142
CIS1330IS02 Estrategia de Comercio Móvil integrando Técnicas de Recompensas Extrínsecas y Servicios Basados en Localización ALEJANDRO ARDILA SCHICKLER PONTIFICIA UNIVERSIDAD JAVERIANA FACULTAD DE INGENIERIA CARRERA DE INGENIERIA DE SISTEMAS BOGOTÁ, D.C.

Propuesta para Trabajo de Grado - …pegasus.javeriana.edu.co/.../entregables/Memoria_Alejan…  · Web viewThe boom of mobile technologies and entrepreneurship around the world

  • Upload
    ngocong

  • View
    213

  • Download
    0

Embed Size (px)

Citation preview

CIS1330IS02Estrategia de Comercio Móvil integrando Técnicas de Recompensas Extrínsecas y Servi-

cios Basados en Localización

ALEJANDRO ARDILA SCHICKLER

PONTIFICIA UNIVERSIDAD JAVERIANAFACULTAD DE INGENIERIA

CARRERA DE INGENIERIA DE SISTEMASBOGOTÁ, D.C.

2013-03

Pontificia Universidad Javeriana Memoria de Trabajo de Grado – APLICACIÓN PRÁCTICA

CIS1330IS02Estrategia de Comercio Móvil integrando Técnicas de Recompensas Extrínsecas y

Servicios Basados en Localización

Autor:

Alejandro Ardila Schickler

MEMORIA DEL TRABAJO DE GRADO REALIZADO PARA CUMPLIR UNO DE LOS REQUISITOS PARA OPTAR AL TITULO DE INGENIERO DE

SISTEMAS

Director

Ingeniero Javier Francisco López Parra

Página web del Trabajo de Grado

http://pegasus.javeriana.edu.co/~ CIS1330IS02

Página iPreparado por el Grupo Investigación Istar- Versión 1.0 – 12/03/2008

Ingeniería de Sistemas ISTAR – CIS1330IS02

PONTIFICIA UNIVERSIDAD JAVERIANAFACULTAD DE INGENIERIA

CARRERA DE INGENIERIA DE SISTEMASBOGOTÁ, D.C.Noviembre, 2013

PONTIFICIA UNIVERSIDAD JAVERIANAFACULTAD DE INGENIERIA

CARRERA DE INGENIERIA DE SISTEMAS

Rector Magnífico

Joaquín Emilio Sánchez García S.J.

Decano Académico Facultad de Ingeniería

Ingeniero Jorge Luis Sánchez Téllez

Decano del Medio Universitario Facultad de Ingeniería

Padre Sergio Bernal Restrepo S.J.

Director de la Carrera de Ingeniería de Sistemas

Ingeniero Germán Alberto Chavarro Flórez

Director Departamento de Ingeniería de Sistemas

Ingeniero Rafael Andrés González Rivera

Página ii

Pontificia Universidad Javeriana Memoria de Trabajo de Grado – APLICACIÓN PRÁCTICA

Página iiiPreparado por el Grupo Investigación Istar- Versión 1.0 – 12/03/2008

Ingeniería de Sistemas ISTAR – CIS1330IS02

La aprobación del presente trabajo de grado se realiza por medio de co-rreo electrónico enviado por el director del trabajo de grado.

Página iv

Pontificia Universidad Javeriana Memoria de Trabajo de Grado – APLICACIÓN PRÁCTICA

Artículo 23 de la Resolución No. 1 de Junio de 1946

“La Universidad no se hace responsable de los conceptos emitidos por sus alumnos en sus proyectos de grado. Sólo velará porque no se publique nada contrario al dogma y la moral católica y porque no contengan ataques o polémicas puramente personales. Antes bien, que se vean en ellos el anhelo de buscar la verdad y la Justicia”

Página vPreparado por el Grupo Investigación Istar- Versión 1.0 – 12/03/2008

Ingeniería de Sistemas ISTAR – CIS1330IS02

AGRADECIMIENTOS

-“Si no puedes tolerar llegar a cero, no deberías tratar de alcanzar el infinito.”-

Muchas personas han hecho posible que me mantuviera activo y con deseos de aprender du-

rante toda mi experiencia universitaria. En primera estancia, quiero agradecer a mi familia.

Todo su esfuerzo, ánimo y dedicación continua me motivaron a lo largo de la carrera para

esmerarme en mi trabajo. No lo hubiera podido hacer sin ustedes!

Igualmente, doy gracias a la Pontificia Universidad Javeriana por brindarme una excelente

educación y todo el apoyo que necesité durante el trabajo de grado. En especial quiero agra-

decerle al Ingeniero Hernando Hurtado por estar pendiente de mi proceso y por su inmediatez

en el préstamo de materiales de laboratorio. Si no es por usted, probablemente las pruebas no

hubieran sido tan buenas.

Siempre le voy a estar agradecido a mis amigos y personas que estuvieron conmigo en las

buenas y en las malas, causando en mí, un profundo sentimiento de curiosidad hacia el desa-

rrollo de software y la Ingeniería en general.

En especial, quiero agradecer a mi madre Johana Schickler por su inmenso amor hacia la vida

y su dedicación apremiante a sus seres queridos. Eres muy especial para mí y te dedico todo

este esfuerzo y el que está por venir.

Página vi

Pontificia Universidad Javeriana Memoria de Trabajo de Grado – APLICACIÓN PRÁCTICA

Contenido

TABLA DE ILUSTRACIONES..........................................................................................X

ÍNDICE DE TABLAS......................................................................................................XI

INTRODUCCIÓN.....................................................................................................14

I - DESCRIPCION GENERAL DEL TRABAJO DE GRADO............................16

1. OPORTUNIDAD, PROBLEMÁTICA, ANTECEDENTES..........................................161.1 Descripción del contexto.........................................................................................161.1. 1.2. Formulación del problema que se resolvió....................................................171.2. 1.3 Justificación......................................................................................................171.3. 1.4 Impacto Esperado.............................................................................................19

2. DESCRIPCIÓN DEL PROYECTO..........................................................................191.4. 2.1. Visión global....................................................................................................192.2. Objetivo general......................................................................................................202.3. Restricciones...........................................................................................................202.4. Fases Metodológicas o Conjunto de Objetivos Específicos...................................202.5. Método que se propuso para satisfacer cada fase metodológica...........................21

II - MARCO TEÓRICO............................................................................................24

1. MARCO CONTEXTUAL......................................................................................241.1. Language Quality Game (LQG) [10].....................................................................241.2. Foursquare [11]......................................................................................................25

2. MARCO CONCEPTUAL......................................................................................272.1. Comercio Móvil [13]..............................................................................................272.2. Business Model Canvas [9]...................................................................................292.3. Gamification...........................................................................................................312.4. Servicios Basados en Localización.........................................................................372.5. Metodología de Desarrollo Ágil.............................................................................40

III – DESARROLLO DEL TRABAJO....................................................................43

1. CONCEPTUALIZACIÓN.......................................................................................44

2. ANÁLISIS..........................................................................................................452.1. Rama de Administración de Empresas...................................................................472.2. Rama Ingeniería de Software..................................................................................48

Página viiPreparado por el Grupo Investigación Istar- Versión 1.0 – 12/03/2008

Ingeniería de Sistemas ISTAR – CIS1330IS02

3. DISEÑO.............................................................................................................493.1. Cliente Móvil...........................................................................................................493.2. Servidor Web...........................................................................................................50

4. IMPLEMENTACIÓN............................................................................................504.1. Manejo de Versiones...............................................................................................514.2. Plugin de Google Cloud Endpoints........................................................................524.3. Puesta en marcha....................................................................................................52

5. VALIDACIÓN.....................................................................................................53

IV - RESULTADOS Y REFLEXIÓN SOBRE LOS MISMOS.............................55

1. IDEA DE NEGOCIO.............................................................................................55

2. BUSINESS MODEL CANVAS..............................................................................562.1. Segmento de Clientes..............................................................................................562.2. Propuestas de Valor................................................................................................572.3. Canales de Distribución.........................................................................................572.4. Relación con los Usuarios......................................................................................582.5. Fuentes de Ingreso..................................................................................................592.6. Recursos Clave........................................................................................................592.7. Actividades Clave....................................................................................................592.8. Socios Clave............................................................................................................592.9. Estructura de Costos...............................................................................................60

3. FRAMEWORK DE GAMIFICATION......................................................................613.1. Objetivos de negocio...............................................................................................613.2. Tipos de Personas usando la Aplicación................................................................623.3. Comportamientos Clave Identificados....................................................................62

4. ESPECIFICACIÓN DE REQUERIMIENTOS DE SOFTWARE....................................644.1. Requerimientos Funcionales...................................................................................644.2. Requerimientos no Funcionales..............................................................................664.3. Casos de Uso...........................................................................................................67

5. ARQUITECTURA DEL SISTEMA..........................................................................695.1. Modelo Funcional...................................................................................................705.2. Modelo de Despliegue.............................................................................................71

6. IMPLEMENTACIÓN DEL SISTEMA......................................................................736.1. Tomar Foto.............................................................................................................736.2. Ver evento...............................................................................................................746.3. Crear Evento...........................................................................................................756.4. Invitar Amigo..........................................................................................................76

7. RECOLECCIÓN DE DATOS Y VALIDACIÓN........................................................767.1. Selección de la Zona de Estudio.............................................................................777.2. Lectura de la Ubicación del Usuario......................................................................787.3. Análisis de los Resultados Documentados..............................................................81

Página viii

Pontificia Universidad Javeriana Memoria de Trabajo de Grado – APLICACIÓN PRÁCTICA

V – CONCLUSIONES, RECOMENDACIONES Y TRABAJOS FUTUROS....83

1. CONCLUSIONES.................................................................................................83

2. RECOMENDACIONES.........................................................................................85

3. TRABAJOS FUTUROS.........................................................................................85

VI - REFERENCIAS Y BIBLIOGRAFÍA..............................................................86

REFERENCIAS...............................................................................................................86

VII - ANEXOS............................................................................................................90

ANEXO 1. GLOSARIO....................................................................................................90

ANEXO 2. POST-MORTEM............................................................................................91Metodología propuesta vs. Metodología realmente utilizada...........................................91Actividades propuestas vs. Actividades realizadas............................................................91Efectividad en la estimación de tiempos del proyecto.......................................................91Costo estimado vs. Costo real del proyecto.......................................................................91Efectividad en la estimación y mitigación de los riesgos del proyecto.............................92

Página ixPreparado por el Grupo Investigación Istar- Versión 1.0 – 12/03/2008

Ingeniería de Sistemas ISTAR – CIS1330IS02

Tabla de Ilustraciones

Ilustración 1 - Dependencias del Comercio Móvil...................................................................15

Ilustración 2 - Fases metodológicas del proyecto....................................................................20

Ilustración 3 - Proceso de Desarrollo del Trabajo de Grado....................................................21

Ilustración 4 - Interfaz Gráfica del LQG..................................................................................24

Ilustración 5 – Definicion de Sistemas Inter-organizacionales del Comercio en Internet [15]..................................................................................................................................................26

Ilustración 6 - La Pirámide de los elementos de Gamification................................................31

Ilustración 7- Ejemplo de Sistemas de Retroalimentación en “Monopoly®”..........................32

Ilustración 8 - Flujo de desarrollo de un sistema con entregas incrementales (Sommerville, 2005).........................................................................................................................................40

Ilustración 9 - Principales Ramas de Investigación.................................................................43

Ilustración 10- Descripción Global de la Estrategia de Comercio Móvil................................45

Ilustración 11 - Casos de Uso del Sistema...............................................................................67

Ilustración 12 - Apreciación Global de la Arquitectura del Sistema propuesto.......................68

Ilustración 13 - Diagrama de Componentes.............................................................................69

Ilustración 14 - Diagrama de Despliegue.................................................................................71

Ilustración 15 - Flujo del CU Tomar Foto................................................................................72

Ilustración 16 - Flujo del CU Ver Evento................................................................................73

Ilustración 17 - Flujo del CU Crear Evento.............................................................................74

Ilustración 18 - Proceso de Recolección de Datos y Validación..............................................75

Ilustración 19 - Interfaz de Pruebas..........................................................................................76

Ilustración 20 - Dimensiones que atacó la estrategia de Comercio Móvil propuesta..............82

Página x

Pontificia Universidad Javeriana Memoria de Trabajo de Grado – APLICACIÓN PRÁCTICA

Índice de Tablas

Tabla 1 - Aplicaciones de Comercio Inalámbrico [16]............................................................28

Tabla 2 - Entregables por Fase Metodológica..........................................................................43

Tabla 4 – Formato de Validación de Confiabilidad.................................................................54

Tabla 5 - Propuestas de Valor..................................................................................................57

Tabla 6 - Canales de Distribución............................................................................................58

Tabla 7 - Comportamientos Clave...........................................................................................62

Tabla 8 - Requerimientos Funcionales.....................................................................................66

Tabla 9 - Requerimientos No Funcionales...............................................................................67

Tabla 10 - Convenciones utilizadas en los resultados de Confiabilidad del Proyecto.............79

Tabla 11 - Resultados de las Pruebas de Validación................................................................80

Tabla 12 - Resultados de Precisión de Métodos de Ubicación................................................81

Página xiPreparado por el Grupo Investigación Istar- Versión 1.0 – 12/03/2008

Ingeniería de Sistemas ISTAR – CIS1330IS02

ABSTRACT

The boom of mobile technologies and entrepreneurship around the world is changing the way

we build software. Therefore, it is important for the Software Engineer that works in this

environment, to understand the business idea and adapt it nimbly to a functional product. This

paper suggests, describes and implements a mobile commerce strategy that helps restructure

the process of creating a business model with characteristics of a startup company. The paper

also emphasizes in keeping balance between running a business with the implementation and

maintenance of software development itself.

RESUMEN

El gran auge de las tecnologías móviles y el emprendimiento empresarial alrededor del mun-

do está cambiando la forma de construir software. Por eso, es importante para el Ingeniero de

Sistemas que trabaje en este ambiente, comprender la idea de negocio y adaptarla un producto

funcional ágilmente. El presente trabajo propone, describe e implementa una estrategia de

comercio móvil que ayuda a agilizar el proceso de creación de un Modelo de Negocio con

características de una Empresa de Base Tecnológica. Asimismo, se hizo énfasis en mantener

el equilibrio entre la administración de una empresa con la implementación y mantenimiento

del software a implementar.

Página xii

Pontificia Universidad Javeriana Memoria de Trabajo de Grado – APLICACIÓN PRÁCTICA

RESUMEN EJECUTIVO

Actualmente, alrededor del mundo se está creando una cultura de emprendimiento tecnológi-

co que está brindando ingresos e innovación importantes al país. En el contexto Colombiano,

el Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC) está hacien-

do una fuerte apuesta en generar valor local por medio de desarrollos tecnológicos. Sin em-

bargo la poca experiencia e interdisciplinariedad que tiene el campo del emprendimiento

tecnológico conlleva a que existan pocas empresas de base tecnológica Colombianas que

posean un modelo de negocio sostenible y un mínimo producto viable aceptables.

El objetivo principal que resolvió el proyecto fue proponer una Estrategia de Comercio Móvil

tipo Negocio a Consumidor que facilitara al Ingeniero de Sistemas a crear una Empresa de

Base Tecnológica a partir de la construcción de un Modelo de Negocio sostenible y la ade -

cuada administración e implementación de Ingeniería de Software. También se consideraron

factores que ayudaron a estructurar la idea de negocio y darle posicionamiento en el mercado

del Software Móvil. Como valor agregado, se utilizaron técnicas de Gamification para hacer

la propuesta más atractiva y metodologías de desarrollo ágil para implementar un primer

prototipo funcional.

Para asegurar el cumplimiento del objetivo general se especificaron 7 objetivos específicos.

Estos fueron al mismo tiempo, el hilo conductor del proyecto:

Identificar fuentes de información que permitan hacer una buena práctica investigati-

va del proyecto.

Establecer características de la estrategia que contengan dinamismos, mecanismos y

componentes

Traducir la propuesta y la necesidad identificada en requerimientos de ingeniería de

software.

Traducir los requerimientos de software en una representación de componentes,

interfaces y datos.

Proponer una arquitectura sostenible tanto para el software como para las reglas de

negocio de la estrategia.

Página xiiiPreparado por el Grupo Investigación Istar- Versión 1.0 – 12/03/2008

Ingeniería de Sistemas ISTAR – CIS1330IS02

Desarrollar un prototipo funcional que represente los requerimientos planteados.

Validar la aplicación y evaluar la confiabilidad del sistema.

Previo al desarrollo del trabajo, se decidió incluir una fase de contextualización y conceptua-

lización del problema para que la ejecución del trabajo fuese coherente y respaldada de inves-

tigaciones pasadas. El proyecto entró en contexto al investigar empresas que hayan adoptado

técnicas de gamification exitosamente. Se investigaron los casos específicos de Microsoft con

su Language Quality Game y a la empresa de comercio móvil Foursquare. Se consultaron

diferentes fuentes bibliográficas incluyendo artículos científicos, libros, blogs y tutoriales

para tener conceptos claros acerca de lo que se iba a proponer. Las principales ramas de in-

vestigación fueron Gamification, Servicios Basados en Localización, Metodologías de Desa-

rrollo de Software y Comercio Móvil.

Durante el desarrollo del trabajo, se propuso una estrategia de Comercio Móvil que atacara 4

dimensiones que aportaran creación de valor y ventaja competitiva en una empresa. Las di-

mensiones fueron clasificadas en Factores Vinculantes y Factores Posicionales los cuales

permitieron, respectivamente, observar la estrategia desde perspectivas organizacionales y de

proposición de valor a sus clientes. Como resultado, la estrategia propuesta desarrolló por

medio de las metodologías ágiles, un Modelo de Negocio utilizando el Business Model Can-

vas y reforzó sus propuestas de valor agregándole dinámicas, mecánicas y componentes pro-

venientes de un análisis motivacional usando técnicas de Gamification. Luego, se extrajeron

los requerimientos utilizando plantillas certificadas por la Pontificia Universidad Javeriana y

se procedió a hacer el proceso de Ingeniería de Software.

En el proceso de Ingeniería de Software, se diseñó e implementó un primer prototipo funcio -

nal para hacer una prueba de concepto de la estrategia de comercio móvil. Se evaluaron dis -

tintas arquitecturas y aproximaciones de diseño para lograr cumplir los objetivos propuestos.

Finalmente se optó por utilizar las tecnologías que ofrece la Plataforma como Servicio de

Google App Engine y la Infraestructura como Servicio de Amazon Web Services. La integra-

ción de estos dos servicios permitió que se pudiera aislar las fotos de las bases de datos, ha-

ciendo el proceso transaccional más óptimo.

Página xiv

Pontificia Universidad Javeriana Memoria de Trabajo de Grado – APLICACIÓN PRÁCTICA

El prototipo aprovechó las bondades de su hardware incorporado para hacer un sistema basa-

do en localización que permitiera tomar fotos georeferenciadas en un evento. Para que el

software fuera controlable y mantenible se utilizó la metodología ágil de desarrollo orientada

a características.

El Modelo de Negocio tenía como una de sus restricciones clave el tener que tomar una foto

dentro de una zona específica. De esta manera, si el usuario se encuentra fuera de la zona de

aceptación, no se le permite tomar fotos. Para que el producto tuviera consistencia con el

Modelo de Negocio se hicieron pruebas de confiabilidad que permitieron evaluar la restric-

ción clave utilizando diferentes métodos de ubicación incorporados en el dispositivo móvil

(GPS, WiFi y 3G). Analizando las pruebas de confiabilidad, se concluyó que el producto aún

no puede ser confiable cuando los usuarios se encuentran en un evento cubierto utilizando 3G

como único método de localización.

Concluyendo el trabajo se lograron acatar todos los objetivos específicos abordando temas de

Liderazgo Tecnológico, Infraestreucutra Estretégica, Infraestrucutra Organizacional, Servicio

ofrecido y Mercado. Esto logró crear una estrategia de comercio móvil íntegra y completa.

Página xvPreparado por el Grupo Investigación Istar- Versión 1.0 – 12/03/2008

Ingeniería de Sistemas ISTAR – CIS1330IS02

INTRODUCCIÓN

Dentro del gran fenómeno de la Web 2.0, startups como Google, Facebook, Twitter, FourS-

quare o LinkedIn, etc. muestran grandes triunfos en el mundo de las Empresas de Base Tec-

nológica (EBT). Una característica de este tipo de empresas, es que sus modelos de negocio

son poco convencionales porque dependen rotundamente del contenido y tráfico de sus usua-

rios. Por consiguiente, para darle sostenibilidad al plan de negocios de una EBT, hay que

contemplar su posible exhibición a las economías de escala (o los denominados “grandes

mercados”) [1] [2]. Afortunadamente, para este tipo de empresas, el acceso a sus aplicaciones

está incrementando por el uso de las emergentes tecnologías móviles alrededor del mundo.

Los usuarios ya no dependen de una estación de trabajo para hacer consultas electrónicas

porque con los dispositivos móviles los resultados son más inmediatos y asequibles.

Sin embargo, el cambio de paradigma (de lo estacionario a lo móvil) no es del todo sencillo.

Es importante para el Ingeniero de Sistemas, entender la idea de negocio, desglosarla en com-

ponentes programables y adaptarla al contexto de lo móvil lo más rápido posible. Por eso es

necesaria una estrategia orientada a la Ingeniería de Software que migre una idea de negocio

de su concepción a su implementación.

El presente documento fue elaborado por Alejandro Ardila Schickler y dirigido por Javier

Francisco López Parra durante el periodo 2013-03. Este se inmiscuyó en el paradigma del

emprendimiento móvil, mostrando la evolución y desarrollo de una estrategia de comercio

móvil (m-Commerce) utilizando como herramientas principales técnicas de Gamification y

Sistemas Basados en Localización (LBS). Los principales capítulos del documento son:

Capítulo I: Descripción General del Trabajo de Grado

Se describe y justifica el desarrollo del Trabajo de Grado en General. Esto incluye la delinea-

ción del contexto, la formulación del problema que se resolvió y la descripción del proyecto

propuesto (incluyendo consideraciones, restricciones, entregas y metodologías de desarrollo

del mismo).

Página 16

Pontificia Universidad Javeriana Memoria de Trabajo de Grado – APLICACIÓN PRÁCTICA

Capítulo II: Marco Teórico

Orienta y pone en contexto al lector con toda la información pertinente al Trabajo de Grado.

En primer lugar está el Marco Contextual el cual explica, haciendo uso de antecedentes y

casos de estudio, el estado actual de las metodologías y principales ramas de investigación

propuestas. Luego, en el Marco Conceptual, se especifica más a fondo cada uno de los con-

ceptos que se requieren para entender el desarrollo del proyecto.

Capítulo III: Desarrollo del Trabajo

Especifica el aporte que brindó el cumplimiento de cada uno de los objetivos específicos del

proyecto. Dicho aporte se resume la investigación, razón de ser y desarrollo de las fases me-

todológicas del Trabajo de Grado.

Capítulo IV: Resultados y Reflexión sobre los mismos

Despliega los resultados obtenidos en las pruebas de validación del proyecto. Ofrece un análi-

sis sobre los mismos de tal manera que se pueda comprobar la viabilidad y fiabilidad del sis-

tema construido a lo largo de la experiencia.

Capítulo V: Conclusiones, Recomendaciones y Trabajos Futuros

Se exponen las conclusiones finales del trabajo, haciendo un análisis transversal de todas las

componentes que conformaron el presente Trabajo de Grado. Adicionalmente, con el propósi-

to de aclarar inconvenientes, consideraciones y comentarios generados durante el proceso de

elaboración se radican recomendaciones a tener en cuenta. También se proponen trabajos

futuros que pueden darle continuidad al presente trabajo.

Capítulo VI: Referencias y Bibliografía

Hace constancia de la investigación y respaldo que hubo en el presente trabajo.

Capítulo VII: Anexos

Finalmente, los anexos hacen referencia explícita a todos los documentos que se generaron

durante la ejecución del proyecto. Estos incluyen un glosario y un post-mortem.

Página 17

Preparado por el Grupo Investigación Istar- Versión 1.01 – 12/03/2008

Ingeniería de Sistemas ISTAR – CIS1330IS02

I - DESCRIPCION GENERAL DEL TRABAJO DE GRADO

Oportunidad, Problemática, AntecedentesDescripción del contexto

La emergente tendencia de los dispositivos móviles se está convirtiendo en una tendencia de

consumo masivo a nivel mundial. Se estima que para el 2016 el 80% de la población estadou-

nidense utilizará los dispositivos móviles para su quehacer diario [3]. Asimismo, existen ci-

fras muestran que entre Octubre de 2010 a Octubre de 2010 la tasa de apertura en disposit ivos

móviles ha incrementado un 300% [4]. Con estas cifras, es evidente deducir que investigar en

formas de comercio móvil se ha vuelto una necesidad para la industria del software.

Paralelo a estos acontecimientos, en Colombia están existiendo bastantes iniciativas por parte

del Gobierno e Instituciones Privadas que promueven el emprendimiento empresarial tecno-

lógico orientado a soluciones móviles [5]. No obstante, el mercado de aplicaciones móviles

Colombianas aún se encuentra en etapa temprana, lo cual origina una oportunidad de investi-

gación y desarrollo en el campo del comercio móvil.

Ilustración 1 - Dependencias del Comercio Móvil

Página 18

Comercio Móvil

Comercio Electrónico

Negocio a Consumidor

Otros

Dispositivos Móviles

Localización

Interacción

Pontificia Universidad Javeriana Memoria de Trabajo de Grado – APLICACIÓN PRÁCTICA

La Ilustración 1 resume las dependencias que existen en el comercio móvil. Cabe resaltar que

el comercio móvil hereda los objetivos y bases conceptuales de su antecesor, el comercio

electrónico. Sin embargo, este debe ser optimizado para que funcione en dispositivos móvi-

les, lo cual implica tener consideraciones en la localización del cliente y de su interacción con

el dispositivo (sus factores diferenciales). En resumidas cuentas, el presente trabajo de grado

propone una estrategia de comercio móvil que, fuera de mostrar la migración simple de una

idea de negocio a la elaboración de un prototipo funcional, ataque estos factores diferenciales

utilizando Sistemas Basados en Localización (LBS) y técnicas de Gamification (interacción).

Formulación del problema que se resolvió

Considerando las recientes iniciativas de invertir en Emprendimiento Tecnológico Nacional

por parte de entidades privadas y del Ministerio de Tecnologías de la Información y las Co-

municaciones (MinTIC) de Colombia, se elaboró el análisis, diseño y creación de un software

que parte de una idea de negocio. Los entregables y el ejecutable del prototipo funcional ad-

juntos a este documento, describen la forma en la que se resolvió la concepción de las estrate-

gia utilizando técnicas de motivación (con Gamification), LBS y de Desarrollo Ágil en Inge-

niería de Software. L pregunta generadora que circundó el desarrollo del Trabajo de Grado

fue:

¿Cómo diseñar una estrategia de comercio móvil que satisfaga las necesidades y motivacio-

nes de su público objetivo?

Justificación

Hay tres razones principales para esta iniciativa:

A. Justificación Institucional: A nivel institucional, hay dos justificaciones.

a. Nivel académico : Según el Acuerdo No 0066 del Consejo Directivo Univer-

sitario 22 de abril de 1992 de la Pontificia Universidad Javeriana [3] este

proyecto coincide con la misión de contribuir conocimiento a la solución de

“la deficiencia y la lentitud en el desarrollo científico y tecnológico.” 

b. Nivel gubernamental : Según el Plan nacional de Desarrollo [4], uno des sus

principales objetivos es el Crecimiento Sostenible y la Competitividad:

Página 19

Preparado por el Grupo Investigación Istar- Versión 1.01 – 12/03/2008

Ingeniería de Sistemas ISTAR – CIS1330IS02

“Más que desarrollar estrategias para generar innovación en el aparato

productivo, se requiere impregnar una cultura de innovación y emprendi-

miento en todas las esferas del Estado incluyendo, por supuesto, el sector

empresarial, las universidades, y la sociedad civil.”

Viendo que el gobierno Colombiano y el Ministerio de Tecnologías de la

Información y Comunicaciones (MinTIC) han tomado reciéntemente iniciati-

vas de promover la innovación y emprendimiento empresarial, se cree que

también se puede aportar al gobierno a cumplir sus objetivos de creación de

empresa de base tecnológica. Fuera de impulsar al crecimiento del emprendi-

miento, ayuda a que el país tenga desarrollos tecnológicos substancialmente

importantes y por ende más inversión en este.

B. Justificación Profesional: La emergente tecnología móvil, aún es un camino dentro

de las ciencias de la computación que sigue en constante crecimiento. El boom de los

dispositivos móviles ha hecho que desarrollar aplicaciones para celular sea un reto

para el Ingeniero de Sistemas. Aunque ya existan aplicaciones similares, el trabajo de

grado pretende darle valor agregado a la aplicación práctica incorporando técnicas

que permitan descubrir el nivel de “enganche” que se le pueda dar a un usuario final.

El campo de Gamification es una oportunidad para el Ingeniero logre asociar concep-

tos de ingeniería de software con metodologías emergentes.

C. Justificación Personal: Dentro del marco personal, es retador desarrollar el trabajo

de grado. Fuera de la investigación requerida, se va a necesitar de:

a. Habilidades de Desarrollo Móvil: es sumamente importante capacitarse utili-

zando tecnologías backend como Plataformas como Servicio e Infraestructu-

ra como servicio y conocimientos de desarrollo móvil en plataforma Android

(Java).

b. Creatividad: Aunque Gamification tenga una serie técnicas y frameworks

definidos, el contexto de la estrategia es único a cada necesidad de negocio.

Página 20

Pontificia Universidad Javeriana Memoria de Trabajo de Grado – APLICACIÓN PRÁCTICA

De esta manera, el proceso creativo es indispensable para el buen desarrollo

de la aplicación.

Impacto Esperado

Para cuando culmine el proyecto, se espera:

Aumentar Cobertura de los Beneficiarios: El prototipo que se implemente logrará hacer las

operaciones básicas de un EMS junto a su interacción social y almacenamiento de memorias

del evento. Por parte del usuario sin interés económico, este se beneficiará porque encontrará

la experiencia divertida y útil para organizar sus memorias de eventos. En el caso de las em-

presas, se podrá generar comunidades que tengan intereses en común para así promocionar

eventos de diversas índoles a un público específico.

Impacto Social: Se pretende que esta aplicación sea un caso de éxito y que tenga repercusión

social en el país.

Impacto Tecnológico: Vale la pena aclarar que no se intenta hacer una aplicación multimi-

llonaria sino demostrar el reto que tiene hacer una aplicación útil en el contexto de la compu-

tación móvil.

Descripción del Proyecto4.1. Visión global

El presente proyecto muestra la elaboración de una estrategia de comercio móvil de una idea

de negocio y un primer prototipo funcional que retrate las herramientas que se utilizaron para

llevar a cabo la estrategia.

La estrategia se respaldó con técnicas de Gamification que permitieron deducir dinámicas,

mecánicas y componentes útiles para generar atracción e interacción del cliente con la aplica-

ción. En compensación, el prototipo se dividió en dos partes: la aplicación móvil, y un servi-

dor web. La aplicación móvil se encargó de utilizar los sensores GPS y la cámara integrada

de un dispositivo móvil para darle vida a la idea de negocio generada en la estrategia. Por otra

Página 21

Preparado por el Grupo Investigación Istar- Versión 1.01 – 12/03/2008

Ingeniería de Sistemas ISTAR – CIS1330IS02

parte, el servidor web maneja la concurrencia y distribuye la carga del sistema logrando certi -

ficar atomicidad en transacciones.

4.2. Objetivo general

Proponer una estrategia de comercio móvil tipo Negocio a Consumidor que utilice Servicios

Basados en Localización (LBS) orientada a técnicas de Recompensas Extrínsecas en el con-

texto Colombiano.

5. Restricciones

Dada la naturaleza y alcance del presente Trabajo de Grado, se tuvieron en cuenta restriccio -

nes que permitieron mitigar riesgos y tomar decisiones durante la experiencia. Las restriccio-

nes con más trascendencia en el desarrollo del proyecto son:

Todas las fases metodológicas en el presente trabajo de grado se tendrán que cumplir

entre el 21 de Julio de 2013 al 19 de Noviembre de 2013 (4 meses aproximadamen-

te).

La construcción del software móvil se hará únicamente para dispositivos móviles con

sistema operativo Android 4.0 o superior.

Los datos que se almacenen en el servidor no pueden superar la capacidad gratuita

que establecen los proveedores de servicios en la nube utilizados [6] [7].

Los dispositivos móviles en los que se hicieron las pruebas tienen que ser recursos

universitarios o personales.

6. Fases Metodológicas o Conjunto de Objetivos Específicos

El proyecto se dividió en 5 fases metodológicas. Cada una fue clasificada con el propósito de

que fueran temáticas distintas y, en lo posible, independientes una de la otra.

Página 22

Pontificia Universidad Javeriana Memoria de Trabajo de Grado – APLICACIÓN PRÁCTICA

Ilustración 2 - Fases metodológicas del proyecto

Cada una de las fases enunciadas en la Ilustración 2 contiene de 1 a 2 objetivos específicos

cumplidos en el proceso de desarrollo del Trabajo de Grado.

7. Método que se propuso para satisfacer cada fase metodológicaPara satisfacer cada fase metodológica se propuso el siguiente proceso utilizando notación

BPMN [8].

Página 23

Identificar fuentes de información que permitan hacer una buena práctica investigativa del proyecto.Conceptualización

Establecer características de la estrategia que contenga dinamismos, mecanismos y componentes de Gamifiction.Traducir la propuesta y la necesidad identificada en requerimientos de ingeniería de software.

Análisis

Traducir los requerimientos de software en una representación de componentes, interfaces y datos.Proponer una arquitectura sostenible tanto para el software como para las reglas de negocio de la estrategia.

Diseño

Desarrollar un prototipo funcional que represente los requerimientos planteados.Implementación

Validar la aplicación y evaluar la confiabilidad del sistema.Validación

Preparado por el Grupo Investigación Istar- Versión 1.01 – 12/03/2008

Ingeniería de Sistemas ISTAR – CIS1330IS02

Ilustración 3 - Proceso de Desarrollo del Trabajo de Grado

Conceptualización

El método utilizado es basado en estudio exploratorio recurriendo a varios medios de acceso.

Se hizo una búsqueda de referencias utilizando herramientas tecnológicas y cuando hubo

textos extensos se recurrió a documentarlos en forma de resumen.

Página 24

Pontificia Universidad Javeriana Memoria de Trabajo de Grado – APLICACIÓN PRÁCTICA

Análisis

Extrae una idea de negocio principal utilizando el Business Canvas Model [9] y después este

lo somete a un análisis con técnicas de gamification. De esta forma se retroalimenta la idea de

negocio para que encajara con las dinámicas y mecánicas extraídas de estas técnicas. Luego,

a partir de la idea de negocio refinada, se extraen los principales requerimientos funcionales y

no funcionales de la aplicación.

Diseño

Se plantea una arquitectura inicial del sistema que después es interpretada por su diagrama de

clases. El diseño del modelo funcional y de despliegue se hace en paralelo y se buscan los

principales componentes, nodos y clases del sistema a implementar. Puede haber casos en los

que la arquitectura se puede reconsiderar.

Implementación

La implementación del prototipo consiste en ir modificando en paralelo tanto la aplicación

móvil como la aplicación servidor. En dado caso de que se implementen clases y componen-

tes que no fueron considerados en la arquitectura inicial del sistema, esta se vuelve a diseñar.

La implementación es probada en máquinas locales para depurar errores de aplicación y lue-

go es desplegada en sus respectivos nodos para depurar errores de conexión y configuración.

Validación

Se diseñan pruebas de aceptación del producto y se hace la recolección de datos en una zona

previamente elegida. Luego los resultados se someten a un análisis para ser, finalmente, con-

cluidos.

Página 25

Preparado por el Grupo Investigación Istar- Versión 1.01 – 12/03/2008

Ingeniería de Sistemas ISTAR – CIS1330IS02

II - MARCO TEÓRICO

Marco Contextual

En la presente sección se realiza una presentación resumida de los principales casos de éxito

de algunas aplicaciones que han incorporad Gamification dentro de su estrategia de negocio

para mantener motivado a su público objetivo. Los testimonios expuestos a continuación,

provienen de empresas de gran impacto en el mundo tecnológico en los últimos años. Se pre-

tende contextualizar el presente documento asimilando las estrategias que utilizaron.

1.1. Language Quality Game (LQG) [10]

El presente caso de éxito involucra a Ross Smith, Director de Pruebas del Departamento de

Software Testing (Pruebas de Software) en Microsoft Corporation®. Su equipo a cargo, por

la inmensa popularidad mundial de Microsoft, obtenía grandes cantidades de bugs lingüísti -

cos en sus diferentes versiones a lo largo del globo. Hablando en términos de productividad

empresarial y Retorno de Inversión (ROI), la alta tasa de errores lingüísticos que manejaba el

Departamento, hacía que no fuera una tarea sencilla reducir los costos de una forma efectiva.

Es por eso que decidieron diseñar el Language Quality Game [10] mostrado en la Ilustración

4 el cuál permitía a través de técnicas de juegos, mezclar comportamientos de ciudadanía

organizacional con productividad y gestión de calidad. Aprovecharon la oportunidad de tener

trabajadores con diferentes lenguas nativas y diseñaron un software interactivo con Gamifi -

cation que accediera a todo su recurso humano para detectar errores lingüísticos en su so-

ftware propietario.

Página 26

Pontificia Universidad Javeriana Memoria de Trabajo de Grado – APLICACIÓN PRÁCTICA

Ilustración 4 - Interfaz Gráfica del LQG [10]

La implementación del juego fue bastante sencilla. Consistió en utilizar una base de datos

con imágenes extraídas automáticamente del código fuente en fase prueba del equipo de

desarrollo en Microsoft. Las imágenes son expuestas al usuario (el jugador) y se enriquecen

incluyendo metadatos acerca del lenguaje utilizado. Las imágenes son agrupadas en grupos

de 25 para darle un sentimiento de completitud al jugador. De esta forma, el jugador puede

utilizar el mouse para indicar el error que se encuentra dentro de la imagen e indicar por

medio de botones si se encuentra un “bug lingüístico” en la imagen o no.

Oportunamente, la estrategia de Ross Smith fue todo un éxito teniendo un 100% de partici-

pación de 900 empleados y detectando 170 bugs del sistema para todos los 36 lenguajes que

maneja la compañía [10]. El LQG logró integrar las habilidades computacionales de su pú-

blico objetivo en un juego productivo que dio resultados que no serían posibles o efectivos

en términos de costo si se implementaran con procesos de negocio tradicional.

1.2. Foursquare [11]

Foursquare es una aplicación de networking social basada en localización. Fue creada en el

2009 por Denis Crowley y Naveen Selvadurai y actualmente está valorizada por más de 800

Página 27

Preparado por el Grupo Investigación Istar- Versión 1.01 – 12/03/2008

Ingeniería de Sistemas ISTAR – CIS1330IS02

millones de dólares con más de 20 millones de usuarios registrados en todo el mundo [12]. La

aplicación consiste en proveer a sus usuarios información acerca de los diferentes sitios que

se encuentran alrededor de él. El usuario puede hacer check-in en un lugar aledaño utilizando

su teléfono móvil, mensajes de texto o el portal web. Cada check-in le otorga al jugador pun-

tos y en casos muy específicos medallas por su buena fidelidad con el lugar. La aplicación

logra afianzar la relación entre la empresa y el cliente motivando al usuario a interactuar y

descubrir sus lugares de ocio favoritos. El enriquecimiento de las estadísticas que proveen los

usuarios a las empresas es de gran utilidad para medir la actividad y compromiso del cliente

promedio.

La aplicación utiliza sistemas de información basados en localización para hacer búsquedas

acorde a la posición actual del usuario. Además utiliza componentes sociales y de juegos para

preservar el compromiso del usuario con la aplicación. La mecánica principal de Foursquare

consiste en coleccionar alcaldías, puntos y medallas. Las alcaldías son un título otorgado por

establecimiento el cual muestra a todos sus acudientes quién es el usuario que más ha hecho

check-in en el establecimiento. Los puntos son otorgados cada vez que un usuario hace che-

ck-ins en sitios específicos y las medallas se dan en casos especiales para felicitar al jugador.

Por ejemplo, cuando un usuario ha hecho más de 100 check-ins o cuando cambia de ciudad.

Cada uno de los componentes y mecánicas de juego son una forma de retroalimentar (de for-

ma sencilla) al usuario de la actividad que ha hecho a lo largo de la experiencia. Además

permite comparase con otros jugadores que de alguna forma son relevantes para el usuario

(como amigos o alcaldes).

Foursquare ha sido una de las empresas de mayor trascendencia en el mundo tecnológico.

Aprovecha las bondades de ubicuidad que brinda los dispositivos móviles para aumentar el

mundo de sus usuarios con una interfaz divertida que además de prometer gratificación del

cliente, manifiesta una utilidad para que una empresa monitoree la actividad de su estableci-

miento en tiempo real.

Página 28

Pontificia Universidad Javeriana Memoria de Trabajo de Grado – APLICACIÓN PRÁCTICA

Marco Conceptual 2.1. Comercio Móvil [13]

El comercio móvil es una nueva derivación del comercio electrónico que involucra a los dis-

positivos móviles dentro de las consideraciones de un negocio rentable. Según el Estudio de

Skiba et al. [14], el comercio móvil (o m-commerce) se define como

“el uso de dispositivos móviles para comunicar, informar, tramitar y usar texto y datos a

través de una conexión a redes públicas o privadas”.

El comercio móvil es una evolución del comercio electrónico que explota las aplicaciones y

servicios para convertirlos en modelos de negocio asequibles para dispositivos móviles con

acceso a internet. Aunque el modelo de negocio del comercio móvil difiere en algunos aspec-

tos del modelo de negocio tradicional del comercio electrónico, existen algunos conceptos

claves que aún aplican para el desarrollo de este.

2.1.1. Sistemas Inter-organizacionales

Dentro del comercio en internet, existen 4 sistemas inter-organizacionales:

Ilustración 5 – Definicion de Sistemas Inter-organizacionales del Comercio en Internet

[15]

Página 29

B2CLa empresa atiende las necesidades del cliente

minorista

B2BLa empresa cubre las necesidades de otros

negocios

C2BSuple las necesidades de

otros negocios a través de sus clientes.

C2CLa empresa facilita la

comunicación y comercio entre clientes minoristas.

Preparado por el Grupo Investigación Istar- Versión 1.01 – 12/03/2008

Ingeniería de Sistemas ISTAR – CIS1330IS02

La Ilustración 5 define a grandes rasgos la característica principal de los diferentes sistemas

inter-organizacionales. Al momento de escoger uno de estos, se orienta la Idea de Negocio y

se logran identifican las fuentes de ingresos que va a tener el Modelo de Negocio

Tabla 1 - Aplicaciones de Comercio Inalámbrico [16]

La Tabla 1 describe en términos generales los tipos de aplicaciones que se pueden crear se-

gún su sistema inter-organizacional y su tipo de empresa. Como los sistemas C2B son poco

conocidos y difíciles de implementar, la Tabla 1 los obvia dentro de su clasificación. En el

presente trabajo de grado se creó una aplicación que comercializa contenido basado en nece-

sidades (needs based content).

2.1.2. Ventajas del Comercio Móvil [16]

El comercio móvil incrementa la cantidad de usuarios conectados a una plataforma o servicio.

Las principales ventajas que provee son:

Es enfocado a las economías de escala, lo cual asegura que los servicios pueden ser

comprados a precios asequibles a todo tipo de empresa o cliente.

Página 30

Pontificia Universidad Javeriana Memoria de Trabajo de Grado – APLICACIÓN PRÁCTICA

Provee perfiles de consumo. Por lo general los dispositivos móviles tienen un único

dueño. Esto permite que la información suministrada ayude a detectar los perfiles de

consumo de un usuario lo cual es bueno para marketing dirigido.

Aprovecha la localización variable del cliente para brindar experiencias aumentadas

y conscientes de ubicación (location aware).

Business Model Canvas [9]

El Business Model Canvas (BMC) es una reciente metodología ágil de administración de

negocios que permite describir los 9 pilares de un modelo de negocio.

I. Segmentación de Clientes

Identificando el nicho del mercado que quiere atacar el modelo de negocio, se tiene

que tener un entendimiento general de las necesidades, comportamientos y demás

atributos de los tipos de cliente que van a consumir están involucrados. que quiere

alcanzar el modelo de negocio. Esto incluye entendimiento del perfil de usuarios que

van a utilizar el producto o servicio.

II. Propuestas de Valor

Resuelve los problemas o necesidades identificadas por cada segmento del cliente.

Debe existir por lo menos una propuesta de valor por segmento ya que estas son los

identificadores de una empresa. Una empresa que contenga los mismos segmentos de

clientes pero diferentes propuestas de valor de otra empresa, puede ser el factor deci-

sivo para que un cliente decida optar por cambiar de empresa.

III. Canales de Distribución

Describe la comunicación entre los segmentos de clientes y las propuestas de valor.

Estos incluyen métodos de distribución y comunicación. Estos incluyen posiciona-

miento, soporte y producto.

IV. Relación con los Usuarios

Página 31

Preparado por el Grupo Investigación Istar- Versión 1.01 – 12/03/2008

Ingeniería de Sistemas ISTAR – CIS1330IS02

Aunque ya se tenga la forma en la que se va a comunicar la propuesta de valor con un

segmento del mercado, se necesitan describir el tipo de relaciones que los clientes

van a tener con la empresa. Estos pueden variar desde auto servicio a procesos auto-

matizados.

V. Fuentes de Ingresos

Describe cómo se generan las fuentes de ingresos de la empresa. Esto debe conside-

rar el valor que un cliente está dispuesto a pagar. A grosso modo, lo ideal es generar

fuentes de ingresos por cada segmento de clientes, sin embargo en modelos de nego-

cios freemium, puede no existir dicha relación.

VI. Recursos Clave

Enuncia los diferentes activos que se deben tener en la empresa para que el modelo

de negocio sea implementado. Cada recurso clave puede ayudar a generar una o más

propuestas de valor. Los recursos pueden ser físicos, intelectuales financieros o hu-

manos.

VII. Actividades Clave

Especifica las actividades más importantes donde se cree, itere e innove la idea de

negocio a lo largo del tiempo. Cada actividad ayuda a generar propuestas de valor e

innovación empresarial.

VIII. Socios Clave

Establece cuáles son las empresas con las que se pueden hacer alianzas estratégicas,

modelos de inversión o tercerización de servicio e infraestructura.

IX. Estructura de Costos

Las propuestas de valor, los canales de distribución, el manejo de relaciones con los

clientes y las fuentes ingresos son directamente dependientes de la estructura de cos-

tos. En mayoría de los casos cuando las actividades, recursos y socios clave son defi -

nidos es más fácil estructurar los costos de la empresa.

Página 32

Pontificia Universidad Javeriana Memoria de Trabajo de Grado – APLICACIÓN PRÁCTICA

El BMC tiene una didáctica poco convencional que simplifica y agiliza el proceso de crea-

ción de modelo de negocio a partir de un lienzo y notas adjuntas a este. Las notas tienen un

código de color para poder diferenciar la relación entre las diferentes componentes en el lien-

zo.

2.3. Gamification

La naciente teoría de Gamification sustenta que empleando técnicas de diseño de juegos a

una aplicación o proceso, se puede crear compromiso implícito por parte del usuario y ade-

más proveer datos relevantes que ayuden a la interacción hombre máquina. Gamification

trabaja además, con técnicas de psicología como la Teoría de la Autodeterminación [17] para

distinguir los tipos de motivación que puede tener un usuario (o jugador) y cómo estos pue-

den aportar al compromiso con una actividad.

La PhD y Consultora de Diseño de Juegos Jane McGonigal [18] en su New York Bestseller,

“Reality Is Broken” estudia la forma en la que las dinámicas de juego ayudan a fomentar

motivación en sus jugadores, para así convertirse, en seres más auto sostenibles y felices. La

estructura de un juego ofrece los objetivos, reglas y sistemas de retroalimentación, suficien-

temente enriquecidos, para motivar a sus usuarios a ejercer una actividad específica.

“Comparado a los juegos, la realidad es demasiado sencilla. Los juegos nos retan

con obstáculos voluntarios y nos ayudan a potencializar nuestras fortalezas persona-

les” [19]

Viendo los beneficios que brindan las técnicas de motivación de los juegos a sus jugadores,

se plantea que dichas técnicas pueden aplicarse a contextos colaborativos (Web 2.0) que

como propósito sea dirigirlas a contextos ajenos a los juegos. Por ejemplo, la optimización de

un proceso, la educación y aprendizaje, el desarrollo sostenible, el marketing, etc. De esta

forma, nace el Gamification.

“Gamification” es una corriente nueva, y por eso es que aún, no se encuentra una definición

oficial de la palabra. Sin embargo, se cree que Kevin Werbach logra encapsular una defini -

ción precisa y completa:

Página 33

Preparado por el Grupo Investigación Istar- Versión 1.01 – 12/03/2008

Ingeniería de Sistemas ISTAR – CIS1330IS02

Gamification es “El uso de elementos de juego y técnicas de diseño de juegos en contex-

tos ajenosa los juegos”. [20]

2.3.1. Conceptos Básicos

La Ilustración 6, muestra la “Pirámide de los Elementos de Gamification”. Esta logra clasifi-

car y poner en jerarquía los elementos principales que giran en torno a una estrategia de Ga-

mification. La Pirámide denota 3 elementos: dinámicas, mecánicas y componentes. Cabe

resaltar, que aunque haya muchas ramificaciones por cada elemento, la idea no es incluirlos

todos, sino escoger aquellos que encajen en los comportamientos que se quieran motivar en la

estrategia.

Ilustración 6 - La Pirámide de los elementos de Gamification

Dinámicas

Son aquellas que crean la forma de interacción con el usuario. Hay gran cantidad de dinámi-

cas; entre ellas sobresalen el reconocimiento, el liderazgo, la organización, etc. [21]. Una

dinámica puede ser, por ejemplo, restricciones de tiempo para hacer un reto más difícil o

incentivar el compañerismo permitiendo que las personas compartan contenido en la aplica-

ción. Una característica importante de las dinámicas es que describen el comportamiento de

Página 34

Dinámicas

Mecánicas

Componentes

Pontificia Universidad Javeriana Memoria de Trabajo de Grado – APLICACIÓN PRÁCTICA

las mecánicas de una manera secuencial y cíclica. Para ilustrar los comportamientos cíclicos

se utilizan “sistemas de retroalimentación”.

Ilustración 7- Ejemplo de Sistemas de Retroalimentación en “Monopoly®” [17]

En la Ilustración 7, se muestra un sistema de retroalimentación en el famoso juego de Mono-

polio®. Es inevitable observar que el nivel de abstracción de este mapa mental muestra diná-

micamente la interacción de los escenarios adscritos a los casos de uso del juego. Se intentará

aplicar este concepto al desarrollo de la aplicación.

Mecánicas

Son todas aquellas acciones, comportamientos y mecanismos de control que son otorgados al

usuario dentro del contexto de la aplicación. Un ejemplo pueden ser las mecánicas de las

cartas, que son revolver y repartir, las cuales aporta al elemento dinámico de “bluffing”. Su

principal característica es que describe los componentes particulares del juego a nivel de

representación de datos y algoritmos a utilizar. De esta manera, en términos de Ingeniería de

Software se cree que hay una conexión entre las mecánicas de juego y la definición de casos

de uso y modelación de datos.

Componentes

Son instanciaciones de las mecánicas y dinámicas de la estrategia de Gamification. Estas

pueden ser las cartas, los dados, los puntos otorgados, etc. Muchos autores como Kevin Wer-

bach y Gabe Zichermann especifican los principales componentes para gamificar un sistema.

Como son tantos y hay tantas subclasificaciónes se va a remitir a las definiciones de los deno-

minados PBLs o Puntos, Medallas y Podios (Points, Badges & Leaderboars).

Página 35

Preparado por el Grupo Investigación Istar- Versión 1.01 – 12/03/2008

Ingeniería de Sistemas ISTAR – CIS1330IS02

Puntos (Points)

Utilizados para motivar a las personas a hacer una acción por medio de la colecta de estos. Su

forma simple de retroalimentación, le dice al jugador qué tan bien está haciendo la tarea. En

dado caso de que la tarea sea muy larga o se desea que haya una repetición de esta, se utilizan

niveles para darle un sentido de completitud a la sub-actividad. Una forma ilustrativa de re-

presentar los niveles es por barras de progresión. Los sistemas de puntos, además de motivar

a un jugador, logran ser herramientas de medición supremamente efectivas para los diseñado-

res de la estrategia.

Medallas (Badges)

Es una representación visual de un logro en la estrategia gamificada. Un sistema de medallas

bien diseñado debe proveer una meta definida, un sentido de identificación con los otros que

la han obtenido y que sean capaces de producir emociones positivas cuando se ganen. Estos,

en un segundo plano, son una clase de marcador visual de la reputación del usuario. Por ende

es una forma de incentivar el sentimiento de “ser reconocido”.

Podios (Leaderboards)

La lista de los mejores es una de las componentes de juego que más causa problemas. Pueden

ser muy desmotivantes ya que el jugador al ver que no está dentro de los primeros de la lista

no está seguro de seguir haciendo la tarea sabiendo que ya nunca va a ser el mejor. Algunos

estudios han revelado que incorporar la lista a un ambiente de negocio empeora el desempe-

ño.

2.3.2. Creación de Estrategia de Gamification

Como se dijo antes, el Gamification es una técnica tan emergente, que aún no se tienen esta -

blecidas metodologías oficiales para certificar éxito, administración y control sobre la estrate-

gia. Sin embargo, investigadores como Kevin Werbach y Dan Hunter en su libro “For the

Win” [22] establecen un framework para guiar al ejecutor de la estrategia por una serie de

pasos clave a considerar. Por más de que el framework logre explicar efectivamente los pasos

a seguir, la técnica no logra sobrepasar el umbral de la ambigüedad (hablando en términos

ingenieriles). De esta manera, basándose en dicho framework, se definirán los pasos a seguir.

Página 36

Pontificia Universidad Javeriana Memoria de Trabajo de Grado – APLICACIÓN PRÁCTICA

Luego, por cada paso, se harán propuestas metodológicas que intenten romper la brecha de

tergiversación que hay en la Estrategia de Gamification desarrollada.

Paso 1: Definir Objetivos de Negocio

Para empezar, se deben definir las metas principales del negocio o estrategia que se va a im-

plementar. Las metas no pueden ser ambiguas y tienen que ser dirigidas exclusivamente a

mejorar el desempeño del proceso que se quiere hacer, como por ejemplo, incrementar la

retención de clientes, crear lealtad de marca, o mejorar la productividad de un empleado.

Aunque el Gamification sea efectivo, puede generar resultados que no necesariamente ayuden

de la manera que se esperaba. Es por esto que, para prevenir esto, hay que hacer una lista de

todos los objetivos potenciales. Después, se vuelve a repasar la lista para simplificar los obje-

tivos, de tal manera que sólo se describan los fines y no los medios del sistema.

Paso 2: Delinear comportamientos clave

Teniendo definidos los objetivos, se identifican los comportamientos clave que aporten al

acatamiento de estos. El Gamification corre en algoritmos y software; es por eso que, fuera de

describir los comportamientos clave, se debe encontrar una forma que se puedan medir. Unos

ejemplos de métricas pueden ser los mismos componentes de juego, como los puntos y meda-

llas obtenidas. Sin embargo, también se pueden derivar medidas exclusivas para los diseñado-

res de la estrategia, como el nivel de compromiso1, o el porcentaje de mujeres que están utili-

zando la aplicación.

Paso 3: Describir a los Jugadores

No todos los usuarios son iguales. Esto, en Gamification, abre las puertas a identificar dife-

rentes escenarios que motiven a los usuarios. Si se logra hacer una segmentación efectiva de

los jugadores más dinámicas se podrán crear. Richard Bartle, PhD. en inteligencia artificial

crea el test de Bartle para la psicología de un jugador. Este asegura factorizar el nivel de

compromiso de un usuario. Por más de que estandarice a los jugadores, no quiere decir que se

1 Más conocido como DAU/MAU que establece la proporción de Usuarios Diarios Activos y Usuarios Mensuales Activos. Esto muestra la probabilidad de que un usuario esté comprometido con la experiencia [46]

Página 37

Preparado por el Grupo Investigación Istar- Versión 1.01 – 12/03/2008

Ingeniería de Sistemas ISTAR – CIS1330IS02

tenga que seguir este esqueleto al pie de la letra. Por eso, es importante describir a cada tipo

de jugador lo más preciso que se pueda.

A cada segmento de jugadores encontrado se le necesita encontrar una historia y describirla.

¿Cuáles son sus esperanzas y miedos? , ¿Sus talentos?, ¿Sus hobbies? Tener un número redu-

cido de jugadores en la experiencia quiere decir que se entiende más a las personas y que el

sistema va a ser atractivo para diferentes tipos de audiencias.

Por último, hay que establecer el Ciclo de Vida del Jugador. Explica cómo se le van a dar

oportunidades al jugador a medida que va adentrándose más en la estrategia. Esto le quita

monotonía a la experiencia y guía al jugador a un nivel de experticia. Las fases que común-

mente se utilizan son la de novatos, regulares y expertos. Los novatos por lo general necesitan

acompañamiento en la experiencia mientras aprenden cómo funciona la mecánica del juego.

Los jugadores regulares ya saben cómo funciona el juego y se encuentran dentro de la expe-

riencia. Estos son los más importantes ya que necesitan sentirse motivados para continuar en

“el juego”. Es por eso que se necesita brindar al jugador con novedades para que siga hacien-

do actividades en la aplicación.

Paso 4: Definir Ciclos de Actividad

Es de vital importancia aclarar que un juego no es siempre lineal (o por lo menos los buenos

juegos). Tomemos como ejemplo a alguien que publica una foto en Facebook, y un usuario

comenta sobre la foto, dándole la opción al “jugador” de poder responder a este comentario y

por ende quedarse en ciclos de actividad a partir de la primera acción que se hizo.

Hay dos tipos de ciclos que se pueden desarrollar. Los Bucles de Compromiso y las Escale-

ras de Progresión. Los Bucles de Compromiso describen, a un nivel micro, lo que deben

hacer cada uno de los jugadores, por qué lo hacen y lo que hace el sistema en respuesta a esa

acción. El elemento clave dentro de este proceso (y lo que cierra el ciclo) es el llamado a la

acción o “trigger”. Es lo que hace a los juegos unos motivadores tan efectivos. Por el otro

lado, las Escaleras de Progresión tienen un papel más macro. Reflejan el cambio de la expe-

riencia de juego a lo largo del tiempo. El primer componente de la escalera de progresión es

“onboarding” lo cual significa que el jugador tiene una clase de guía en el juego para que

Página 38

Pontificia Universidad Javeriana Memoria de Trabajo de Grado – APLICACIÓN PRÁCTICA

vaya entendiendo la mecánica de este mismo. También existen los periodos de descanso que

ayudan a los jugadores a notar variabilidad dentro de la experiencia.

Paso 5: Verificar que la Estrategia sea Divertida

Antes de empezar a implementar la estrategia con elementos de juego y demás características

hay que preguntarse: ¿Es la experiencia divertida? ¿Los jugadores participan en el juego vo-

luntariamente? En dado caso de que la experiencia tenga recompensas tangibles como des-

cuentos o puntos redimibles en bienes virtuales, es de gran ayuda verificar el nivel de com-

promiso del usuario quitándolos de la experiencia ya hacer las mismas preguntas menciona-

das anteriormente.

Paso 6: Desplegar herramientas adecuadas para el Trabajo

En este paso se tienen que extraer de los demás pasos, a manera de lista, las mecánicas y

componentes adecuados que permitan que la experiencia esté Gamificada. Werbach aconseja

que los ciclos de actividad determinados en el paso 4, son un perfecto esqueleto para empe-

zar a construir el sistema.

2.4. Servicios Basados en Localización2.4.1. Propósito & Definición

El término “Servicios Basados en Localización” o LBS denota la integración entre localiza-

ción geogreferenciada y la noción de servicio. La cantidad de aplicaciones que cubren el

espectro de los LBS son inumerables. Entre estas se encuentran los servicios en seguridad

perimetral, de optimización de rutas, marketing móvil y control de tráfico. Es claro ver cómo

un sistema que utilice geolocalización puede ayudar a tener una experiencia mucho más real e

interactiva con el usuario. Con la emergente tecnología móvil, los LBS tienen gran aceptación

dentro del desarrollo de software para dispositivos con GPS y otras tecnologías como Blue-

tooth o Wi-Fi. Haoshen Huang, resalta el impacto de incorporar los Servicios Basados en

Localización con el pensamiento colectivo de la Web 2.0.

“La Web 2.0 le permite a los usuarios hacer más que sólo extraer información. Los usuarios

están comprometidos a contribuir sus datos.” [23]

Página 39

Preparado por el Grupo Investigación Istar- Versión 1.01 – 12/03/2008

Ingeniería de Sistemas ISTAR – CIS1330IS02

Cuando se incorpora el pensamiento colaborativo de la Web 2.0 con tecnologías basadas en

localización, se pueden obtener datos compartidos por la comunidad a ritmos acelerados.

En el caso de la aplicación a desarrollar, es importante denotar los conceptos básicos que un

LBS brinda. Como es una aplicación de interacción social y contiene mecanismos parecidos a

las técnicas de marketing dirigido, se va a analizar los diferentes servicios de retroalimenta-

ción de los LBS y se decidirá para qué son útiles en el contexto del presente Trabajo de Gra -

do.

2.4.2. Servicios Push

Los servicios push proveen información a la terminal móvil de una manera autónoma. Es

decir, el usuario no tiene que solicitar el envío de información para que esta llegue al disposi -

tivo móvil. Dicho servicio es útil para notificar información que puede ser relevante, pero

desconocida, para el usuario. No obstante, por su manejo asincrónico y orientado a eventos,

se debe tener en cuenta las diferentes técnicas de comunicación entre el dispositivo y el LBS

para este servicio.

Push por cambio de zona

Los eventos serán disparados cada vez que haya una fluctuación en ubicación del dispositivo

móvil. Es muy útil para aplicaciones que sólo necesiten proveer nuevos datos cuando la zona

del celular ha cambiado. Por ejemplo, está el marketing basado en localización que .Las fluc-

tuaciones de ubicación pueden ser predeterminadas por el programa o, en experiencias más

enriquecidas, por el usuario. Por lo general, la determinación de cambios de zona se puede

dar por el código postal en el que se encuentra y, en casos más especializados por rangos de

coordenadas geográficas.

Push por marcas de tiempo

Los eventos serán disparados cada vez que se cumpla un intervalo de tiempo determinado. Es

útil para aplicaciones que necesitan constante retroalimentación de la posición del usuario

para enviar información relevante. Por ejemplo, detección de tráfico y optimización de rutas

vulnerables al cambio. Aunque el servicio sea más preciso, a nivel micro puede sufrir de uso

Página 40

Pontificia Universidad Javeriana Memoria de Trabajo de Grado – APLICACIÓN PRÁCTICA

de batería del dispositivo y, a nivel macro, es capaz de sufrir de problemas de latencia y pro-

cesamiento.

Además de estas técnicas de comunicación, para que un servicio push funcione efectivamen-

te, el sistema debe tener en cuenta las preferencias y gustos del usuario previamente diligen-

ciadas. En dado caso de que se implementen buenos algoritmos de búsqueda y de deducción

basada en agentes, esta puede ser una buena opción para marketing dirigido.

Dadas las condiciones del tiempo de desarrollo y complejidad algorítmica, implementar algo-

ritmos para hacer servicios push se sale del alcance del Trabajo de Grado. De todas formas,

se buscarán alternativas que logren, en su mayor parte emular los beneficios de este tipo de

servicio.

2.4.3. Servicios Pull

Los servicios pull proveen información a la terminal móvil cuando el usuario la solicite. Si -

gue una metodología de comunicación similar a la de peticiones web en Internet, solo que, en

vez de digitar una url se escribe una dirección o palabra clave que ayude a encontrar objetos

geográficos. Los servicios pull tienen 2 derivaciones:

Pull orientado a servicios funcionales

Los servicios funcionales son aquellos que ofrecen un servicio inmediato dependiendo de la

localización. Por ejemplo, pedir un taxi con sólo oprimir un botón. Para este tipo de servicios

es importante contar con bases de datos previas y, posiblemente, con servicios push sencillos

en el módulo de servicio al cliente.

Pull orientado a servicios de información

Los servicios de información son aquellos que brindan información relevante y cercana a lo

que el usuario está buscando. Por ejemplo encontrar las primeras 20 tiendas de ropa más cer-

canas a la posición actual. Este tipo de servicios deben poseer una base de datos previa para

que funcione efectivamente.

Página 41

Preparado por el Grupo Investigación Istar- Versión 1.01 – 12/03/2008

Ingeniería de Sistemas ISTAR – CIS1330IS02

Los servicios pull son más asequibles dentro de la implementación de la aplicación. Como va

a ser orientada a la búsqueda de eventos, cae en el contexto de los servicios pull orientados a

los servicios de información.

2.4.4. Integración de Dispositivos Móviles con el GPS

El Global Positioning System o GPS por su comunicación basada en señales de radio, tiene la

desventaja de que solo puede ser utilizado en exteriores. Existen canales de comunicación y

sensores alternativos como el Bluetooh, el Wi-Fi o el GSM que pueden asistir al GPS a cum-

plir su tarea cuando se está en interiores. Es por esta asistencia que nace el concepto de Assis-

ted-GPS (A-GPS) [24] para brindar servicios de posicionamiento a través de redes inalámbri-

cas.

Google Inc®, aprovechando las ventajas de los A-GPS lanza Google Maps®, su propio LBS

con acceso web que permite a tecnologías emergentes como la móvil visualizar de una mane-

ra interactiva, información relevante referente a una actividad. De esta manera, es fácil para

los desarrolladores acceder a un LBS web e incorporarlo a sus aplicaciones.

2.5. Metodología de Desarrollo Ágil

Dado el alcance que tiene el trabajo de grado, se resaltará la metodología que más se acomo-

de a las necesidades de este. Los criterios de selección que se tuvieron en cuenta fueron:

Tiempo de Entrega

Entregas tempranas de funcionalidades del sistema

Priorización de Requerimientos

Como resultado, para el proceso de software del presente trabajo decidió optar por un enfo-

que de entregas incrementales y un método ágil de desarrollo de orientado a características.

2.5.1. Enfoque de Entregas Incrementales

Ian Sommerville aclara que “En un proceso de desarrollo incremental, los clientes identifi-

can, a grandes rasgos, los servicios que proporcionará el sistema. Identifican qué servicios

son más importantes y cuáles menos.” [25] La priorización de los servicios permite que se

Página 42

Pontificia Universidad Javeriana Memoria de Trabajo de Grado – APLICACIÓN PRÁCTICA

pueda dividir el software en pequeñas entregas dependiendo de la prioridad de los requeri -

mientos para así hacer prototipos funcionales de fácil integración entre incrementos.

Ilustración 8 - Flujo de desarrollo de un sistema con entregas incrementales [25]

El enfoque brinda además la ventaja de amortiguar el continuo cambio de los requerimientos

a lo largo del tiempo y, gracias a su priorización, ayuda a que no se propaguen errores entre

entregas debido a su integración con incrementos posteriores. Sommerville denota que utili-

zar este enfoque también brinda algunas desventajas, entre ellas, el poco control que se puede

tener sobre entregas muy grandes. Sin embargo, como el Trabajo de Grado sólo se va a enfo -

car en entregas pequeñas, no se considera dicha desventaja.

2.5.2. Desarrollo orientado a Características [26]

El desarrollo orientado a características es una metodología ágil de desarrollo que se concen-

tra en hacer iteraciones cortas que entregan funcionalidades tangibles. El proceso de imple-

mentación de esta tecnología consta de 5 pasos. Cada uno de estos pasos considera incorporar

a diferentes miembros del equipo. En aras de que en el presenta trabajo de grado la imple-

mentación sólo es efectuada por una persona se obviaron algunas especificaciones de trabajo

en equipo:

I. Construir la apreciación global

Para este paso ya se debe tener un contexto general y los requerimientos específicos

del sistema. Se divide el dominio del sistema en diferentes áreas o equipos para em-

pezar a construir el sistema.

II. Hacer lista de características

Página 43

Preparado por el Grupo Investigación Istar- Versión 1.01 – 12/03/2008

Ingeniería de Sistemas ISTAR – CIS1330IS02

A partir del modelo, los requerimientos y la apreciación global se construye una lista

con las características principales del sistema.

III. Planeación por característica

Se elabora un plan de alto nivel para coordinar a todos los miembros del equipo y

delimitar tiempos.

IV. Diseñar por características

Se diseña el software iterativamente a medida que vayan surgiendo nuevas caracterís-

ticas y/o especificaciones más formales.

V. Construir por característica

Se construye el software iterativamente a medida que vayan surgiendo nuevas carac-

terísticas y/o especificaciones más formales

Página 44

Pontificia Universidad Javeriana Memoria de Trabajo de Grado – APLICACIÓN PRÁCTICA

III – DESARROLLO DEL TRABAJO

En el proyecto se definió que cada fase metodológica se considera como completa cuando

esta se materializa en un entregable. De esta forma, los entregables por cada fase son:

Tabla 2 - Entregables por Fase Metodológica

En el Seminario de Investigación ofrecido por el Departamento de Ingeniería de Sistemas se

estableció una Metodología de Desarrollo y Gestión de Riesgos del Proyecto. Este fue un pre

requisito para aprobar la primera parte del Trabajo de Grado. Luego, se realizó una recolec-

ción de referencias bibliográficas y se hizo un inventario de la información relevante para

entregar en un Marco teórico. El siguiente desarrollo resumirá cada una de las fases del pro-

yecto. Estas incluirán la información relevante al contexto y visión general del proyecto. Para

más profundización en cada una de las entregas se invita al lector a leer los documentos

anexos.

Página 45

ENTREGABLEFASE

Marco TeóricoConceptualización

Estrategia de m-Commerce.Especificación de Requerimientos de Software(SRS).Análisis

Documento de Arquitectura de Software (SAD)Diseño

Código ejecutable del prototipo funcional (APK)Implementación

Test de Precisión del dispositivo móvilValidación

Preparado por el Grupo Investigación Istar- Versión 1.01 – 12/03/2008

Ingeniería de Sistemas ISTAR – CIS1330IS02

1. Conceptualización

Previo al desarrollo del trabajo, se decidió incluir una fase de contextualización y conceptua-

lización del problema para que la ejecución del trabajo fuese coherente y respaldada de inves-

tigaciones pasadas. El Marco Teórico ubicado en el Capítulo 2 del presente documento, resu-

mió dicha fase recolectando referencias bibliográficas e inventariando la recolección de datos

relevantes para el contexto del problema. Las principales ramas que se investigaron fueron:

Ilustración 9 - Principales Ramas de Investigación

Para darle rigurosidad al trabajo de grado, se mantuvieron estándares de calidad que evitaron

la parcialidad de la información recogida. Los estándares se definieron teniendo en cuenta la

forma de acceso al material y sus certificaciones de calidad. En resumen, el trabajo de grado

utilizó 3 formas de acceso para recolectar las referencias bibliográficas:

I. ARTÍCULOS CIENTÍFICOS: Los textos extraídos de internet fueron, en su mayo-

ría, artículos científicos. Los principales bancos de información que se utilizaron

fueron IEEE, ACM, Scopus y casos prácticos de reconocidas empresas como

Microsoft, IBM, entre otros.

Página 46

GamificationServicios

Basados en Localización

Metodologías de Desarrollo de Software

Desarrollo en Android

Desarrollo en Google

Appengine

Comercio Móvil

Pontificia Universidad Javeriana Memoria de Trabajo de Grado – APLICACIÓN PRÁCTICA

II. LIBROS: Se aceptaron libros que tuvieran una exhaustiva investigación teórica en

Gamification e Ingeniería de Software. Además también se utilizaron libros técnicos

que agilizaron la curva de aprendizaje en programación de dispositivos Android.

III. BLOGS Y TUTORIALES: En la fase de implementación, se recurrieron a blogs y

tutoriales de expertos en programación en dispositivos Android y Google Appengine.

Los portales más utilizados fueron Stack Overflow, Vogella, Google Groups y Actio-

nbar Sherlock.

Los datos recolectados, al provenir de diferentes fuentes, tenían que ser inventariados utili-

zando herramientas que clasificaran y almacenaran la información. Las 2 principales herra-

mientas tecnológicas utilizadas fueron Zotero y Evernote. Zotero fue implementado para

averiguar los textos en internet y Evernote para mantener un registro de los blogs y tutoriales.

Estas herramientas, al ser meramente tecnológicas, se salen del alcance de los libros por lo

que estos fueron resumidos.

El Marco Teórico resultante puede ser consultado en la Sección II de este documento y las

referencias bibliográficas en el Capítulo IV. Como el propósito principal del entregable es

contextualizar y conceptualizar al lector, no se incluyeron las ramas de investigación que

conciernen al desarrollo del prototipo.

2. Análisis

Durante la fase de análisis se propuso la estrategia de comercio móvil. Para que la estrategia

tenga una propuesta de valor y sea íntegra en todos sus procesos, ésta debe atacar distintas

dimensiones comerciales.

Página 47

Preparado por el Grupo Investigación Istar- Versión 1.01 – 12/03/2008

Ingeniería de Sistemas ISTAR – CIS1330IS02

Ilustración 10 - Dimensiones que atacó la estrategia de Comercio Móvil propuesta

La Ilustración 10 muestra las dimensiones que atacó la estrategia de comercio móvil pro-

puesta. Las dimensiones fueron clasificadas en Factores Vinculantes y Factores Posicionales.

Los Factores vinculantes son los pilares de la estrategia que interpretaron la idea de negocio

antes de abordar cuestiones funcionales. Por otra parte, los Factores Posicionales equilibraron

la tecnicidad de los Vinculantes generando propuestas de valor, definiendo el mercado objeti-

vo y segmentando a los clientes.

2.1. Factores Vinculantes

Para que la estrategia de comercio móvil sea exitosa, esta debe preparar el terreno antes de

que se comience a implementar el producto. Es por eso que los factores vinculantes permiten

tejer los pilares de la estrategia para que haya coordinación y liderazgo entre todas sus partes.

Por lo general es de vital importancia considerar aspectos de Aprendizaje Organizacional y

Formalización de Procesos Empresariales. Sin embargo como la estrategia que se desarrolló

Página 48

Pontificia Universidad Javeriana Memoria de Trabajo de Grado – APLICACIÓN PRÁCTICA

sólo involucra a una persona, se incorporaron factores de Liderazgo Tecnológico e Infraes-

tructura.

I. Liderazgo Tecnológico

Se debe incorporar un buen proceso de Ingeniería de Software para que haya una

adaptación temprana de la idea con la tecnología disponible. Entre más ágiles y con-

trolables sean estos procesos, la empresa será líder en el desarrollo e innovación tec-

nológica de su producto.

II. Infraestructura

La infraestructura de una empresa con énfasis en comercio móvil no solamente se

puede ver en términos de activos físicos como lo es la infraestructura tecnológica.

También se tienen que considera los aspectos estratégicos y organizacionales de esta.

3. Factores Posicionales

Los factores posicionales equilibran a los Factores Vinculantes de tal manera que demuestran

la propuesta de valor que se le quiere transmitir al público objetivo de la estrategia de comer-

cio móvil. Se consideró que los factores posicionales más importantes dentro de una estrate-

gia de negocio son el servicio y el mercado.

I. Servicio

El servicio que presta la empresa se va a ver reflejado en el producto final que ofrece

y la forma en cómo transmite las propuestas de valor a su público objetivo. Por más

de que los factores vinculantes den una estabilidad organizacional, este factor posi -

cional va a ser el que va a dar ventaja competitiva en el nicho de mercado atacado.

II. Mercado

Sin un debido análisis del mercado es muy difícil entender el propósito general de la

empresa y el problema que está intentando resolver. Dentro de la estrategia de comer-

cio móvil es muy importante determinar los segmentos del mercado con los que se

trabaja, sus intereses y comportamientos clave. Entre más se entienda al mercado

Página 49

Preparado por el Grupo Investigación Istar- Versión 1.01 – 12/03/2008

Ingeniería de Sistemas ISTAR – CIS1330IS02

objetivo, es más probable que la empresa gane posición en el mundo de las aplicacio-

nes móviles.

Diseño

La arquitectura del sistema permite unificar la extracción de requerimientos funcionales y no

funcionales en dos soluciones: el modelo funcional y el modelo de despliegue. El modelo

funcional es útil para identificar tanto los componentes programables del sistema como los

subsistemas mientras que el modelo de despliegue se preocupó más por clasificar en nodos la

ubicación del sistema. Adicionalmente, para lograr describir los modelos con un nivel de

especificidad aceptable, se acudió al flujo de tareas para crear una arquitectura lógica de Peter

Eeles [27]. Este parte de una apreciación global de la arquitectura y de ahí se bifurca sus acti-

vidades en esbozos de elementos funcionales y de despliegue del proyecto.

Se hizo el diseño del Sistema a través de diagramas de clase para el Cliente Móvil y el Servi-

dor Web. Como es descrito en el capítulo 4, el servidor de fotos que provee Amazon Web

Services sirve sólo para persistencia no se hizo lógica interna en este. En la presente subsec-

ción se describen los diferentes paquetes que fueron diseñados para el correcto funcionamien-

to del sistema.

III.1. Cliente Móvil

A continuación se presentan los paquetes principales que fueron desarrollados dentro de la aplicación móvil:

SPI: Contiene los modelos de datos del sistema y la especificación de los métodos de la API

para tener una comunicación directa con Google Appengine. Las clases son empaquetadas

por cada entidad y son generadas por el plugin de Google Appengine para el IDE Eclipse.

Activity: Las Actividades es una componente de la aplicación que provee una pantalla en la

cual un usuario interactuará con ella mantienen la comunicación entre la vista y la lógica de

la aplicación. Las aplicaciones en Android usualmente están compuestas de diferentes activi-

dades relacionadas entre sí.

Página 50

Pontificia Universidad Javeriana Memoria de Trabajo de Grado – APLICACIÓN PRÁCTICA

Adapter: Los adaptadores definidos en el proyecto ayudaron a controlar los datos suministra-

dos por el back-end en forma de lista. Se combinaron con memoria caché para que su proce-

samiento fuera optimizado.

Util: El paquete de utilidades contiene métodos, variables y constantes de uso general para

toda la aplicación. Dentro de las clases de utilidad que se encuentean en el proyecto, están

aquellas que controlan la comunicación con Amazon Web Services, transformación de fechas

y deducción de distancias según la localización del usuario, entre otras.

III.2. Servidor Web

A continuación se presentan los paquetes principales que fueron desarrollados dentro del servidor web:

Model: Alberga las entidades de negocio utilizando el conocido framework de Java Empresa-

rial JPA.

Endpoint: Definen las métodos que van a ser utilizados por el API del sistema.

Util: Contiene constantes de configuración y acceso a la unidad de persistencia del servidor

de aplicaciones. Como se está utilizando el Framework de JPA, el administrador de persisten-

cia por defecto se define por una factoría de EntityManager.

Para más información sobre las clases utilizadas y su diseño se puede acudir a la documenta-

ción anexa.

La especificación de la Arquitectura del prototipo implementado permite visualizar desde

diferentes vistas, la forma en la que se pensó el sistema y sus dependencias con otras tecnolo-

gías.

Implementación

Durante la fase de implementación del sistema se tuvieron que reconsiderar varias arquitectu-

ras que brindaran una solución aceptable para el contexto del problema. En primera estancia

se trabajó únicamente con Google Appengine; incluso para el almacenamiento de fotos. Sin

Página 51

Preparado por el Grupo Investigación Istar- Versión 1.01 – 12/03/2008

Ingeniería de Sistemas ISTAR – CIS1330IS02

embargo por problemas de comunicación con el servidor de BLOBS se decidió utilizar la API

de Amazon Web Services S3.

Durante el proceso de implementación se controlaron todos los imprevistos que implicaban

riesgo en el desarrollo del producto. En primera instancia, para evitar problemas de compati-

bilidad, se recurrió a ejecutar el código de la aplicación móvil y del servidor web en emulado-

res. Así se pudieron depurar muchos errores internos que no tenían que ver con la conexión

entre el cliente y el servidor. Después de conseguir una versión estable se desplegaron los

componentes de software en sus respectivos nodos (ver el Modelo de Despliegue).

La presente sección muestra las herramientas que se utilizaron para administrar y mantener la

construcción del software a niveles óptimos.

IV.1. Manejo de Versiones

Para manejar las versiones del software implementado se utilizó Git como herramienta princi-

pal. Git permite llevar de una manera organizada, el historial de cambios que se hicieron a un

archivo dentro del computador. Además también puede dividir las versiones en ramas para no

perjudicar implementaciones que se han hecho anteriormente.

Como metodología, por cada característica que se fuera a implementar en el sistema se hacían

3 ramificaciones:

En desarrollo

En pruebas

En producción

De esta forma, cuando una característica era desarrollada, su código se transfería a la ramifi-

cación de pruebas. Luego, la ramificación de pruebas se encargó de poner a prueba la caracte-

rística que se utilizando JUnit tanto para la aplicación móvil como para el servidor. Al pasar

la pruebas de software, el código era pasado a producción y desplegado adecuadamente para

ver

Página 52

Pontificia Universidad Javeriana Memoria de Trabajo de Grado – APLICACIÓN PRÁCTICA

IV.2. Plugin de Google Cloud Endpoints

El plugin de Cloud Endpoints permite por medio de la herramienta de desarrollo Eclipse ge-

nerar los modelos de datos ligeros para el cliente. De esta forma se evita toda la extenuante

configuración para comunicar a un dispositivo móvil con un servidor.

V. Puesta en marcha

Para hacer las pruebas de software se utilizaron dispositivos con las siguientes características:

LG Nexus 4

Memoria Almacenamiento: 16GB

Memoria RAM: 2GB

Procesador: CPU Qualcom Snapdragon™ S4 Pro

Sistema Operativo: 4.2 (Jelly Bean).

Samsung Galaxy Note II

Memoria Almacenamiento: 16GB

Memoria RAM: 2GB

Procesador: Quadcore 1.6 GHz Cortex-A9

Sistema Operativo: 4.1.2. (Jelly Bean).

Samsung Nexus S

Memoria Almacenamiento: 16GB

Memoria RAM: 512MB

Procesador: ARM Cortex-A8 1GHz

Sistema Operativo: 4.2. (Jelly Bean).

Página 53

Preparado por el Grupo Investigación Istar- Versión 1.01 – 12/03/2008

Ingeniería de Sistemas ISTAR – CIS1330IS02

Validación

La validación permitió determinar si los requerimientos especificados fueron acarreados exi-

tosamente. Esto teniendo en cuenta Atributos de Calidad de Software (QA) y que se cumplie-

ran los Objetivos de Negocio del BMC. En el presente trabajo de grado se propuso retroali-

mentar al BMC con técnicas de Gamification. Estos aspectos se tuvieron en cuenta durante el

Análisis de Requerimientos & Casos de Uso. De esta forma los requerimientos no solo fueron

vistos solamente en términos de lo que necesita el sistema sino también en lo que es “atracti-

vo” (o motivante) para el usuario.

Aunque la estrategia de Gamification haya encontrado medidas para validar el nivel de com-

promiso del usuario, estas no pudieron ser aprobadas adecuadamente en la última fase de

desarrollo del proyecto. Al parecer, muchas de las medidas de la estrategia, por más que se

consideren de corto plazo en el contexto de una EBT, excedieron los tiempos de prueba pla-

neados en el cronograma de desarrollo del proyecto. Por ejemplo, para medir el nivel de com-

promiso en aplicaciones con características de Gamification, se utiliza un cálculo denomina-

do DAU/MAU. Esto es el cociente entre el promedio de usuarios que estuvieron activos por

día (DAU) y el promedio de usuarios que estuvieron activos en el mes (MAU). El hecho de

que se tuviera que esperar un mes para tener precisión en la medida, hizo que se descartara

para la validación del sistema. Sin embargo, se sugiere que está validación debe ser hecha en

dado caso de que se pretenda darle continuación al proyecto.

En contraprestación al imprevisto, se decidió validar QA que se asemejaran, lo mejor posible,

a medidas de compromiso de la aplicación. Gracias a que se tercerizó el mantenimiento y

disponibilidad de los servidores, se solventó la validación únicamente a la confiabilidad

(Reliability) de la aplicación. En el caso específico del sistema a que se implementó, la con-

fiabilidad depende rotundamente en asegurar que un usuario se encuentre ubicado en un

evento para tomar una foto. De esta forma, la precisión del método de ubicación debe ser lo

suficientemente precisa para no presentar inconsistencias en la experiencia de usuario.

Como los eventos pueden llevarse a cabo tanto en lugares cerrados como abiertos, se hicieron

pruebas para validar la precisión de métodos de ubicación incorporados en el dispositivo

móvil para estos entornos. Los métodos de ubicación más usados en un dispositivo móvil son

Página 54

Pontificia Universidad Javeriana Memoria de Trabajo de Grado – APLICACIÓN PRÁCTICA

los Sensores GPS, Ubicación por WiFi y Ubicación por 3G. Cada uno de estos métodos (res-

pectivamente) es menos preciso que el otro, lo cual implicó llevar a cabo un análisis para

validar la confiabilidad del sistema.

Se hizo un formato para que las pruebas de validación incorporaran todos los posibles casos

en los que un usuario puede tomar una foto en un evento. Este formato se utilizó con datos

reales que están desarrollas en el capítulo 4 del presente documento:

Tabla 3 – Formato de Validación de Confiabilidad

Como se puede ver en la Tabla 3, por cada punto que se registre en el dispositivo móvil se va

a evaluar su precisión con cada método de ubicación. Se tomó un total de 6 puntos, con cada

dispositivo móvil y la interfaz de configuración del Sistema Operativo Android 4.0 (Jelly-

bean) permitió que se pudieran utilizar los 3 métodos de ubicación.

En el siguiente capítulo en la Sección 7 se hizo un despliegue más detallado de la informa -

ción recolectada a lo largo de la experiencia. Incluyendo un análisis y criterio de escogencia

de los puntos.

Página 55

Preparado por el Grupo Investigación Istar- Versión 1.01 – 12/03/2008

Ingeniería de Sistemas ISTAR – CIS1330IS02

IV - RESULTADOS Y REFLEXIÓN SOBRE LOS MISMOS

La estrategia de comercio móvil desarrollada a lo largo del proyecto, se divide dos ramas

principales: Administración de Empresas e Ingeniería de software. A continuación se presen-

ta un mapa mental resultante que ilustra a nivel global la descripción de la estrategia de co-

mercio móvil.

Ilustración 11- Descripción Global de la Estrategia de Comercio Móvil

Página 56

Pontificia Universidad Javeriana Memoria de Trabajo de Grado – APLICACIÓN PRÁCTICA

Las dos ramas de la estrategia las une el Análisis de Requerimientos & Casos de uso del sis-

tema. El análisis de requerimientos permitió extraer la información más relevante de la Rama

de Administración de Empresas y encapsularla en tareas específicas. Luego, las tareas fueron

clasificadas en Casos de Uso y profundizadas en Requerimientos Funcionales y No Funciona-

les del sistema. Dada la restricción de tiempo del proyectó se necesitó priorizar los requeri -

mientos más relevantes para incorporar en el primer prototipo funcional. Las prioridades de

los requerimientos fueron minuciosamente analizadas teniendo en cuenta el tiempo de ejecu-

ción estimado del requerimiento y su necesidad de implementación para que cumpliera con la

idea de negocio. Para probar los requerimientos se tuvo en cuenta los siguientes aspectos:

Importancia: Se debe establecer si el requerimiento es importante y esencial para el

sistema. En el caso del presente trabajo de grado, el nivel de importancia radica en la

urgencia de producir el requerimiento y su cantidad de dependencias con otros.

Penalización (Penalty): Son requerimientos que por más de que aporten a la expe-

riencia de usuario, pueden ser omitidos y el sistema seguirá cumpliendo su cometido.

Costo: Incluye la complejidad del requerimiento, su implementación y documenta-

ción. También ayuda a deducir las formas en las que se puede omitir la duplicación

de código.

Tiempo: Por lo general se deduce el número de horas dedicadas a resolver el requeri-

miento. El tiempo además influye en la infraestructura de la arquitectura del sistema,

la experiencia del desarrollador y la forma de hacer tareas en paralelo.

Riesgo: El riesgo técnico de un requerimiento puede ser un factor que puede causar

gran impacto en el desarrollo del sistema. Tener en cuenta la valoración de riesgo de

un requerimiento hace que éste tenga una prioridad más alta.

Página 57

Preparado por el Grupo Investigación Istar- Versión 1.01 – 12/03/2008

Ingeniería de Sistemas ISTAR – CIS1330IS02

Rama de Administración de Empresas

La rama de Administración de empresas tiene como propósito principal descomponer e ilus-

trar una idea de negocio en componentes generales de administración de negocios. Para lo-

grar dicho objetivo la rama consta tres módulos clave: el BMC, la idea de negocio a proponer

y el desarrollo del framework de Gamification. Cada uno de estos trabajan en conjunto para

enriquecer la estrategia de comercio móvil en cuatro factores vinculantes: La tecnología, el

servicio que provee, el mercado que ataca y la infraestructura que la conforma.

En primera estancia se parte definiendo la idea de negocio a desarrollar. Se enuncia el objeti-

vo principal de esta y los factores diferenciales de la empresa. Después se define un tamaño y

segmento del mercado al que se le quiere ofrecer el producto o servicio. Con esta informa -

ción, se utiliza la metodología del BMC para generar mecanismos administrativos que asegu-

ren viabilidad y mejor entendimiento del modelo de negocio de la empresa a construir. Te-

niendo un espectro más amplio del problema a resolver, se enriquece el modelo de negocio

utilizando técnicas de Gamification. Estas se enfocaron en generar comportamientos clave en

sus clientes para que se mantengan activos dentro de la aplicación. De esta forma se aclararon

las dinámicas, mecánicas y componentes de retroalimentación que fortalecieron las relaciones

con el cliente y dan valor agregado a la experiencia en general.

Rama Ingeniería de Software

Después de haber hecho un inventario de los principales requerimientos del sistema estos

pueden ser diseñados interpretando sus requerimientos funcionales y no funcionales en un

modelo funcional y un modelo de despliegue. Luego, utilizando metodologías ágiles de desa-

rrollo se procede a construir un primer prototipo funcional que muestre la interacción del

usuario con los principales casos de uso del sistema.

El registro masivo de usuarios y la interacción de estos con la plataforma, es una meta de alta

prioridad para una Empresa de Base Tecnológica. Sin embargo, existen muchas aplicaciones

en el mercado que por más de que tengan una utilidad y desempeño excelentes, no logran

trasmitir mecánicas sencillas que brinden facilidad de uso y “enganche” al usuario. Por eso

Página 58

Pontificia Universidad Javeriana Memoria de Trabajo de Grado – APLICACIÓN PRÁCTICA

mismo, es importante considerar dentro de la construcción de software la incorporación de

mecánicas y dinámicas que mejoren la experiencia de usuario.

Las técnicas de Gamification ayudan a definir los comportamientos que se quieren generar en

sus usuarios y por medio de sus mecánicas y dinámicas los motiva a cumplir sus tareas. Se

utilizó el Framework de las 6 D’s de Kevin Werbach [22] para extraer efectivamente los obje-

tivos de negocio, tipo de personas que usarán la aplicación y sus respectivos comportamien-

tos que se quisieron incentivar.

Los comportamientos después fueron traducidos a mecánicas y dinámicas a ser aplicadas

dentro de la aplicación. Con las mecánicas y dinámicas definidas, es más fácil entender en

términos de pasos las componentes programables a desarrollar.

Cada uno de los entregables contribuyeron al Sistema Prototipo construido. Los resultados

más relevantes son expresados en este capítulo. Se desarrollaron los diferentes módulos de la

Ilustración 10 que dieron retroalimentación al cliente y también al proceso de Ingeniería de

Software.

Idea de negocio

Con el motivo de apoyar la idea de negocio se desarrolló una aplicación móvil que crea y

administrar eventos de cualquier tipo. El creador del evento puede enviar invitaciones a las

personas que considere pertinentes para el evento. Se debe acordar fecha y lugar para que la

aplicación funcione ya que esta registrará en tiempo real, por medio de georeferenciación, a

los acudientes que hagan check-in en el lugar de encuentro, a la hora establecida. El usuario,

al hacer el check-in, podrá entonces empezar a contribuir en la formación de un álbum comu-

nitario de fotos del evento. La visibilidad de este álbum depende de dos factores: (a) el estado

del evento y (b) la privacidad del evento.

a. El estado del evento: Cuando un evento todavía se encuentra en curso, los invitados

al evento, independientemente de que se encuentren dentro de este o no, podrán ver

las fotos contribuidas al álbum en tiempo real. Sin embargo, cuando el evento culmi-

ne, únicamente los que atendieron al evento podrán tener futuro acceso a estas me-

morias.

Página 59

Preparado por el Grupo Investigación Istar- Versión 1.01 – 12/03/2008

Ingeniería de Sistemas ISTAR – CIS1330IS02

b. Privacidad del evento: Existen dos tipos de eventos, los privados y los públicos. En

ambos eventos hay una lista predefinida de invitados. Sin embargo, en los eventos

públicos cualquier persona puede buscar y adscribirse a un evento sin necesidad de

recibir una invitación. La mecánica de visualización también depende del estado del

evento, sólo que en los eventos públicos, cualquier usuario podrá visualizar las fotos.

Para que la aplicación encaje en un modelo de negocio, se quiere mantener un control sobre

la privacidad de los eventos. Es por eso que únicamente los usuarios que deseen sacar un

beneficio económico de la plataforma pueden crear eventos públicos.

La elaboración del prototipo final del Trabajo de Grado se limitó a que las mecánicas de

manejo de fotos se cumplan únicamente para los eventos privados.

Business Model Canvas

Se utilizó el Business Model Canvas (BMC) para crear un Modelo de Negocio sostenible de

una manera rápida y efectiva. Se hizo el BMC digital en la página web Canvanizer [28] y se

describió cada uno de sus pilares. En esta sección se presentan los aspectos más importantes

que se obtuvieron durante el proceso de creación de los 9 pilares del BMC. El BMC está dis-

ponible para su consulta en el Anexo 1.

4.1. Segmento de Clientes

La Idea de Negocio modela a 2 segmentos de clientes: Los Usuarios con Dispositivos Móvi-

les y los Promotores de Eventos. Como el sistema inter-organizacional del Modelo de Nego-

cio es B2C orientado al Contenido basado en Necesidades los segmentos de clientes identifi-

cados hacen parte de mercados bilaterales [29]. Esto quiere decir que el sistema a implemen-

tar ofrece interacción entre todos sus clientes para brindar propuestas de valor interdepen-

dientes.

Los Usuarios con Dispositivos Móviles van a tener el beneficio de poder acceder y contribuir

a la aplicación sin ningún costo. Esto es una estrategia común en este tipo de mercados ya

que genera economías de escala, generando como consecuencia que los otros 2 segmentos de

Página 60

Pontificia Universidad Javeriana Memoria de Trabajo de Grado – APLICACIÓN PRÁCTICA

clientes se sientan atraídos a invertir dinero en la plataforma. Es por eso que es indispensable

dentro del primer prototipo funcional que se desarrollen características orientadas a este tipo

de usuarios antes que los demás.

Los promotores de Eventos son aquellos que crean Eventos Públicos con el ánimo de que sus

acudientes aporten con contenido visual de lo ocurrido en el evento. Les interesa que quede

un registro de la actividad del evento para mostrar el desempeño de este y crear por ende

publicidad social.

4.2. Propuestas de Valor

Se lograron identificar 2 propuestas de valor, una para cada segmento de cliente. La Tabla 3

los muestra a continuación:

SEGMENTO DE CLIENTE PROPUESTA DE VALOR

Usuarios con Dispositivos Móviles Crear álbumes de fotos comunitarios entre todos los acudientes a un evento.

Promotores de Eventos Compartir y Promocionar Eventos al público en general.

Tabla 4 - Propuestas de Valor

El crear álbumes comunitarios entre todos los acudientes a un evento hace que los usuarios se

sientan en control de personalizar la experiencia de un evento, contribuyendo su “percepción”

del evento con sus fotos. Además, este mecanismo brinda conveniencia y usabilidad para los

usuarios de dispositivos móviles, ya que pueden tomar fotos y ser fotografiados al mismo

tiempo sin necesidad de recurrir a engorrosas situaciones de tener que tomar una foto varias

veces.

El compartir y promocionar eventos al público en general es una herramienta que facilita la

forma de hacer branding y posicionamiento electrónico con sus clientes. Uno de los factores

que hace que esta propuesta de valor sea interesante es que el posicionamiento lo crean los

Página 61

Preparado por el Grupo Investigación Istar- Versión 1.01 – 12/03/2008

Ingeniería de Sistemas ISTAR – CIS1330IS02

mismos usuarios que atendieron al evento, propagando sus fotos a amigos, relativos e intere-

sados en la empresa que está promocionando el evento.

4.3. Canales de Distribución

Se logró identificar 2 canales de distribución directos y uno indirecto. Por lo general los cana-

les de distribución directos son productos o servicios de las que la empresa es dueña o res-

ponsable. Por otra parte los canales de distribución indirectos en este caso se tercerizan

para brindar un mejor servicio al cliente. Los canales de distribución resultantes se aprecian

en la Tabla 5.

CANALES DE DISTRIBUCIÓN

INDIRECTOS DIRECTOS

Tiendas de Aplicaciones (Mobile Stores) Anuncios de Eventos públicos

Pagos por Internet

Tabla 5 - Canales de Distribución

Para lograr posicionamiento, en primera estancia se acuden a las tiendas de aplicaciones mó-

viles para promocionar la aplicación a los usuarios y los pagos por internet para poder hacer

los pagos de las empresas promotoras de eventos a la plataforma. Por otra parte la aplicación

va a proveer anuncios de eventos públicos para que todos los interesados puedan encontrar

fácilmente eventos cercanos que satisfagan sus gustos y necesidades.

4.4. Relación con los Usuarios

El Modelo de Negocio decidió establecer relación con sus usuarios a través de Efectos de Red

Directos, Co-creación de contenidos y Creación de Comunidades.

Los efectos de red directos permiten relacional el uso de la aplicación con el incremento en

valor para los segmentos de cliente. Entre más se utilice la aplicación y se suban más conteni -

dos, la aplicación crecerá su valor inherente y por ende creará economías de escala.

Página 62

Pontificia Universidad Javeriana Memoria de Trabajo de Grado – APLICACIÓN PRÁCTICA

La Co-creación de contenidos es un mecanismo social que permite que los usuarios con dis-

positivos móviles sientan la necesidad de contribuir con sus fotos para pertenecer a una co-

munidad que comparte los mismos intereses. Esto es beneficioso tanto para los promotores de

eventos como para los usuarios con dispositivos móviles ya que es un método poco costoso

de atracción de clientes y satisfacción personal. La creación de comunidades es un efecto

residual dentro de la estrategia del negocio. Genera economías de escala y hace que los seg-

mentos de cliente se sientan identificados con alguna empresa o razón social.

4.5. Fuentes de Ingreso

Para tener un modelo de negocio autosostenible se necesita planear las fuentes de ingreso

principales que va a tener. Las fuentes de ingreso van a provenir únicamente de los Promoto-

res de Eventos. Las formas de cobro por el servicio se van a dar por Uso y por Publicidad.

Cada vez que un Promotor de Eventos quiera crear un Evento a este se le va a cobrar un esti -

mado dependiendo de la cantidad de invitados y el campo de visibilidad del evento. Entre

más paguen, más invitados pueden soportar y su visibilidad por usuarios se expande más

metros a la redonda. Sin embargo, en dado caso de que los promotores prefieran promocionar

sus eventos días antes de que estos estén en curso también lo pueden hacer por medio de pu-

blicidad.

4.6. Recursos Clave

La empresa depende exclusivamente de su Recurso Humano. Este es una combinación entre

Ingenieros de Software y expertos en Marketing Digital.

4.7. Actividades Clave

Para que las propuestas de valor sean generadas e innovadas constantemente las actividades

clave en el Modelo de Negocios son la Construcción de Software y la creación de estrategias

de Mercadeo. La construcción del software incluye aprendizaje organizacional y manteni-

miento de la plataforma. Entre más servicios tenga la plataforma, generará más valor agrega-

do y ventaja competitiva. Por otra parte que existan estrategias para asimilar el gran mercado

que ataca la empresa ayuda a administrar mejor el negocio, teniendo en cuenta proyecciones

tanto financieras como publicitarias.

Página 63

Preparado por el Grupo Investigación Istar- Versión 1.01 – 12/03/2008

Ingeniería de Sistemas ISTAR – CIS1330IS02

4.8. Socios Clave

Es necesario incorporar Socios Clave dentro del Modelo de negocio para optimizar el soporte

de las economías de escala, tercerizar servicios y reducir riesgos e incertidumbre. Se dedujo

que los mejores socios que cubrieran todas las necesidades de la empresa son:

La infraestructura de la Plataforma como Servicio (PaaS) de Google Appengine pro-

vee la potencia y optimización de los servidores de Google para almacenar y cons-

truir el back-end de la aplicación. Además, de forma indirecta, se cubren costos de

mantenimiento, disponibilidad y ubicuidad.

De igual manera, la Infraestructura como Servicio (IaaS) de Amazon Web Services y

sus Servicio de Almacenamiento Simple (S3) ayuda a transferir archivos binarios de

gran tamaño de forma distribuida y transparente. El S3 cuenta con un SDK exclusivo

para plataformas de desarrollo móvil lo cual facilita su uso e integración con el pro-

ducto a construir.

Es de vital importancia contar con el apoyo de socios capitalistas que hagan inversio-

nes iniciales en la plataforma para sostener el Modelo de Negocio mientras se crea el

mínimo producto viable.

Para contribuir al emprendimiento Colombiano y tercerizar el servicio de pagos por

internet se va a recurrir a Pagos Online.

4.9. Estructura de Costos

La estructura de costos del Modelo de Negocio busca atacar a las economías de escala. Esto

tiene como ventaja que al tener muchos usuarios el costo por unidad disminuye sustancial-

mente. Los principales costos que se presentan en la empresa son:

Costos de Web Hosting

Costos de Mercadeo

Costos de Desarrollo (nómina)

Página 64

Pontificia Universidad Javeriana Memoria de Trabajo de Grado – APLICACIÓN PRÁCTICA

Costos de infraestructura tecnológica.

5. Framework de GamificationV.1. Objetivos de negocio

Para que la idea de negocio fuera escalable, se pensaron los objetivos principales con una

visión empresarial orientada a las economías de escala (característica principal de una EBT).

Los objetivos de negocio necesarios para el prototipo funcional son ilustrados en la Tabla:

Objetivo Justificación

Tener varios usuarios registrados al portal El sostenimiento de una EBT radica en la canti-

dad de usuarios que utilicen el servicio ofrecido.

Que haya más usuarios registrados comprueba

que el modelo de negocio sea viable.

Generar contribución de contenido por los usua-

rios.

Una de las mediciones más importantes para una

EBT son la cantidad de solicitudes por unidad de

tiempo. De esta manera, es importante que el

usuario interactúe con la plataforma lo más fre-

cuente posible.

Tener la mayor cantidad de eventos creados si-

multáneamente.

La razón de ser de la idea gira en torno a los

eventos, por lo que es importante que se creen

muchos eventos.

Tabla 6 - Objetivos de Negocio

Por más de que los objetivos de negocio no pudieron ser del todo comprobados, estos fueron

de gran ayuda para entender cómo iba a ser la interacción y visualización de la aplicación

móvil con su back-end.

Página 65

Preparado por el Grupo Investigación Istar- Versión 1.01 – 12/03/2008

Ingeniería de Sistemas ISTAR – CIS1330IS02

V.2. Tipos de Personas usando la Aplicación

Por más de que siempre se trate con un solo público objetivo, las técnicas de Gamification

contemplan la posibilidad de clasificar los comportamientos clave del cliente en diferentes

“personalidades”. Así se entendió más las motivaciones de los usuarios y cuáles son los com-

portamientos clave que estos describen. Se lograron extraer 3 comportamientos clave:

Tomar una foto

Crear un Evento

Check-in a un Evento

Para ver la documentación pertinente, la descripción de las “personalidades” la pueden en-

contrar en el Anexo 4.

V.3. Comportamientos Clave Identificados

La Tabla 7 resume los comportamientos clave que se quieren generar en sus Usuarios con

Dispositivos Móviles.

COMPORTAMIENTO CLAVE MÉTRICA

Tomar una Foto Fotos Mensuales/Eventos Mensuales

Crear un Evento Eventos Creados mes

Check-in a un Evento Promedio de eventos asistidos por persona al mes

Tabla 7 - Comportamientos Clave

Las métricas creadas por cada comportamiento clave van a permitir a mediano y largo plazo

evaluar el nivel de compromiso y motivación que está teniendo el usuario con la plataforma.

Posteriormente se evaluó cada comportamiento clave y por medio de los bucles de compro-

miso se logró extraer las dinámicas, mecánicas y componentes a incorporar en la aplicación.

5.3.1. Tomar una Foto

I. Dinámica

Página 66

Pontificia Universidad Javeriana Memoria de Trabajo de Grado – APLICACIÓN PRÁCTICA

Para que un usuario se sienta motivado a tomar una foto es necesario que tenga

una retroalimentación visual de la actividad que está ocurriendo en el evento.

Esta tiene que mostrar cualidades de compañerismo y dar noción de temporali-

dad.

II. MecánicaEl usuario va a ser capaz de ver las fotos tomadas por todos sus compañeros en el

evento. Estas son desplegadas en forma de lista y organizadas por orden cronoló-

gico, así el usuario verá la última foto que se tomó de primero.

III. ComponentePara ilustrar la mecánica se utilizaron 2 componentes. Avatares y medidas de

tiempo. Los avatares son los nombres de usuario, así se puede identificar a la

persona que tomó la foto. Las medidas de tiempo muestran hace cuánto fue toma-

da la foto. De esta manera se genera una necesidad de completitud por parte del

usuario.

5.3.2. Crear un Evento

I. DinámicaLa motivación para crear un evento surge de la necesidad de reunir a personas

que compartan un mismo interés. Es por eso que es indispensable incorporar

elementos sociales a la experiencia. Es importante también mostrar los eventos

que se han creado y que son relevantes para el usuario para que este entre en

contexto.

II. MecánicaSe debe poder invitar a un amigo de una manera sencilla y además como se espe-

ra que un usuario tenga varios eventos al mismo tiempo, estos se deben poder

visualizar de una manera dinámica y rápida. Esto se logró con animaciones de

mapa y una lista en la que el usuario puede escoger para ubicar el mapa en el

evento seleccionado.

III. Componente

Página 67

Preparado por el Grupo Investigación Istar- Versión 1.01 – 12/03/2008

Ingeniería de Sistemas ISTAR – CIS1330IS02

Se necesita incorporar un botón animado que extraiga una lista de los amigos que

desea invitar el usuario. Además, la visualización de los eventos debe ser en

forma de mapa con marcadores por evento.

5.3.3. Check-in a un Evento

I. DinámicaEl usuario debe encontrarse dentro de la zona de tolerancia del evento para que el

sistema entienda que puede hacer check-in en este. Para que el usuario se sienta

motivado a hace check-in el sistema debe retroalimentar la posición del usuario

con respecto a la del evento.

II. MecánicaSe debe visualizar la zona de aceptación del evento en el mapa. Además si el

usuario se encuentra dentro del evento, se le debe indicar con un incentivo visual

como por ejemplo cambio de color de la zona de aceptación.

III. ComponenteNo existen componentes en este comportamiento.

6. Especificación de Requerimientos de Software

En total, se obtuvieron 20 Requerimientos y 10 Casos de Uso. Se especificaron formalmente

siguiendo la plantilla de diseño HACER & USOS del Grupo ISTAR de la Pontificia Univer-

sidad Javeriana [30], y se diagramaron los casos de uso utilizando notación UML.

En la presente sección, se resaltarán los aspectos más importantes durante la licitación de

requerimientos del sistema. Es importante aclarar que se aprovechó el desarrollo modular del

framework de Gamification para que los requerimientos tuvieran un diseño estructurado y

acorde (en lo posible) a la Idea de Negocio.

6.1. Requerimientos Funcionales

Dentro de la lista de requerimientos extraídos se estableció una prioridad por cada uno de

ellos. Dadas las restricciones y alcance del presente trabajo de grado, únicamente se decidió

Página 68

Pontificia Universidad Javeriana Memoria de Trabajo de Grado – APLICACIÓN PRÁCTICA

enfocar el tiempo de construcción a requerimientos con prioridad alta. En la Tabla 8 se mues-

tra los requerimientos funcionales que fueron escogidos:

Código Descripción Clasificación

FURPS+

R01 El sistema debe permitir al usuario crear una cuenta F

R02 El sistema debe permitir ingresar a su cuenta F

R03 El sistema debe permitir al usuario hacer check-in en un evento F

R04 El sistema debe asegurar que la posición del usuario coincida

con la del evento para poder tomar una foto

F

R05 El sistema debe permitir al usuario persona crear un evento

privado

F

R06 El sistema debe permitir al usuario ver la información de un

evento

F

R07 El sistema debe almacenar la foto tomada por un usuario en el

dispositivo móvil.

F

R08 El sistema debe almacenar la foto y relacionarla con el evento

en curso.

F

R09 El sistema debe permitir invitar a usuarios persona a un evento. F

R10 El sistema debe asegurar que sólo los invitados vean la informa-

ción en un evento privado.

F

R11 El sistema debe mostrar las fotos de un evento a los invitados. F

Página 69

Preparado por el Grupo Investigación Istar- Versión 1.01 – 12/03/2008

Ingeniería de Sistemas ISTAR – CIS1330IS02

Tabla 8 - Requerimientos Funcionales

6.2. Requerimientos no Funcionales

Los requerimientos no funcionales fueron colaterales a cada una de las componentes de arqui-

tectura del sistema (desplegados en la Tabla 9). Fueron clasificados usando la clasificación

FURPS+ (Funcionalidad, Facilidad de Uso, Fiabilidad, Rendimiento, Soporte, +(Implementa-

ción interfaz, Empaquetamiento)).

Código Descripción Clasificación

FURPS+

R12 El sistema debe permitir usar cámaras integradas. S

R13 El sistema debe utilizar sensores de GPS S

R14 El sistema debe permitir visualizar al usuario la ubicación de los

eventos en curso utilizando un LBS

U+

R15 El sistema debe ser implementado en plataformas Android S+

R16 El sistema debe utilizar la PaaS de Google: App Engine para

Java

S+

R17 El sistema debe utilizar la IaaS de Amazon Web Services para

almacenar las fotos en sus repositorios S3

S+

R18 El sistema debe proveer una interfaz de usuario en español U+

R19 El sistema debe proveer una interfaz de usuario en inglés U+

Página 70

Pontificia Universidad Javeriana Memoria de Trabajo de Grado – APLICACIÓN PRÁCTICA

R20 La aplicación móvil debe utilizar la memoria del dispositivo

para que sirva de caché en la carga de las fotos.

P

Tabla 9 - Requerimientos No Funcionales

6.3. Casos de Uso

Los Casos de Uso al ser usados para proveer un diseño de alto nivel del sistema fueron rela -

cionados directamente con la especificación de comportamientos deseados, en la estrategia de

Gamification.

Ilustración 12 - Casos de Uso del Sistema

La Ilustración 12 muestra cómo se incorporaron los casos de uso del sistema y cómo interac-

tuaron con el cliente móvil (el único actor que se debe implementar). Es claro que también se

Página 71

Preparado por el Grupo Investigación Istar- Versión 1.01 – 12/03/2008

Ingeniería de Sistemas ISTAR – CIS1330IS02

necesita de una interfaz web que permita medir la cantidad de usuarios registrados y el tráfico

de la aplicación. Sin embargo, gracias a las cualidades que presenta la Plataforma Appengine

de Google, el trabajo ya se encuentra realizado por ellos. Las funcionalidades más relevantes

a implementar son:

Cada Usuario podrá crear y participar en un evento.

Cada Usuario podrá invitar hasta 5 usuarios simultáneamente.

Consultar eventos pasados, presentes y futuros.

Realizar Check-in a un evento utilizando un GPS

Consultar los eventos más cercanos.

7. Arquitectura del Sistema

El sistema consta de una aplicación cliente, un servidor de fotos de Amazon Web Services y

un Servidor Google Appengine.

Ilustración 13 - Apreciación Global de la Arquitectura del Sistema propuesto

Página 72

Pontificia Universidad Javeriana Memoria de Trabajo de Grado – APLICACIÓN PRÁCTICA

La Ilustración 13 muestra en general, la interacción que existe entre los diferentes nodos del

sistema. La Aplicación Cliente con la ayuda de su cámara integrada, sensores GPS, conexión

a internet y almacenamiento local lograron cumplir con los requisitos mínimos para cumplir

con los casos de uso enunciados anteriormente.

El cliente se conecta a 2 servicios ubicados en diferentes partes del globo. El primero es el

repositorio de datos S3 de Amazon Web Services. S3 es un repositorio optimizado para alma-

cenar objetos binarios de gran tamaño (BLOBs) de tal manera que el sistema pueda tercerizar

algoritmos de compresión, concurrencia y balanceo de cargas.

En segundo lugar, está el Servidor Appengine. Es utilizado para guardar información relevan-

te a los objetos que se manejan en el sistema. Esto incluye información del usuario, sus even-

tos y fotos relacionadas. Las fotos relacionadas no son propiamente su contenido binario sino

los metadatos que la conforman como, por ejemplo, el creador de la foto, fecha en la que fue

tomada, etc.

7.1. Modelo Funcional

El modelo funcional logró desglosar los diferentes componentes de software que existen en la

aplicación. Para asegurar calidad en la construcción de software se intentó, en lo posible, de

mantener una alta cohesión, un bajo acoplamiento y una alta granularidad en la funcionalidad

de los componentes. Esto permitió, respectivamente, que hubiese coherencia y poca depen-

dencia entre las clases desarrolladas.

Página 73

Preparado por el Grupo Investigación Istar- Versión 1.01 – 12/03/2008

Ingeniería de Sistemas ISTAR – CIS1330IS02

Ilustración 14 - Diagrama de Componentes

En la Ilustración 14 se puede apreciar los diferentes componentes que fueron diseñados para

el sistema a implementar. El Smartphone sigue el patrón Modelo Vista Controlador, en donde

el modelo únicamente está diseñado para almacenar fotos y datos de la sesión local. El con-

trolador también coordina el manejo de sensores del dispositivo y administra las conexiones a

los 2 servidores a través de un administrador de conexiones (CM). Por otra parte, el servidor

Appengine maneja las peticiones que son solicitadas a través de una API y pueden ser res-

tringidas a usuario que únicamente se encuentren autenticados. Los métodos de la API permi-

tirán manejar la persistencia y la lógica de negocio del sistema.

Paralelo a la API existe, en el mismo componente del CM, una Interface Proveedora de Servi-

cios (SPI) que encapsula de forma ligera el modelo del sistema en el dispositivo móvil. La

SPI permitió que hubiera una comunicación más fácil entre el Smartphone y el Servido.

Página 74

Pontificia Universidad Javeriana Memoria de Trabajo de Grado – APLICACIÓN PRÁCTICA

7.2. Modelo de Despliegue

El modelo de despliegue sirve para describir la distribución de los componentes de software

en nodos físicos específicos. A continuación se presenta el diagrama de despliegue diseñado.

Ilustración 15 - Diagrama de Despliegue

En la Ilustración 15 se puede apreciar los principales nodos de la aplicación (El dispositivo

móvil, el servidor Appengine y el Servidor de Amazon Web Services. Como Appengine brin-

da una Platarforma como servicio (PaaS), el servidor de aplicaciones se conecta a otros nodos

dentro de la Infraestructura de Google de forma transparente. Sin embargo no se sabe el tipo

de comunicación que hay entre Appengine y su infraestructura interna. Por otra parte, la co-

nexión que hace el dispositivo móvil con los 2 servidores es por medio de solicitudes HTTP.

Página 75

Preparado por el Grupo Investigación Istar- Versión 1.01 – 12/03/2008

Ingeniería de Sistemas ISTAR – CIS1330IS02

8. Implementación del Sistema

Se implementaron todos los casos de uso propuestos. En las siguientes sub-secciones se pre-

senta la implementación de los casos de uso que fueron más relevantes a la estrategia tanto

para su funcionamiento como para apoyo a la idea de negocio.

8.1. Tomar Foto

El objetivo principal de este caso es que el usuario pueda tomar una foto y que ésta quede

almacenada tanto en el servidor de Amazon como en memoria local del dispositivo. Una

restricción importante de este caso de uso es que el usuario se tiene que encontrar en la zona

del evento y registrado a este. El flujo de este caso (visto en la Ilustración 16) consta de 3

pasos: verificación de ubicación, tomar la foto y describir la foto.

Ilustración 16 - Flujo del CU Tomar Foto

Para verificar la ubicación, se utilizan permisos para acceder a los diferentes métodos de ubi-

cación del Smartphone dependiendo de si el usuario se encuentra en un lugar cerrado o abier-

to. Luego se calcula la distancia a la que se encuentra el usuario del evento. Se utilizó como

restricción un máximo de 150 metros. Si el usuario se encuentra dentro del evento puede

hacer check-in y tomar una foto. Para cuando el usuario escoge la opción de “Tomar Foto” en

el dispositivo, este hace uso de la cámara, enriquecida con todas sus características para que

Página 76

Pontificia Universidad Javeriana Memoria de Trabajo de Grado – APLICACIÓN PRÁCTICA

el usuario pueda tomar la foto. Luego, el usuario le da una descripción simple a la foto y la

persiste.

El proceso de persistencia consta de 3 partes. La primera involucra guardar todos los meta-

datos de la foto en Google Appengine, la segunda es utilizar datos del evento para estructurar

lógicamente cómo se va a guardar la foto en los servidores de Amazon y la tercera comprime

la foto tomada y la guarda en el dispositivo y los servidores.

8.2. Ver evento

El caso de Ver Evento involucra varias consideraciones. Se mostró la información general del

evento y además las fotos que han sido tomadas dentro de este. Para brindar una experiencia

de usuario enriquecida, se utilizaron técnicas de Reverse Geocoding para deducir la dirección

del lugar a partir de la longitud y latitud del evento. Por otro parte, cada foto expuesta es una

combinación entre los metadatos extraídos de Google Appengine y el archivo binario de

Amazon Web Services. La Ilustración 17 muestra el flujo de este caso de uso.

Ilustración 17 - Flujo del CU Ver Evento

Página 77

Preparado por el Grupo Investigación Istar- Versión 1.01 – 12/03/2008

Ingeniería de Sistemas ISTAR – CIS1330IS02

Como es supremamente ineficiente tener estar haciendo peticiones a los 2 servidores para

mostrar las fotos de un evento, se utilizó la memoria caché del dispositivo móvil y del servi -

dor de Google Appengine para hacer transferencias más rápidas de entre los nodos del siste -

ma. Las fotos tienen la descripción de quién las tomó y el tiempo en el que se tomaron. Gra-

cias a la estrategia de Gamification se logró deducir que es mucho más atractivo para un

usuario ver hace cuánto tiempo se tomaron las fotos a en qué fecha se tomaron. De esta forma

se despliega un texto mostrando hace cuantos minutos, horas, días o semanas se tomaron las

fotos.

8.3. Crear Evento

El crear un evento dentro de una aplicación móvil implicó un reto dentro del desarrollo del

sistema. Dentro de una sola pantalla se tuvo que incluir todos los campos a llenar, incluyendo

selección de fecha y ubicación del evento. Para hacer más didáctica la experiencia se hizo uso

de Diálogos Personalizados para la selección de la fecha y de un mapa para escoger la ubica-

ción del evento. Los resultados son mostrados en la Ilustración 18:

Ilustración 18 - Flujo del CU Crear Evento

De esta forma, cuando se presiona el campo de texto de las fechas (Start Date o Finish Date)

se despliega un dialogo para escoger la fecha. La fecha inicial con la que empieza el diálogo

Página 78

Pontificia Universidad Javeriana Memoria de Trabajo de Grado – APLICACIÓN PRÁCTICA

se sincroniza con el calendario del teléfono a la fecha actual. Para escoger la ubicación del

evento, el usuario debe sostener su dedo sobre la ubicación del evento dentro del mapa. Auto-

máticamente la aplicación crea un marcador especificando la zona seleccionada. En dado

caso de que el usuario se haya equivocado, se puede volver a presionar sobre el mapa la ubi-

cación, y el marcador se vuelve a regenerar.

8.4. Invitar Amigo

Para invitar a un amigo al evento se debe únicamente presionar el botón de invitar a un amigo

y este redirigirá al usuario a una pantalla donde se muestran todos los amigos del usuario que

no han sido invitados. Apenas se selecciona al amigo que se quiere invitar, este ya queda

incorporado en el sistema y podrá visualizar la existencia del evento en el menú principal.

Es importante resaltar que el único que puede agregar amigos al evento es el creador de este.

De esta forma se aseguró que no apareciera la opción de “invitar a amigos” cuando un invita-

do está visualizando el evento.

9. Recolección de Datos y Validación

Tal y como se muestra en la Ilustración 19, para la recolección de datos se hicieron desarro-

llaron 3 pasos:

Ilustración 19 - Proceso de Recolección de Datos y Validación

Página 79

Seleccion de la Zona de Estudio

Lectura de la ubicación del

Usuario

Análisis de los resultados

Documentados

Preparado por el Grupo Investigación Istar- Versión 1.01 – 12/03/2008

Ingeniería de Sistemas ISTAR – CIS1330IS02

En la presente sección se describen cada uno de los pasos justificando su propósito dentro de

la validación del sistema.

9.1. Selección de la Zona de Estudio

Cuando se crea un evento en el sistema, este tiene una zona de aceptación en donde los usua-

rios pueden compartir sus fotos. Por motivos de prueba, se estableció una zona de aceptación

constante de 150 metros a la redonda del evento. De esta forma, la zona de estudio tuvo que

ser lo suficientemente amplia para poder comparar la ubicación del usuario (en diferentes

situaciones), con la zona de aceptación del evento. Se escogió el campus de la Pontificia Uni-

versidad Javeriana ya que esta tiene espacios abiertos amplios y cobertura de WiFi en todas

sus instalaciones.

Se creó un evento dentro de la Biblioteca Alfonso Borrero Carvajal y se hicieron las pruebas

circundando alrededor de éste. Adicionalmente, como puede ser visto en la Ilustración 20, se

desarrolló una Actividad especial dentro del dispositivo móvil para que las lecturas de datos

fueran más fáciles de localizar y tabular.

Página 80

Pontificia Universidad Javeriana Memoria de Trabajo de Grado – APLICACIÓN PRÁCTICA

Ilustración 20 - Interfaz de Pruebas

La interfaz de pruebas provee la ubicación actual del usuario en términos de Latitud y Longi-

tud terrestres. Además, dentro del evento, se calcula la distancia que hay entre el usuario y el

punto central del evento. Dicho cálculo fue aproximado utilizando la fórmula de Harvesine

[31]:

a = sin²(Δφ/2) + cos(φ1).cos(φ2).sin²(Δλ/2)

c = 2.atan2(√a, √(1−a))

d = R.c

Donde φ es la latitud, λ es la longitud y R es el radio de la tierra.

La fórmula de Harvesine es conveniente para el cálculo de pequeñas distancias entre dos

puntos geográficos. El cálculo encaja con el objetivo de las pruebas, reduciendo sustancial-

mente la incertidumbre causada por las medidas. Los 3 campos que se crearon en la Activi-

Página 81

Preparado por el Grupo Investigación Istar- Versión 1.01 – 12/03/2008

Ingeniería de Sistemas ISTAR – CIS1330IS02

dad de prueba facilitaron el levantamiento y análisis de los datos.

.

9.2. Lectura de la Ubicación del Usuario

Los datos tomados cumplieron con ciertos criterios:

Al menos un punto debe ser registrado fuera de la zona de aceptación del evento.

Al menos un punto debe ser registrado dentro de la zona de aceptación del evento

Al menos un punto debe ser registrado lo más cercano al borde de la zona de acepta-

ción del evento.

Cada punto que se registre debe ser tomado utilizando tanto WiFi como 3G.

En las ubicaciones que se encuentren al aire libre también se tiene que utilizar el uso

del GPS.

En total se registraron 8 puntos, cada uno utilizando las combinaciones posibles de métodos

de ubicación. Para desplegar los resultados se tuvieron en cuenta las convenciones expuestas

en la Tabla 10:

Convención DescripciónN/A Cuando se toman los datos de un punto cubierto,

el GPS no funciona. Por eso la toma de ese punto No Aplica.

- No se logró obtener mediciones por cuestiones de latencia.

Casilla Verde La ubicación del usuario se encuentra dentro de la zona de aceptación del evento.

Casilla Roja La ubicación del usuario se encuentra fuera de la zona de aceptación del evento.

Tabla 10 - Convenciones utilizadas en los resultados de Confiabilidad del Proyecto.

En la Tabla 11 se presenta un resumen de los puntos que fueron registrados dentro de las

pruebas. Cada uno de ellos fue estratégicamente escogido para que cumpliera condiciones

específicas. Dos puntos fueron registrados utilizando el GPS y los demás utilizando WiFi y

Página 82

Pontificia Universidad Javeriana Memoria de Trabajo de Grado – APLICACIÓN PRÁCTICA

3G. A partir de las distancias que registraron se puede deducir un porcentaje de error entre los

métodos de ubicación del celular. Esto permitió evaluar que tan confiable eran los métodos de

ubicación para hacer check-in.

Página 83

Preparado por el Grupo Investigación Istar- Versión 1.01 – 12/03/2008

Ingeniería de Sistemas ISTAR – CIS1330IS02

GPS WiFi 3GLat Lng Distancia (m) Lat Lng Distancia (m) Lat Lng Distancia (m)

Cafetería Central Universi-dad 4,6285353 -74,064987 85,4231021 4,628235

2 -74,064779 98,3770105 4,6282335 -74,0651292 120,0153501

Tercer piso del Edificio Central N/A N/A N/A 4,6282335 -74,0647765 90,6909901 - - -

Playa de Ingeniería 4,6271142 -74,0638876 196,4253081 4,6272063 -74,0640431 206,6037097 4.6264231 -74.0648211 294,0235502

Departamento de Ingenie-ría de Sistemas N/A N/A N/A 4,626944 -74,0640504 235,9843733 - - -

Cafetería Parqueaderos Javeriana N/A N/A N/A 4,6282283 -74,0632976 154,8212243 4.6278641 -74.0626180 236,5032110

Sexto Piso Edificio José de Carmen Acosta N/A N/A N/A 4,628345 -74,0637092 108,2131216 4,6282335 -74,0637092 198,0215766

Tabla 11 - Resultados de las Pruebas de Validación

Evaluar este aspecto de confiabilidad en la aplicación es de vital importancia dentro de la idea de negocio expuesta en la estrategia de m-Commerce ya que este asegura que los usuarios estén tomando fotos en donde deben y no estén aprovechando las desventajas de las tecnologías para irrumpir en la experiencia general que quiere ser generada en la aplicación

Página 84

Pontificia Universidad Javeriana Memoria de Trabajo de Grado – APLICACIÓN PRÁCTICA

9.3. Análisis de los Resultados Documentados

La Tabla 5 de la anterior subsección contiene información que pone a prueba cada tecnología

inalámbrica en la que un dispositivo móvil tiene acceso a servicios de localización. Como el

método de localización más preciso es el GPS se parte de sus resultados para evaluar la preci-

sión de los demás puntos. En dado caso de que no se haya podido extraer puntos con GPS

porque se encuentra en una ubicación interior, se procede a evaluar el segundo método de

localización más preciso (WiFi).

Tabla 12 - Resultados de Precisión de Métodos de Ubicación

La Tabla 13 muestra los porcentajes de precisión resultantes de la prueba de campo. Hubo

dos puntos que no se pudieron evaluar dado a errores de latencia y configuraciones de ti-

Página 85

Preparado por el Grupo Investigación Istar- Versión 1.01 – 12/03/2008

Ingeniería de Sistemas ISTAR – CIS1330IS02

meout del dispositivo móvil. Para extraer el porcentaje de error entre los puntos se utilizó la

siguiente formula:

% Error=|distanciareferente−distanciaobtenidadistanciareferente |∗100 %

Luego, entre los porcentajes de precisión se hizo una media de error por método de ubicación

y se dedujo el desfase en metros de esta forma:

Desfase del Borde=radio de aceptación del evento× error de precisiónmedio

La diferencia de error de precisión entre los métodos de ubicación es considerablemente alta

lo cual hace que haya problemas de confiabilidad cuando un usuario accede a un evento cu-

bierto y sólo dispone de redes móviles (3G) para acceder a su ubicación.

Otro factor que influenció en la toma de datos fue la cantidad de estos. No se esperaba que

algunos datos no pudieran ser extraídos durante el experimento, lo cual hizo que se trabajara

con un espacio de muestra reducido. Este acontecimiento se muestra en la Ilustración 21.

Página 86

Pontificia Universidad Javeriana Memoria de Trabajo de Grado – APLICACIÓN PRÁCTICA

67%

33%

Resumen de Datos ExtraidosDatos Correctos Datos Fallidos

Ilustración 21 - Resumen de datos extraídos

Por este imprevisto, el espacio de muestra se redujo en un 33%. Esto perjudica la exactitud de

las conclusiones a las que se puede llegar ya que los porcentajes de error pueden ser mucho

mayores. Para futuras experiencia se recomienda tomar más datos con las 3 tecnologías.

Página 87

Preparado por el Grupo Investigación Istar- Versión 1.01 – 12/03/2008

Ingeniería de Sistemas ISTAR – CIS1330IS02

V – CONCLUSIONES, RECOMENDACIONES Y TRABAJOS FUTUROS

1. Conclusiones

Se logró cumplir el objetivo general y todos los objetivos específicos propuestos en el

Trabajo de Grado. En esta sección se presenta las dimensiones que atacó la Estrategia de

Comercio Móvil propuesta a lo largo del proyecto.

I. Liderazgo TecnológicoEl liderazgo Tecnológico identificó la adopción temprana de la tecnología emer-

gente a la idea de negocio utilizando metodologías ágiles de generación de Mo-

delos de Negocio, metodologías ágiles de desarrollo de Software y el manejo de

versiones de código.

II. Infraestructura

La infraestructura se observó desde percepciones estratégicas y organizacionales.

La percepción estratégica consideró (en el BMS), la posibilidad de incorporar

socios clave que aseguraron disponibilidad, balanceo de carga y desempeño ne-

cesarios para implementar el prototipo de la manera más económica posible. La

percepción organizacional alineó las prácticas de trabajo y el flujo de los proce-

sos para ejecutar los objetivos del proyecto con eficiencia y eficacia (ver Ilustra-

ción 9).

III. Servicio

Se evaluaron los factores que determinaron si la propuesta de valor era viable a

partir del prototipo desarrollado. Se dedujo que el buen servicio de la aplicación

dependía de la confiabilidad del sistema y se diseñaron pruebas de validación que

generaron información relevante con respecto a la conectividad y forma de acce-

so de la aplicación móvil. En conclusión, la aplicación es viable tanto para Even-

tos al aire libre como para Eventos cubiertos. Sin embargo, en un Evento cubier-

to, la aplicación debe hacer uso de WiFi.

Página 88

Pontificia Universidad Javeriana Memoria de Trabajo de Grado – APLICACIÓN PRÁCTICA

IV. Mercado

Se logró identificar, entender, segmentar y clasificar el mercado objetivo del

Modelo de Negocio. Además se diseñaron dinámicas, mecánicas y componentes

que enriquecieron la forma en cómo se mide el nivel de compromiso del usuario

con la aplicación.

Como conclusión general, cada uno de los entregables que se presentaron y la relación

entre ellos demostraron que la estrategia de comercio móvil que se diseñó fue integral y

completa. Asimismo, se logró abarcar la fase inicial en el proceso de desarrollo de una

EBT, incorporando procesos de creación y administración de Modelos de Negocio con

Ingeniería de Software.

2. Recomendaciones

Es de vital importancia tener en cuenta que hacer Trabajos de Grado con enfoque en creación

de Empresas de Base Tecnológica requiere de trabajo que incorpore Modelos de Negocio y

Pruebas de Concepto (o creación de un prototipo funcional). Por eso se recomienda tener muy

clara la idea antes de ejecutarla.

Por otra parte, las Técnicas de Gamification, por más útiles que sean para generar motivación

intrínseca en los usuarios, siguen siendo estrategias de alto nivel. Es decir que, en términos de

Ingeniería de Software, la capa de desarrollo que provee el framework es de las últimas a

implementar. Es por eso que si se quiere “Gamificar” completamente algún proceso o aplica-

ción en tan poco tiempo, se recomienda que el producto ya exista.

3. Trabajos Futuros

Para darle continuidad al Trabajo de Grado se propone:

I. Investigación en Algoritmos de Inteligencia ArtificialComo se concluyó, la aplicación no es viable para cuando se quiere interactuar con la

plataforma en eventos internos utilizando tecnología 3G. Por eso, sería ideal hacer un

algoritmo de aprendizaje que a partir de los check-ins y la tecnología con la que se

Página 89

Preparado por el Grupo Investigación Istar- Versión 1.01 – 12/03/2008

Ingeniería de Sistemas ISTAR – CIS1330IS02

hicieron aproxime y deduzca si un usuario intentando tomar una foto se encuentra

dentro de la zona de aceptación del evento.

II. Diseñar e implementar Eventos Públicos en la PlataformaEl alcance del proyecto dio abasto para implementar únicamente los Eventos Públi-

cos de la Idea de Negocio. Se puede extender el prototipo funcional incorporando los

Eventos Públicos al Prototipo.

Página 90

Pontificia Universidad Javeriana Memoria de Trabajo de Grado – APLICACIÓN PRÁCTICA

VI - REFERENCIAS Y BIBLIOGRAFÍA

Referencias

[1] R. K. Koshal, «Economies of Scale,» Journal of Transport Economics and Policies, 1972.

[2] B. S. Srinivasan, Merket Research, Wireframing and Design, Stanford, 2013.

[3] eMarketer, «eMarketer,» [En línea]. Available: http://emarketer.com/Article/Smart-phones-Continue-Gain-Share-US-Mobile-Usage-Plateaus/1008958.

[4] Return Path, «returnpath,» [En línea]. Available: www.returnpath.com/resource/email-mostly-mobile/?utm_source=tsather&utm_medium=blog&utm_campaign=mostlymo-bile.

[5] Ministerio de Tecnologías de la Información y las Comunicaciones, «MinTIC,» [En línea]. Available: http://www.mintic.gov.co/index.php/mn-news/1928-mintic-acerca-a-los-emprendedores-tic-con-grandes-empresarios.

[6] Google Inc., «Google Developers,» [En línea]. Available: https://developers.google.-com/appengine/docs/quotas.

[7] Amazon, «Amazon Web Services,» [En línea]. Available: http://aws.amazon.com/es/s3/pricing/.

[8] Bizagi, «Bizagi BPMN 2.0».

[9] A. Osterwalder y Y. Pigneur, «Business Model Generation,» John Wiley & Sons, Inc..

[10] Microsoft Corp., «On the Integration of Human Computation int Traditional Business Processes,» Redmond, 2011.

[11] Metropolitan Chicago Healthcare Council, «Social Media and Healthcare Today,» 2011.

Página 91

Preparado por el Grupo Investigación Istar- Versión 1.01 – 12/03/2008

Ingeniería de Sistemas ISTAR – CIS1330IS02

[12] R. Perkins, «Net Hosting,» [En línea]. Available: http://www.nethosting.com/buzz/blog/foursquare-case-study/.

[13] N. Sadeh, M-Commerce: Technologies, Services, and Business Models, 2002.

[14] B. Skiba, M. Johnson y M. Dillon, «Lehman Brothers,» 2000. [En línea].

[15] R. Plant, eCommerce formulación de una Estrategia, Prentice Hall.

[16] F. Lehner, «From E-Commerce to M-Commerce: Research Directions,» 2001.

[17] D. E.L., «Intrinsic motivation and self-determination in human behavior.,» Plenum, 1985.

[18] J. McGonigal, «JaneMcGonigal.com,» 2013 6 6. [En línea]. Available: www.janemc-gonigal.com.

[19] M. Jane, «Reality is Broken: Why Games Makes Us Better and How They Can Change the World,» de Reality is Broken: Why Games Makes Us Better and How They Can Change the World, Penguin, 2011, pp. 22-23.

[20] K. Werbach, Dirección, Gamification Course - Coursera. [Película]. USA.2012.

[21] G. Z. &. C. Cunningham, Gamification by Design: Implementing Game Mechanics in Web and Mobile Apps, O'Reilly Media, 2011.

[22] D. H. Kevin Werbach, For The Win: How game thinking can revolutionize your Busi-ness, Philadelphia: Wharton Digital Press, 2012.

[23] H. Huang, «Supporting Smart Mobile Navigation in a Smart Environment,» de Loca-tion-Based Services Handbook, Boca Ratón, CRC Press, 2011, pp. 109-129.

[24] M. Singhai y A. Shukla, «Implementation of Location Based Services in Android using GPS and Web Services,» International Journal of Computes Science Issues (IJCSI), p. 6, 2012.

[25] I. Sommerville, Ingeniería de Software, Madrid: Pearson Addison Wesley, 2005.

Página 92

Pontificia Universidad Javeriana Memoria de Trabajo de Grado – APLICACIÓN PRÁCTICA

[26] S. Palmer, A Practical Guide to Feature-Driven Development, Prentice Hall.

[27] P. C. Peter Eeles, The Process of Software Architecting, Boston: Pearson Education, Inc., 2010.

[28] Canvanizer, «http://canvanizer.com/,» [En línea]. Available: http://canvanizer.com/.

[29] T. Eisenmann, «Platform Envelopment,» Strategic Management Journal Vol 32, 2011.

[30] ISTAR, Plantilla HACER & USOS.

[31] Wikipedia, «wikipedia.org,» [En línea]. Available: http://en.wikipedia.org/wiki/Haver-sine_formula.

[32] C. D. Universitario, «Pontificia Universidad Javeriana - Misión,» Acuerdo No. 0066, 22 Abril de 1992, 2012. [En línea]. Available: http://www.javeriana.edu.co/puj/oracle/mision.html. [Último acceso: 2012].

[33] M. L. R. Z. Robin Hunicke, "MDA: A Formal Approach to Game Design and Game Research," Game Developer's Conference, p. 5, 2004.

[34] D. J. Paul, Android How to Program, New Jersey: Prentice Hall, 2013.

[35] M. d. E. Nacional, «03 Portal,» 2011. [En línea]. Available: http://www.graduadosco-lombia.edu.co:8080/o3portal/viewdesktop.jsp?cmnd=open&source=Situacion+Laboral%2FVinculaci%F3n+2011+-+Ingreso+y+Tasa+de+Cotizantes+por+Nivel+de+Forma-ci%F3n%23_public. [Último acceso: 2012].

[36] M. A. Labrador, Location-based information systems developing real-time tracking applications, Chapman and Hall, 2010.

[37] L. M. M. Joshua James Gonzáles Díaz, Análisis de Riesgos de Seguridad de la Infor-mación, Bogotá, 2012.

[38] IBM, «IBM Design Concepts: What is user experience Design?,» 02 08 2013. [En línea]. Available: http://www-01.ibm.com/software/ucd/designconcepts/whatisUX-D.html.

Página 93

Preparado por el Grupo Investigación Istar- Versión 1.01 – 12/03/2008

Ingeniería de Sistemas ISTAR – CIS1330IS02

[39] Z. M. K. C. K. G. Foong Li Law, «Gamification towards Sustainable Mobile Applica-tion,» de 5th Malaysian Conference in Software Engineering (MySEC), 2011.

[40] J. G. B. K. Y. David N. Crowley, «Gamification of Citizen Sensing through Mobile Social Reporting,» de International Games Innovation Conference, 2012.

[41] E. Castledine, M. Eftos y M. Wheeler, Build Mobile Websites and Appas for Smart Devices, Sitepoint, 2011.

[42] K. Beck, Extreme Programming Explained, 1999.

[43] Anónimo, «Plan Nacional de Desarrollo 2010-2014 Prosperidad para todos,» Alcaldía, Bogotá D.C., 2010.

[44] Bunchball Inc., «USA Networ's Club Psych,» 2010.

[45] Google Inc., Official Google Blog.

[46] Insight Analysis, «Insight Analysis,» 21 7 2010. [En línea]. Available: http://insight-analysis.wordpress.com/2010/07/21/facebook-dau-and-mau-what-they-tell-you-and-what-they-dont/.

Página 94

Pontificia Universidad Javeriana Memoria de Trabajo de Grado – APLICACIÓN PRÁCTICA

VII - ANEXOS

Anexo 1. Business Model Canvas

Anexo 2. Software Requirements Specification

Anexo 3. Software Architecture Document

Anexo 4. Estrategia de Gamification

Página 95

Preparado por el Grupo Investigación Istar- Versión 1.01 – 12/03/2008

Ingeniería de Sistemas ISTAR – CIS1330IS02

Anexo 5. Post-Mortem10. Metodología propuesta vs. Metodología realmente utilizada.

La metodología que se utilizó fue un proceso definido con notación BPMN. Como durante el

desarrollo del proyecto sólo hubo un interesado no se encontró utilidad en manejar metodolo-

gías de ciclo de vida complejas. En términos de desarrollo de Software y creación del Modelo

de Negocio, se siguió la metodología propuesta al pie de la letra.

11. Actividades propuestas vs. Actividades realizadas.

Las actividades propuestas corresponden en un 100% con las actividades realizadas durante

el proyecto.

12. Efectividad en la estimación de tiempos del proyecto

Los tiempos del proyecto correspondieron con el cronograma propuesto. Se hizo entrega de

todos los documentos y se obtuvieron los resultados esperados.

13. Costo estimado vs. Costo real del proyecto

Los costos se redujeron en un % porque no hubo necesidad de pagar por los servicios en la

nube ni por el diseñador gráfico.

Página 96

Pontificia Universidad Javeriana Memoria de Trabajo de Grado – APLICACIÓN PRÁCTICA

14. Efectividad en la estimación y mitigación de los riesgos del proyecto.

Los riesgos no interfirieron con la realización del trabajo de grado. Estos fueron mitigados

utilizando los controles expuestos en la Propuesta de Trabajo de Grado.

Página 97

Preparado por el Grupo Investigación Istar- Versión 1.01 – 12/03/2008