeferencia el evento adverso.
3 Una vez georeferenciado el evento adverso, se da Click en el botón” Ver tu Posición en el Mapa”.
Es sistema ubica por Latitud y Longitud el punto exacto del Evento Adverso.
Flujo de eventos excepcional
Paso Actor Sistema
2.1. El sistema no ubica el evento, porque no está activado el GPS o no tiene redes móviles.
3.1 Error: No se pudo georeferenciar el evento por falta de datos móviles, se da Click en “Siguiente” para seguir con el formulario.
Fuente: Investigación de Campo Elaborado por: Llerena Rocafuerte Wilmer
CUADRO N° 4
FECHA - NIVEL DE ALERTA
Caso de Uso CU03
Actor Evaluador
Precondición El Evaluador tiene que haber ingresado al Formulario del Evaluador Pos condición Continuar con el llenado del formulario
Autor Wilmer Llerena Fecha 05/03/17 Versión 1.0
Metodología 53
Propósito
Saber la fecha de ocurrencia del Evento Adverso y saber el Nivel de Alerta: “Baja, Media, Alta.
Flujo de eventos básicos
Paso Actor Sistema
1 El Evaluador da Click en el spinner de Nivel de Alerta para categorizar el estado del Evento Adverso.
2 El sistema categoriza el estado de alerta: “Baja, Media, Alta”
Flujo de eventos excepcional
Paso Actor Sistema
2.1. No hay flujos alternativos. Fuente: Investigación de Campo Elaborado por: Llerena Rocafuerte Wilmer
CUADRO N° 5
CANTÓN - SECTOR
Caso de Uso CU04
Actor Evaluador
Precondición El Evaluador debe haber seleccionado el “Nivel de Alerta” del evento adverso.
Pos condición Selecciona el tipo de evento y causa para que pueda ser procesado
Autor Wilmer Llerena Fecha 05/03/17 Versión 1.0
Propósito
Saber el cantón y sector del evento adverso para la toma de decisiones.
Flujo de eventos básicos
Paso Actor Sistema
1 El Evaluador detalla el cantón y sector del evento adverso
2 El sistema permite el ingreso de datos.
Flujo de eventos excepcional
Paso Actor Sistema
2.1. No hay flujos alternativos.
Metodología 54
CUADRO N° 6
EVENTO ADVERSO Y CAUSA
Caso de Uso CU05
Actor Evaluador
Precondición El Evaluador debe llenado el cantón y sector del evento adverso.
Pos condición Se procede con el llenado del “Informe de Situación” y “Necesidad”
Autor Wilmer Llerena Fecha 05/03/17 Versión 1.0
Propósito
Categorizar la causa y el evento para que pueda ser detallado con la situación en general de la emergencia.
Flujo de eventos básicos
Paso Actor Sistema
1 El Evaluador categoriza el evento y la causa
2 El sistema procesa y valida la información de la categorización del evento.
Flujo de eventos excepcional
Paso Actor Sistema
2.1. No hay flujos alternativos.
Fuente: Investigación de Campo Elaborado por: Llerena Rocafuerte Wilmer
CUADRO N° 7
SITUACIÓN DEL EVENTO Y NECESIDAD
Caso de Uso CU06
Actor Evaluador
Precondición Una vez categorizado el evento se procede con el llenado del “Informe de Situación” y “Necesidad” Pos condición Una vez llenado el formulario se procede con el envío de información
Autor Wilmer Llerena Fecha 05/03/17 Versión 1.0
Propósito
Tener información detallada de la situación del evento adverso, para dar una pronta respuesta a la necesidad de las afectaciones.
Metodología 55
Flujo de eventos básicos
Paso Actor Sistema
1 El Evaluador tiene que ingresar toda la situación y Necesidad del evento adverso.
2 Se da Click en el botón “Enviar”, se consolida en una base de datos toda la información.
Flujo de eventos excepcional
Paso Actor Sistema
2.1. Error: “Formulario no puede quedar vacío”
Fuente: Investigación de Campo Elaborado por: Llerena Rocafuerte Wilmer
CUADRO N° 8
ENVIAR
Caso de Uso CU07
Actor Evaluador
Precondición El Evaluador debe haber ingresado todos los datos correctamente
Pos condición Envío de la información del evento a la base de datos
Autor Wilmer Llerena Fecha 05/03/17 Versión 1.0
Propósito
Los Usuarios tengan información en el momento que se está suscitando el evento adverso.
Flujo de eventos básicos
Paso Actor Sistema
1 El Evaluador da Click en enviar y automáticamente llega la información al usuario
2
El sistema valida la información y envía la información de la situación y necesidad general del evento
3 Enviada la información, regresa al inicio del menú de la aplicación para ingresar otro evento.
Metodología 56
Flujo de eventos excepcional
Paso Actor Sistema
1.1. Al no darle Click al botón enviar, no se tiene conocimiento del evento ni se da ayuda del mismo
2.1 En el caso de no enviarse la información, se guardará temporalmente hasta que haya una conexión a internet.
Fuente: Investigación de Campo Elaborado por: Llerena Rocafuerte Wilmer
2.8.2.3. Representación Caso de Uso del Usuario.
El siguiente diagrama de caso de uso nos va a permitir tener una
amplia vista de cómo se va a Analizar la necesidad del evento ante un
evento adverso de riesgo y de esta manera dar una pronta respuesta.
DIAGRAMA N° 3
APLICACIÓN DE GEOREFERENCIACIÓN PARA EL USUARIO
Fuente: Investigación de Campo Elaborado por: Llerena Rocafuerte Wilmer
Metodología 57
CUADRO N° 9
NOTIFICACIÓN DEL EVENTO
Caso de Uso CU08
Actor Usuario
Precondición El usuario, debe tener datos móviles o conectado por Wi-Fi Pos condición El Usuario ingresa al consolidado de eventos adversos
Autor Wilmer Llerena Fecha 05/03/17 Versión 1.0
Propósito
Alertar al Usuario sobre el evento adverso, categorizado ya sea: baja, media o alta. Detalle de los eventos adversos históricos.
Flujo de eventos básicos
Paso Actor Sistema
1 Al usuario le llega la alerta por notificación
2 Se desplaza la barra en el celular o Tablet y se procede a abrir la aplicación.
Se revisa el evento adverso consolidado y detallado
Flujo de eventos excepcional
Paso Actor Sistema
2.1 Que la alerta no llegue por falta de datos móviles o wifi.
Fuente: Investigación de Campo Elaborado por: Llerena Rocafuerte Wilmer
Metodología 58
CUADRO N° 10
CONSULTAR EVENTOS
Caso de Uso CU09
Actor Usuario
Precondición El Usuario, debe haber iniciado sesión y tener datos móviles
Pos condición Información del Historial de eventos adversos.
Autor Wilmer Llerena Fecha 05/03/17 Versión 1.0
Propósito
Los usuarios tengan la información detallada en el momento del evento adverso y de esta manera poder cubrir la necesidad requerida.
Flujo de eventos básicos
Paso Actor Sistema
1 Al usuario le llega la alerta como: “Baja, Media o Alta”, según el evento categorizado por el Evaluador y de esta manera poder tomar una pronta respuesta y cubrir la necesidad. Al Usuario le llega la información en primer plano de todo el evento en general
2 El sistema da la alerta al Usuario sobre el evento enviado por el Evaluador.
Flujo de eventos excepcional
Paso Actor Sistema
2.1 Que el Usuario no tengan datos móviles
Fuente: Investigación de Campo Elaborado por: Llerena Rocafuerte Wilmer
Metodología 59
CUADRO N° 11
INFORMACIÓN DETALLADA DEL EVENTO
Caso de Uso CU10
Actor Usuario
Precondición Al usuario tiene que llegarle la notificación o ingresar por usuario y contraseña.
Pos condición Tiene que haber más de un evento para poder revisar el Historial
Autor Wilmer Llerena Fecha 05/03/17 Versión 1.0
Propósito
Poder revisar eventos adversos relevantes, que no hayan llegado la respuesta a tiempo.
Flujo de eventos básicos
Paso Actor Sistema
1 El Usuario da Click en cualquier evento enviado por el evaluador
2 Se abre un cuadro del evento adverso seleccionado con toda la información requerida por el usuario.
Flujo de eventos excepcional
Paso Actor Sistema
2.1 No hay flujos alternativos.
Fuente: Investigación de Campo Elaborado por: Llerena Rocafuerte Wilmer
2.8.2.4. Representación Caso de Uso Administrador.
El siguiente diagrama de caso de uso nos va a permitir tener una
amplia vista de cómo el Administrador del sistema, lleva un control de
usuarios y permisos según la competencia de cada Actor.
Metodología 60
DIAGRAMA N° 4
APLICACIÓN DE GEOREFERENCIACIÓN PARA
ADMINISTRADOR
Fuente: Investigación de Campo Elaborado por: Llerena Rocafuerte Wilmer
Metodología 61
CUADRO N° 12
REGISTRAR NUEVO USUARIO
Caso de Uso CU11
Actor Administrador
Precondición El Administrador debe haber iniciado sesión correctamente
Pos condición Tiene que ser llenado los campos correctamente
Autor Wilmer Llerena Fecha 05/03/17 Versión 1.0
Propósito
Agregar usuarios para que el sistema comience a funcionar
Flujo de eventos básicos
Paso Actor Sistema
1 Después de haber iniciado sesión. El Administrador se encuentra en el Menú de la aplicación.
2 Click en el botón “Registrar Nuevo Usuario”
3 Se ingresa la información del usuario para poder ingresar al sistema.
4 Click en el botón “Registrar”, y se almacena en la base de datos. “El Usuario se ha agregado correctamente”
5 Retorna al Menú
Flujo de eventos excepcional
Paso Actor Sistema
1.1 No haber iniciado sesión.
4.1 Error de ingreso, “Por favor ingrese todos los campos”
Error de duplicidad: “Lo siento el Usuario ya existe”
Fuente: Investigación de Campo Elaborado por: Llerena Rocafuerte Wilmer
Metodología 62
CUADRO N° 13
ELIMINAR USUARIO
Caso de Uso CU12
Actor Administrador
Precondición Tiene que haber usuarios registrados
Pos condición Haber ingresado como Administrador
Autor Wilmer Llerena Fecha 05/03/17 Versión 1.0
Propósito
Eliminar usuarios que ya no pertenecen a instituciones.
Flujo de eventos básicos
Paso Actor Sistema
1 Click en el botón “Eliminar”, “
4 Click en el botón Aceptar. Mensaje de: El Usuario se eliminó correctamente”, retorna al Menú.
Flujo de eventos excepcional
Paso Actor Sistema
2.1 No haber seleccionador el usuario correcto
Fuente: Investigación de Campo Elaborado por: Llerena Rocafuerte Wilmer
CUADRO N° 14
EDITAR USUARIO
Caso de Uso CU13
Actor Administrador
Precondición Tiene que haber usuarios registrados
Pos condición Datos de usuario registrado
Autor Wilmer Llerena Fecha 05/03/17 Versión 1.0
Propósito
Saber datos del Usuario y a que institución pertenecen
Metodología 63
Flujo de eventos básicos
Paso Actor Sistema
1 Seleccionar el registro a editar
2 Click en el registro a editar, cambiar los datos necesarios, “Actualización Exitosa”
5 Click en el botón “Aceptar”. Retorna al Menú inicial.
Flujo de eventos excepcional
Paso Actor Sistema
4.1 El no haber editado información no sufre ningún cambio.
Fuente: Investigación de Campo Elaborado por: Llerena Rocafuerte Wilmer
CUADRO N° 15
CONSULTAR EVENTO
Caso de Uso CU14
Actor Administrador
Precondición Tiene que haber eventos registrados
Pos condición Datos de eventos registrados
Autor Wilmer Llerena Fecha 05/03/17 Versión 1.0
Propósito
Saber datos del Evento, causa y categorías.
Flujo de eventos básicos
Paso Actor Sistema
1 Seleccionar el registro a consultar
2 Click en el registro a consultar, se abre un cuadro de información de todo el evento adverso
Flujo de eventos excepcional
Paso Actor Sistema
No hay flujos alternativos.
Fuente: Investigación de Campo Elaborado por: Llerena Rocafuerte Wilmer
Metodología 64
CUADRO N° 16
EDITAR EVENTO
Caso de Uso CU15
Actor Administrador
Precondición Ingresar al Menú de Administrador
Pos condición Seleccionar el registro a editar
Autor Wilmer Llerena Fecha 05/03/17 Versión 1.0
Propósito
Actualizar un registro de un evento adverso.
Flujo de eventos básicos
Paso Actor Sistema
1 Seleccionar el registro a editar
Click en el registro del evento a editar, se abre el dialogo de los datos del evento adverso.
2 Click en el botón “Editar Evento”, aparece un mensaje de: “Actualización Exitosa”.
4 Retorna al consolidado de eventos adversos
Flujo de eventos excepcional
Paso Actor Sistema
3.1 No hay flujos alternativos.
Fuente: Investigación de Campo Elaborado por: Llerena Rocafuerte Wilmer
CUADRO N° 17
ELIMINAR EVENTO
Caso de Uso CU16
Actor Administrador
Precondición Ingresar al Menú de Administrador
Metodología 65
Pos condición Seleccionar el registro a eliminar
Autor Wilmer Llerena Fecha 05/03/17 Versión 1.0
Propósito
Eliminar registros de eventos adversos, por falsas alarmas
Flujo de eventos básicos
Paso Actor Sistema
1 Seleccionar el registro a eliminar
2 Click en el registro del evento a eliminar, se abre el dialogo de los datos del evento adverso.
3 “Eliminación Exitosa” Retorna al Menú inicial.
Flujo de eventos excepcional
Paso Actor Sistema
2.1 No hay flujos alternativos.
Fuente: Investigación de Campo Elaborado por: Llerena Rocafuerte Wilmer
2.9. Diagrama de Actividades.
Nuestro sistema lo vamos a realizar mediante los Diagramas de
actividades, como un flujo de trabajo a través de una serie de acciones, las
acciones podrán ser llevadas por personas o sistemas.
2.9.1. Diagrama de Actividades del caso de uso CU01 sobre el
proceso login en el sistema.
El diagrama nos va a permitir observar las actividades al iniciar sesión.
Metodología 66
DIAGRAMA N° 5
ACTIVIDAD LOGIN
Fuente: Investigación de Campo Elaborado por: Llerena Rocafuerte Wilmer
Metodología 67
2.9.2. Diagrama de Actividades del caso de uso CU02 – C07
correspondiente al proceso del Evaluador en campo.
En este diagrama se observa la secuencia de acciones entre el
Evaluador y el sistema en el proceso de gestión del levantamiento de
información en territorio.
DIAGRAMA N° 6
ACTIVIDAD LEVANTAMIENTO DE INFORMACIÓN
Fuente: Investigación de Campo Elaborado por: Llerena Rocafuerte Wilmer
Metodología 68
2.9.3. Diagrama de Actividades del caso de uso CU08 – C10
correspondiente a la notificación y situación de un evento.
En este diagrama se observa la secuencia de acciones entre el
Usuario y el sistema en el proceso de alertar e informar las emergencias
suscitadas.
DIAGRAMA N° 7
ACTIVIDAD DE ALERTA Y CONSULTA USUARIO
Fuente: Investigación de Campo Elaborado por: Llerena Rocafuerte Wilmer
Metodología 69
2.9.4. Diagrama de Actividades del caso de uso CU11 – C16
correspondiente al Administrador de la aplicación.
En este diagrama se observa la secuencia de acciones entre el
Administrador y el sistema en el proceso de administrar la aplicación en
general.
DIAGRAMA N° 8
ACTIVIDAD DE ADMINISTRADOR
Fuente: Investigación de Campo Elaborado por: Llerena Rocafuerte Wilmer
Metodología 70
2.10. Diagrama de Clases.
En el diagrama de clases se va a presentar las relaciones y
comportamiento entre las clases que conforman parte de nuestro sistema.
DIAGRAMA N° 9
DE CLASES
Fuente: Análisis y diseño del Proyecto Elaborado por: Llerena Rocafuerte Wilmer
Metodología 71
2.11. Diseño de la base de datos.
2.11.1. Modelo de datos.
El modelo de datos es la que representa nuestra base de datos. Son
tablas que se conforman la base de datos con sus claves primarias y
foráneas y se relacionan entre sí.
DIAGRAMA N° 10
BASE DE DATOS
Fuente: Análisis y diseño del Proyecto Elaborado: Llerena Rocafuerte Wilmer
Metodología 72
2.12. Diccionario de Datos.
TABLA N° 3
DICCIONARIO DE BASE DE DATOS
Nombre de la Tabla
Descripción
users Tabla en donde se va almacenar los usuarios
institución Tabla de instituciones que están los usuarios con sus cargos
evaluador Tabla que contiene el formulario
coordenadas Tabla en donde se almacena la Latitud y Longitud de ubicación
alerta Tabla en donde está los Niveles de Alerta
evento Tabla en donde está categorizado los eventos adversos
causa Tabla en donde está categorizado las causas del evento adverso
situación Tabla donde almacena la situación general
necesidad Tabla donde almacena la necesidad de la situación general
Fuente: Análisis y diseño del Proyecto Elaborado: Llerena Rocafuerte Wilmer
2.13. Prototipo.
A continuación, se adjunta el prototipo de pantallas ya que de esa
manera se representa los requerimientos obtenidos por el usuario, a través
del diseño de nuestro sistema.
Prototipo de pantalla Login
La primera pantalla de la aplicación que va a validar las credenciales
del usuario y contraseña.
Metodología 73
IMAGEN N° 1
PROTOTIPO PANTALLA DE LOGIN
Fuente: Investigación de campo (Análisis de requerimientos) Elaborado: Llerena Rocafuerte Wilmer
Prototipo de pantalla Menú Usuarios.
Una vez validad las credenciales, ingresa al menú de usuarios, en
donde el Evaluador hará el levantamiento de información por mapa y
formulario, el usuario podrá consultar en consolidado y detallado los
eventos adversos y el Administrador será capaz de registrar usuarios, editar
y eliminar los registros ingresados por el evaluador.
IMAGEN N° 2
PROTOTIPO DE PANTALLA MENÚ
Fuente: Investigación de campo (Análisis de requerimientos) Elaborado: Llerena Rocafuerte Wilmer
Metodología 74
Prototipo de pantalla Menú Usuarios.
Pantalla donde se refleja la latitud y longitud del evento adverso
IMAGEN N° 3
PROTOTIPO DE PANTALLA MENÚ USUARIOS
Fuente: Investigación de campo (Análisis de requerimientos) Elaborado: Llerena Rocafuerte Wilmer
Prototipo de pantalla Mapa.
Se visualizará el mapa según la posición del usuario y podrá capturar
la latitud y longitud para ser almacenada en la base de datos.
IMAGEN N° 4
PROTOTIPO DE PANTALLA MAPA
Fuente: Investigación de campo (Análisis de requerimientos) Elaborado: Llerena Rocafuerte Wilmer
Metodología 75
Prototipo de pantalla Formulario.
Una vez tomado la latitud y longitud del evento, se pasa a la pantalla
de formulario, en donde se ingresará toda la información referente al evento
adverso y se guardará a la base de datos.
IMAGEN N° 5
PROTOTIPO DE PANTALLA FORMULARIO
Fuente: Investigación de campo (Análisis de requerimientos) Elaborado: Llerena Rocafuerte Wilmer
Prototipo de pantalla Consultar Evento.
El usuario podrá identificar los eventos ingresados por el evaluador
para la toma de decisiones.
IMAGEN N° 6
PROTOTIPO DE PANTALLA CONSULTAR EVENTO
Fuente: Investigación de campo (Análisis de requerimientos) Elaborado: Llerena Rocafuerte Wilmer
Metodología 76
Prototipo de pantalla Login Administrador.
El será capaz de ingresar a su menú con una clave única en donde
podrá registrar usuarios y consultar, editar, eliminar registros de eventos
adversos.
IMAGEN N° 7
PROTOTIPO DE PANTALLA LOGIN ADMINISTRADOR
Fuente: Investigación de campo (Análisis de requerimientos) Elaborado: Llerena Rocafuerte Wilmer
Prototipo de pantalla Menú Administrador.
Una vez ingresado con usuario y clave del administrador, se valida y
envía al menú
IMAGEN N° 8
PROTOTIPO DE PANTALLA MENÚ ADMINISTRADOR
Fuente: Investigación de campo (Análisis de requerimientos) Elaborado: Llerena Rocafuerte Wilmer
Metodología 77
Prototipo de pantalla Registro de Usuario.
Una vez valido las credenciales de administrador, se registra a los
nuevos usuarios que van a trabajar con la aplicación.
IMAGEN N° 9
PROTOTIPO DE PANTALLA DE REGISTRO USUARIO
Fuente: Investigación de campo (Análisis de requerimientos) Elaborado: Llerena Rocafuerte Wilmer
Prototipo de pantalla Consultar Evento.
Se visualizará el entorno final de los datos ingresados por el
evaluador.
IMAGEN N° 10
PROTOTIPO DE PANTALLA CONSULTAR EVENTO
Fuente: Investigación de campo (Análisis de requerimientos) Elaborado: Llerena Rocafuerte Wilmer
Metodología 78
Prototipo de pantalla Editar Evento.
Selecciona el evento adverso que desea editar
IMAGEN N° 11
PROTOTIPO DE PANTALLA EDITAR EVENTO
Fuente: Investigación de campo (Análisis de requerimientos) Elaborado: Llerena Rocafuerte Wilmer
Prototipo de pantalla Borrar Evento.
Se procede a borrar el evento adverso seleccionado
IMAGEN N° 12
PROTOTIPO DE PANTALLA BORRAR EVENTO
Fuente: Investigación de campo (Análisis de requerimientos) Elaborado: Llerena Rocafuerte Wilmer
CAPITULO III
PROPUESTA
3.1. Tema.
Propuesta del desarrollo e implementación de una aplicación móvil
para georeferenciar y notificar eventos adversos de riesgo a nivel
interinstitucional.
3.2. Objetivo.
Proponer el desarrollo de una aplicación móvil para georeferenciar y
notificar eventos adversos de riesgo a nivel interinstitucional.
3.3. Desarrollo de la Propuesta.
A continuación, se mencionan las herramientas a utilizar con sus
respectivas características a utilizar para el diseño y desarrollo de esta
propuesta:
3.3.1. Android Studio 3.2.1.
La aplicación móvil se la desarrolló en el software libre Android Studio,
ya que es una de las herramientas más completas en el mercado
actualmente, gracias a la ejecución de la app en tiempo real al emulador y
directamente desde el móvil. Adicional permite ver los cambios directos que
se realizan en el diseño y el manejo en las distintas resoluciones que
soporta Android y está disponible para Windows 2003, Vista, 7, 8,
y 10 tanto plataformas de 32 como de 64 bits.
Propuesta 80
3.3.2. Java 1.8.1
El lenguaje de programación que se requirió para la elaboración de la
aplicación móvil, fue Java por su seguridad y compilación, además de que
es un lenguaje a código abierto. La programación del lenguaje Java se
fundamenta en el concepto de programación orientada a objetos.
3.3.3. PHP.
PHP (acrónimo recursivo de PHP: Hypertext Preprocessor) es un
lenguaje de código abierto muy popular especialmente adecuado para el
desarrollo web y que puede ser incrustado en HTML.
Lo mejor de utilizar PHP es su extrema facilidad y simplicidad para el
principiante, pero a su vez ofrece muchas características en el entorno de
PHP. En unas pocas horas podrá empezar a escribir sus primeros códigos
en scripts.
PHP puede ser desplegado en la mayoría de los servidores web y en
casi todos los sistemas operativos y plataformas sin costo alguno. El
lenguaje PHP se encuentra instalado en más de 20 millones de sitios web
y en un millón de servidores.
3.3.4. MySQL.
Es un sistema de gestión desarrollado bajo licencia dual y está
considerada como la base de datos más popular del mundo. Por lo tanto,
el diseño y programación de la base de datos se desarrolló en MYSQL, en
donde se aloja toda la información del “GeoMapUbica” con sus respectivas
credenciales y la información del sistema en general. Su conectividad,
velocidad y seguridad hacen de MySQL Server altamente apropiado para
acceder a las bases de datos en internet.
Propuesta 81
3.3.5. Hosting.
El hosting es un servicio que proveen a los usuarios de internet para
poder almacenar información, imágenes, videos, o cualquier contenido
accesible vía web. Es una analogía de “hospedaje o alojamiento en hoteles
o habitaciones” donde uno ocupa un lugar específico, en este caso se
refiere al lugar que ocupa una página web.
3.4. Estudio de la Factibilidad de la Propuesta.
3.4.1. Factibilidad Operativa.
La información se obtendrá de manera rápida y ágil de un evento
adverso de riesgo, con personal operativo especializado en campo y de
esta manera obtener datos reales en el momento de la emergencia.
Para obtener estos datos necesarios para la retroalimentación del
sistema, se requiere de 2 fuentes:
Fuentes Primarias. Entidades Gubernamentales, Municipales, y de
Primera Respuesta son las únicas fuentes de información consideradas
oficiales para el proceso de asistencia a la emergencia.
Fuentes Secundarias. Por la falta de veracidad y/o información
incompleta; puede ser proporcionada por las personas afectadas del evento
adverso, la comunidad y los medios de comunicación como: prensa escrita,
radio, televisión y redes sociales.
3.4.2. Factibilidad Técnica.
Se cuenta con equipos y herramientas necesarias para realizar el
proyecto y no interfiera en el proceso de desarrollo de la misma como:
Propuesta 82
• Software libre Android Studio
• Dreamweaver
• PHPMyAdmin
• Hosting y dominio
• Play Store
• Conexión a internet
• Laptop Intel Core i3
• Celular para la instalación de la aplicación
3.4.3. Factibilidad Económica.
Económicamente es factible ya que se cuenta con un software libre
llamado Android Studio, sólo un valor mínimo por alojamiento de Hosting,
Dominio y publicar en el Google Play Store anual para que la aplicación
pueda correr sin ningún inconveniente. Adicional contar con un equipo de
computación y herramientas de sistemas para el desarrollo de la aplicación
TABLA N° 4
DESCRIPCIÓN DE GASTOS
MENSUAL ANUAL
Internet $35,00
Hosting $46,84
Dominio $10,22
Play Store $25,00
$35,00 $82,06
TOTAL, ANUAL $117,06 Fuente: TV Cable, hostinger.es, PlayStore Elaborado por: Llerena Rocafuerte Wilmer
Propuesta 83
3.4.4. Análisis Costo Beneficio.
A continuación, se detalla los Costos y Beneficios de la aplicación
Costos.
• Servicio de internet
• Hosting
• Dominio
Beneficios.
• Reducción de gastos logísticos
• Reducción de suministros como (hojas, esferos, carpetas, etc.)
• Manejo de gran volumen de información
• Búsqueda y actualización de información consolidada
3.5. Impacto de la Propuesta.
Impacto Social. El impacto de la propuesta es a gran escala, ya que
va dirigido al sector social, quiere decir a la población que se vea afectada
ante la ocurrencia de un evento adverso de riesgo y de esta manera las
personas puedan ser atendidas y reducir su impacto.
Adicional a esto, la aplicación también va dirigida a la comunidad y
puedan reportar las emergencias que se den en su territorio.
3.6. Conclusiones.
A través de la elaboración del presente proyecto, se pudo identificar
los factores que influían en el desarrollo del sistema móvil; siendo estos: la
problemática del proceso de gestión ante la ocurrencia de un evento
Propuesta 84
adverso y los tiempos de respuesta que se establece hacía la integridad de
las personas, en ambas se ve afectado en el sector social, económico y
ambiental, por lo tanto se llegó a la conclusión de diseñar y desarrollar una
aplicación móvil que estandarice y sistematice estos procesos con el fin de
mitigar eventos de riesgo de magnitud y de esta manera poder reducir su
impacto. Y otro factor se identificó que a través de las encuestas realizadas
la necesidad de poder automatizar el proceso de gestión del levantamiento
de información en territorio ya que en la actualidad se lo hace de manera
manual y el tiempo es muy demorado.
Mediante la ejecución de la aplicación móvil “GeoMapUbica”, se
sistematiza todo el proceso del levantamiento de información de un evento
adverso de manera rápida y ágil, y que las instituciones de primera
respuesta puedan acudir al sitio de la emergencia, ya que el proceso de
gestión actual se lo lleva manualmente, lo que lo hace lento y deficiente el
proceso.
Finalmente se minimizó el tiempo de respuesta a nivel
interinstitucional, ya que la aplicación notifica la alerta a las instituciones de
primera respuesta.
3.7. Recomendaciones.
Capacitación de usuario: Capacitar los usuarios que van a controlar,
planificar y ejecutar el proceso de gestión operativo. Adicional los usuarios
que van a trabajar con el sistema web para retroalimentar en la base de
datos y de esta manera garantizar el correcto funcionamiento y veraz del
sistema.
Se recomienda a los evaluadores que al momento del levantamiento
de información tengan datos móviles, activado el GPS, y en caso de lugares
lejanos buscar cobertura de señal para el proceso de registro en línea.
GLOSARIO DE TERMINOS
Afectado: Sujeto que recibe los impactos de un evento adverso de
riesgo en sus medios de subsistencia o en los servicios básicos
comunitarios. Ocasionalmente la ayuda humanitaria o asistencia social
puede ser requerida por los afectados.
Alerta: Estado de declaración oficial con el propósito de tomar
precauciones precisas, debido a la posible y cercana ocurrencia de un
evento adverso.
Amenaza: Amenaza es la probabilidad de que un fenómeno de origen
natural o humano, potencialmente capaz de causar daño y generar
pérdidas, se produzca en un determinado tiempo y lugar. Por su origen
pueden ser naturales, socio-naturales o antrópicas, aunque realmente la
línea que las separa es demasiado frágil.
• Naturales: Los seres humanos no intervenimos en su ocurrencia.
Tienen su origen en la dinámica propia de la tierra. Según su origen
se clasifican en geológicas (sismos, erupciones volcánicas,
maremotos, deslizamientos, avalanchas, etc.) o hidrometeorológicas
(huracanes, vendavales, inundaciones, sequías, etc.).
• Antrópicas: Atribuibles a la acción humana ejemplos:
contaminación, incendios, derrame de hidrocarburos, explosiones
de materiales inflamables, etc.
APP: Es una aplicación de software que se instala en dispositivos
móviles o tablets para ayudar al usuario en una labor concreta, ya sea de
carácter profesional o de ocio y entretenimiento.
Glosario 86
Colapso estructural: Daños de cualquier tipo de estructura, debidos
fenómenos como deterioros, fallas técnicas o sobrecargas en escenarios
públicos, en puentes, en instalaciones industriales, en redes de
infraestructura vital.
Dispositivos móviles: Un dispositivo móvil se puede determinar
como un aparato de pequeño tamaño, con varias capacidades de
procesamiento, con memoria limitada, con intermitente a una red o
conexión permanente, que ha sido diseñado específicamente para una
función, pero que puede llevar a cabo otras funciones más generales.
Emergencia: Evento adverso cuya inminencia tiene capacidad para
afectar el funcionamiento de toda entidad, sistema o territorio, con daño
para las personas, la naturaleza, los bienes o servicios y las colectividades.
Evento adverso: Disturbio que causa daño en diversos tipos de
magnitud. Entre ellos están: las emergencias, los desastres, los incidentes
y las catástrofes. El origen puede ser tanto natural o antrópico.
Gestión de Riesgo: Conjunto consecuente de disposiciones,
medidas acciones y recursos que deben basarse en el mejor conocimiento
disponible, con el propósito de disminuir la vulnerabilidad. La gestión de
riesgos incluye: la mitigación, respuesta prevención, recuperación y
reconstrucción.
Hardware: Descripción técnica de los componentes físicos de un
equipo de computación, está formado por componentes eléctricos,
electrónicos, electromecánicos y mecánicos.
Herramientas: Modo especial de proceder o conducirse adquirido por
repetición de actos ilegales o semejantes, un originado por tendencias
instintivas.
Glosario 87
Incendio: Presencia de fuego que consume materiales inflamables,
generando pérdidas de vidas y/o bienes. Puede ser incendios urbanos,
industriales o rurales, pero diferentes a incendios forestales.
Inundación: Una inundación es la ocupación por parte del agua de
zonas o regiones que habitualmente se encuentran secas. Normalmente es
consecuencia de la aportación inusual y más o menos repentina de una
cantidad de agua superior a la que puede drenar el propio cauce del río,
aunque no siempre es este el motivo. Las inundaciones se producen por
diversas causas (o la combinación de éstas), pueden ser causas naturales
como las lluvias, oleaje o deshielo o no naturales como la rotura de presas.
JSON: Es un formato de texto ligero para el intercambio de
datos. JSON es un subconjunto de la notación literal de objetos de
JavaScript, aunque hoy, debido a su amplia adopción como alternativa a
XML, se considera un formato de lenguaje independiente.
Laptop: Es un equipo compuesto por una pantalla líquida de peso y
tamaño ligero, se alimenta con baterías o corriente alterna que puede durar
más de 12 horas, presenta teclado integrado y panel táctil para el puntero
en lugar del ratón.
Método GET: El concepto GET es obtener información del servidor.
Traer datos que están en el servidor, ya sea en un archivo o base de datos,
al cliente. Independientemente de que para eso tengamos que enviar
(request) algún dato que será procesado para luego devolver la respuesta
(response) que esperamos para obtener una noticia de la base de datos.
Método POST: Es enviar información desde el cliente para que sea
procesada y actualice o agregue información en el servidor, como sería la
carga o actualización en sí de una noticia. Cuando enviamos (request)
datos a través de un formulario, estos son procesados y luego a través de
Glosario 88
una redirección por ejemplo devolvemos (response) alguna página con
información.
REST WEB SERVICE: Es un estilo de arquitectura de software para
sistemas distribuidos tales como la web, se centra en el uso de los
estándares HTTP y XML para la transmisión de datos sin la necesidad de
contar con una capa adicional. Las operaciones o funciones se solicitarán
mediante GET, POST, PUT y DELETE, por lo que no requiere de
implementaciones especiales para consumir estos servicios. Además, se
podrá utilizar JSON en vez de XML como contenedor de la información, por
lo que será aconsejable utilizar este protocolo cuando busquemos mejorar
el rendimiento, o cuando disponemos de escasos recursos, como sería el
caso de los dispositivos móviles.
Riesgo: Es la probabilidad de ocurrencia de unas consecuencias
económicas, sociales o ambientales en un sitio particular y durante un
tiempo de exposición determinado. Se obtiene de relacionar la amenaza
con la vulnerabilidad de los elementos expuestos.
Smartphone: En un teléfono inteligente, es un equipo celular con
pantalla táctil y funciones más avanzadas que las de un teléfono corriente
que permite al usuario gestionar cuentas de correo electrónico, conectarse
a internet e instalar otras aplicaciones y recursos a modo de pequeño
computador.
Software: El software es un ingrediente indispensable para el
funcionamiento del computador. Es un conjunto de programas,
instrucciones y reglas informáticas que permiten ejecutar distintas tareas
en una computadora.
Servidor: Es un ordenador y sus programas que forma parte de una
red y que provee servicio a otras computadoras llamadas clientes. Los
Glosario 89
servidores almacenan información como imágenes, texto y videos que son
solicitados por los navegadores clientes.
Tecnología: Es el conjunto de conocimientos técnicos,
científicamente ordenados, que permiten diseñar y crear bienes y servicios
que facilitan la adaptación al medio ambiente y satisfacer tanto las
necesidades esenciales como los deseos de la humanidad.
URL: es una sigla del idioma inglés correspondiente a Uniform
Resource Locator (Localizador Uniforme de Recursos). Se trata de la
secuencia de caracteres que sigue un estándar y que permite denominar
recursos dentro del entorno de Internet para que puedan ser localizados.
Anexos
Anexos 91
ANEXO # 1
ENCUESTA DE SATISFACCIÓN DEL PROYECTO
1. Usted posee un Smartphone (teléfono inteligente).
• Si
• No
2. Indique que plataforma posee su Smartphone.
• Android
• IOS
• Windows Phone
• Otros
3. ¿Usted posee un teléfono con datos móviles?
• Si
• No
4. ¿Cree usted que es beneficioso tener una aplicación móvil para
estar al tanto de eventos adversos naturales o antrópicos?
• Muy de acuerdo
• De acuerdo
• Indiferente
• En desacuerdo
• Muy desacuerdo
Anexos 92
5. ¿Cuál de los siguientes equipos tecnológicos, usa con más
frecuencia en el día?
• Computadora de escritorio
• Laptop
• Celular
• Otros
6. ¿Le gustaría que un dispositivo móvil, sea capaz de
Georeferenciar la ubicación exacta de un evento adverso con
nombres de calles y avenidas?
• Si
• No
• Tal vez
7. ¿Cree usted que sea beneficioso ¿que se haga el levantamiento
de información en territorio por un evento adverso, en una
aplicación? ¿Y a su vez se guarde en una base de datos?
• Muy de acuerdo
• De acuerdo
• Indiferente
• En desacuerdo
• Muy desacuerdo
8. ¿Le gustaría que haya una aplicación, que sea capaz de alertar
un evento adverso con diferentes tonos y categorizarlos según
la emergencia? sea esta Baja, Media o Alta según sea el criterio.
• Si
• No
Anexos 93
• Tal vez
9. ¿Qué tan importante cree usted, ¿que exista una aplicación que
sea capaz de alertar a nivel interinstitucional un evento adverso
natural o antrópico?
• Extremadamente importante
• Muy importante
• Moderadamente importante
• Poco importante
• Nada importante
10. ¿Está usted de acuerdo, ¿que haya una aplicación, que sea capaz
de coordinar y articular un evento adverso a nivel
interinstitucional?
• Muy de acuerdo
• De acuerdo
• Indiferente
• En desacuerdo
• Muy desacuerdo
11. ¿Descargaría en su móvil un aplicativo de Gestión de Riesgos
con todas las características antes mencionadas?
• Si
• No
BIBLIOGRAFÍA
Andrade, S. (2005). Diccionario de Economía. Andrade.
Barnes, L., Gruntfest, E., Hayden, M., Schultz, D., & y Benight, C.
(2006). False Alarms and Close Calls: A Conceptual Model of
Warning Accuracy. Weather and Forecasting. Forecasters.
BLAIKIE, P. (2004). natural hazards, people’s vulnerability and disasters
(Vol. 2). London.
Bradner, E. (21 de Julio de 2011). Designing the User Experience at
Autodesk. Obtenido de http://dux.typepad.com/dux/2011/07/are-
you-an-innovation-giant-.html
Cannon, T. (1994). "Vulnerability analysis and the explanation of "Natural"
disasters", in Valey (1994), Disasters, Development and
environment, John Wiley & Sons, pp. 13-30.
Cannon, T. (2007). Análisis de la Vulnerabilidad, los Medios de Vida y los
Desastres. Lima: Tecnología y Sociedad.
Cardona, O. (2003). Gestión integral de riesgos y desastres. Barcelona.
Castromil, J. (2014). Clipset. Obtenido de http://clipset.20minutos.es/ibm-
simon-los-smartphones-cumplen-20-anos/
Chandrasekar V. & Cifelli R. (2012). Concepts and principles of rainfall
estimation from radar: Multi sensor environment and data fusion (Vol.
Bibliografía 95
41). Colorado State University: Indian Journal of Radio y Space
Physics.
Chaux, G. W. (1998). Auge, Caída y levantada de Felipe Pinillo, Mecánico
y Soldador o Yo voy a correr el riesgo. LA RED.
Compras Smartphone. (18 de Noviembre de 2015). Obtenido de
http://www.comprarsmartphonelibre.com/los-smartphones-mas-
vendidos/
Constitución de la República del Ecuador. (20 de 10 de 2008).
ELEMENTOS CONSTITUTIVOS DEL ESTADO. 60. Quito, Ecuador,
Ecuador.
Consumers in Asia live in mobile-first "micro-moment". (16 de Junio
de 2015). Obtenido de
asia.googleblog.com/2015/06/mobilestatsforasia.html
Ecuador, C. d. (20 de 10 de 2008). Elementos Constitutivos del Estado.
120. Quito, Guayas, Ecuador.
EIRD. (31 de 03 de 2004). Estrategia Internacional para la Reducción de
Desastres. Obtenido de http://www.eird.org/esp/terminologia-
esp.htm
Equipo de Redacción, R. e. (6 de Enero de 2016). Tipos de sismos.
Revista educativa MasTiposde.com. Obtenido de
http://www.mastiposde.com/sismos.html
Estado, L. d. (15 de Septiembre de 2009). De los estados de excepción.
De la definición y declaratoria de los estados de excepción, 14-23.
Quito, Guayas, Ecuador.
Bibliografía 96
FAO, O. d. (28 de Septiembre de 2012). La gestión de los bosques ante
el cambio climático. Obtenido de
http://www.fao.org/docrep/014/i1960s/
Fernández, J. S. (2015). Técnicas de búsqueda y rescate en estructuras
colapsadas. (C. L. Carmona, Ed.) Madrid, España: Paraninfo.
Obtenido de www.paraninfo.es
Herzer, H. R. (2002). Convivir con el riesgo o la gestión del riesgo. 10 años
de la RED.
IBM. (1994). Simon Says "Here´s How". Obtenido de
http://research.microsoft.com/en-
us/um/people/bibuxton/buxtoncollection/a/pdf/Simon%20User%20
Manuals.pdf
Internet Stats & Facts. (2016). Obtenido de List of Internet, E-commerce
& Hosting statistics for 2016: www.internetworldstats.com/stats.htm
Internet Worl Stats. (Junio de 2016). Obtenido de Usage and Pupulation
Statics: www.internetworldstats.com/stats.htm
ITTELSON, W. (1978). Environmental perception & urban experience.
Environment & Behavior. Obtenido de
http://dx.doi.org/10.1177/0013916578102004
J.H. Sorensen, B. V. (1987). Evacuation: An assessment of Planinf and
Research Report. Oak Ridge, Estados Unidos.
Bibliografía 97
Lavell, A. (1996). "Degradación Ambiental, Riesgo y Desastre Urbano.
Problemas y Conceptos: Hacia la Definición de Una Agenda de
Investigación". Lima, Perú: La Red.
Lavell, A. (2004). Local Level Risk Management: From Concept to Practice.
Quito: CEPREDENAC-UNDP.
Lizardo Narváez, A. L. (2009). La Gestión del Riesgo de Desastres: Un
enfoque basado en procesos (Primera ed.). Lima. Obtenido de
www.comunidadandina.org
López Montalban, I. (2014). Gestión de Bases de Datos. MAdrid: Garceta.
LOSNCP. (2016). Ley Orgánica del Sistema Nacional de Contratación
Pública. Contratación en situaciones de Emergencia, 5-32. Quito,
Ecuador, Ecuador: Ediciones Legales.
LOSNCP, L. O. (2016). Ley Orgánica del Sistema Nacional de Contratación
Pública. Contratación en situaciones de Emergencia, 17-32. Quito,
Ecuador, Ecuador: Ediciones Legales. Obtenido de
http://www.fielweb.com:4080/LEY-ORGANICA-DEL-SISTEMA-
NACIONAL-DE-CONTRATACION-PUBLICA.pdf
Mankiw, G. (2012). Principios de Economía (6 ed.). Cengage Learning
Editores,Obtenidodehttp://fca.uaq.mx/files/TemasPropeEE2016/pri
ncipiosdeeconomia6taedicion-mankiw.pdf
Muycanal. (19 de Noviembre de 2015). Obtenido de
http://www.muycanal.com/2015/11/19/ventas-de-smartphones-2
NASA., T. c. (27 de Septiembre de 2012). GLOBAL CLIMATE CHANGE.
Obtenido de Vital Signs of the Planet: http://climate.nasa.gov/effects
Bibliografía 98
Norris FH, S. S. (2008). Resiliencia Comunitaria como Metáfora, Teoría,
Conjunto de Capacidades y Estrategia para la Preparación ante
Desastres.
Oficial, R. (14 de Julio de 2014). Reglamento a la Ley de Seguridad
Pública y del Estado. Decreto Ejecutivo 486, 7. Quito, Guayas,
Ecuador.
Riesgos, S. d. (Junio de 2014). Manual del Comité de Gestión de Riesgos.
Conformación y Funciones del CGR/COE. Guayaquil, Guayas,
Ecuador.
Riesgos, S. d. (06 de 2014). Manual del Comité de Gestión de Riesgos.
Marco Normativo e Institucional de la Gestión de Riesgos. Guayas,
Ecuador: Dirección de Gestión de Comunicación Social de la SGR.
Samuelson, P., & Nordhaus, W. (2002). Economía con Aplicaciones a
Latinoamerica (18 ed.). McGraw Hill.
UNEP-GEAS, U. &. (2012). Early Warning Systems: A State of the Art
Analysis and Future Directions (Vol. 4). Environmental Development.
WDCC. (Junio de 2016). Obtenido de National Centers for Environmental
Informtion: https://www.ncdc.noaa.gov/customer-support/world-
data-centers
Wilken, J. (2015). Hybrid Mobile Apps with Ionic and AngularJS. Austin,
Texas: Ionic in Action.