Publicación:
Diseño e implementación de aplicación en android de gestión de pedidos para evitar la triangulación en ventas en la empresa grupo litoral, Montería

dc.contributor.advisorBula Herazo, Harold Dionisio
dc.contributor.authorFigueroa Suárez, Víctor Hugo
dc.date.accessioned2021-07-13T01:20:39Z
dc.date.available2021-07-13T01:20:39Z
dc.date.issued2021-07-09
dc.description.abstractThis investigation addressed the issue of triangulation or fraud in the sales of the sellers of the store channel, of the company Grupo Litoral Montería, due to the fact that this phenomenon will generate an increase in costs and waste of the budget allocated for commercial strategies. The main objective of the investigation was to avoid the bad sales practices exercised by some sellers in the store channel of the Grupo Litoral Montería company. A qualitative approach methodology was proposed to determine why sellers used identity theft with customer data with commercial plans to place customer orders without said commercial plan. The scope of the research was satisfactory, significantly reducing this phenomenon, with the implementation of the andriod order management application, with QR code authentication for common customers and authentication through a device with NFC technology for customers with commercial plans. The limitation of taking orders in a range no greater than 10 meters from the geolocation of the store for the sellers and a web development for monitoring and control by the supervisors, with the location of the sellers in real time, dereferencing of routes and customers visited. According to the analysis carried out, it is concluded that the use of the android application by sellers and the web application by supervisors avoids fraud in sales, guaranteeing the correct distribution of the budget of the commercial plan of the company. litoral montería group company.eng
dc.description.degreelevelPregradospa
dc.description.degreenameIngeniero(a) de Sistemasspa
dc.description.modalityTrabajo de Investigación y/o Extensiónspa
dc.description.resumenEsta investigación abordo el tema de la triangulación o fraude en las ventas de los vendedores del canal de tiendas, de la empresa grupo litoral montería, debido a que este fenómeno generara aumento del costo y desaprovechamiento del presupuesto asignado para estrategias comerciales. El objetivo principal de la investigación fue evitar las malas prácticas de ventas ejercida por algunos vendedores del canal de tiendas de la empresa grupo litoral montería. Se planteó una metodología de con enfoque cualitativo para determinar porqué los vendedores usaban suplantación de identidad con datos de clientes con planes comerciales para realizar los pedidos de clientes sin dicho plan comercial. El alcance en la investigación fue satisfactorio disminuyendo de forma significativa este fenómeno, con la implementación de la aplicación android de gestión de pedidos, con autenticación mediante código QR para los clientes comunes y autenticación mediante un dispositivo con tecnología NFC para clientes con planes comerciales, además la limitación de toma de pedidos en un rango no mayor a 10 metros de la geolocalización de la tienda para los vendedores y un desarrollo web para monitoreo y control por parte de los supervisores, con ubicación de los vendedores en tiempo real, georreferenciación de rutas y clientes visitados. De acuerdo con el análisis realizado, se concluye que el uso de la aplicación andriod por parte de los vendedores y la aplicación web por parte de los supervisores se logra evitar el fraude en las ventas, garantizando la correcta distribución del presupuesto del plan comercial de la empresa grupo litoral montería.spa
dc.description.tableofcontentsRESUMEN .......................................................................................................................................................... 9spa
dc.description.tableofcontentsABSTRACT ......................................................................................................................................................... 9spa
dc.description.tableofcontents1. OBJETIVOS .............................................................................................................................................. 11spa
dc.description.tableofcontents2. JUSTIFICACIÓN ...................................................................................................................................... 12spa
dc.description.tableofcontents3. HIPÓTESIS ................................................................................................................................................ 13spa
dc.description.tableofcontents4. ESTADO DEL ARTE ................................................................................................................................ 14spa
dc.description.tableofcontents5. MARCO CONCEPTUAL .......................................................................................................................... 33spa
dc.description.tableofcontents6. METODOLOGÍA ...................................................................................................................................... 38spa
dc.description.tableofcontents6.2. Población ................................................................................................................................................ 38spa
dc.description.tableofcontents6.3. Muestra................................................................................................................................................... 38spa
dc.description.tableofcontents6.4. Tipo de investigación ............................................................................................................................. 38spa
dc.description.tableofcontents6.5. Línea de investigación ........................................................................................................................... 39spa
dc.description.tableofcontents6.6. Fuentes de la investigación .................................................................................................................... 39spa
dc.description.tableofcontents7. FASES Y ETAPAS DE LA INVESTIGACIÓN ....................................................................................... 39spa
dc.description.tableofcontents7.1. Fases de investigación y análisis ............................................................................................................ 39spa
dc.description.tableofcontents7.3.1. Definición de roles. ............................................................................................................................ 40spa
dc.description.tableofcontentsa) Roles que interactúan con este modulo ...................................................................................................... 41spa
dc.description.tableofcontents7.3.2. Gestión de Inventario ......................................................................................................................... 42spa
dc.description.tableofcontents7.3.3. Gestión de supervisor ......................................................................................................................... 43spa
dc.description.tableofcontents7.3.4. Gestión Vendedor (app móvil) ........................................................................................................... 46spa
dc.description.tableofcontents7.3.5. Especificación De Requisitos Software ............................................................................................. 47spa
dc.description.tableofcontents7.6. Fases de conclusiones ............................................................................................................................ 62spa
dc.description.tableofcontents8. REFERENCIAS ......................................................................................................................................... 63spa
dc.format.mimetypeapplication/pdfspa
dc.identifier.urihttps://repositorio.unicordoba.edu.co/handle/ucordoba/4294
dc.language.isospaspa
dc.publisher.facultyFacultad de Ingenieríaspa
dc.publisher.placeMontería, Córdoba, Colombiaspa
dc.publisher.programIngeniería de Sistemasspa
dc.rightsCopyright Universidad de Córdoba, 2021spa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.creativecommonsAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)spa
dc.rights.urihttps://creativecommons.org/licenses/by-nc-nd/4.0/spa
dc.subject.keywordsFraudeng
dc.subject.keywordsNFCeng
dc.subject.keywordsQReng
dc.subject.keywordsGeoreferencingeng
dc.subject.keywordsBusiness planeng
dc.subject.keywordsAndroideng
dc.subject.proposalFraudespa
dc.subject.proposalNFCspa
dc.subject.proposalQRspa
dc.subject.proposalGeorreferenciaciónspa
dc.subject.proposalPlan comercialspa
dc.subject.proposalAndroidspa
dc.titleDiseño e implementación de aplicación en android de gestión de pedidos para evitar la triangulación en ventas en la empresa grupo litoral, Monteríaspa
dc.typeTrabajo de grado - Pregradospa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1fspa
dc.type.contentTextspa
dc.type.driverinfo:eu-repo/semantics/bachelorThesisspa
dc.type.redcolhttps://purl.org/redcol/resource_type/TPspa
dc.type.versioninfo:eu-repo/semantics/submittedVersionspa
dcterms.referencesel tiempo, p. (23 de 11 de 2019). el tiempo.com. Obtenido de https://www.eltiempo.com/economia/empresas/impacto-del-fraude-interno-en-las-empresas-de-america-latina-436626spa
dcterms.referencesMinisterio de Tecnologías de la Informacion y las Comunicaciones. (2017). Datos abiertos. Obtenido de www.datos.gov.co/Educaci-n/Resultados-Saber-3-5-9-/5yms-j6hcspa
dcterms.referencesAlarcón, Farías Carlos Iván. 2019. “La Suplantación De Identidad En Los Tramites Notariales De Compra-Venta De Bienes Muebles E Inmuebles Y El Perjuicio Patrimonial Del Adquiriente.” 154.spa
dcterms.referencesAnaya, Alejandra, and Ignacio López. 2014. “La Tecnología NFC En Teléfonos Celulares, Sus Retos y Aplicaciones.” Research in Computing Science 77(1):97–107.spa
dcterms.referencesCarrasco, Usano Silvia. 2015. “Análisis de La Aplicación de La Tecnología Móvil En Las Empresas.” Universidad Politécnica de Valencia 1:104.spa
dcterms.referencesCarvache, Orly Franco. 2015. “El Comercio Electrónico Mediante El Uso de Tecnología Móvil En La Pequeña y Mediana Empresa En Guayaquil.” Alternativas 16(1):38.spa
dcterms.referencesCorrea, diaz ana maria, arias aelejandro Valencia, and mares alberto Ibarra. 2015. “Estudio Sobre Los Fenómenos de Triangulación Comercial: Modelo ‘Puente.’” Revista Venezolana de Gerencia (RVG) 72:648–64.spa
dcterms.referencesCristina, Laura, Espinosa Flórez, Camila Fernanda, Safar Cano, Daniela Licona Dager, Francisco Javier, and Maza Ávila. 2019. “Supermarket Formats and Their Effects in Convenient Stores in Manga, Cartagena de Indias.” Revista de Jóvenes Investigadores Ad Valorem 2(2).spa
dcterms.referencesGarcía, Sanz Rosa María. 2011. “Redes Sociales Online : Fuentes de Acceso Públicoo Ficheros de Datos Personales Privados : Aplicación de Las Directivasde Protección de Datos y Privacidad En Las Comunicaciones Electrónicas.” Revista de Derecho Político 0(81):1–179.spa
dcterms.referencesIbarra, imbachi Martha yaneth. 2018. “Delitos Informáticos Asociados A La Ingeniería Social En Colombia Y Latinoamérica.” ثثثثثث ث ققث ق (2): ثقثقثقثق .spa
dcterms.referencesKaro, Karo Rizky, and Agnes Sebastian. 2019. “Juridical Analysis on the Criminal Act of Online Shop Fraud in Indonesia.” Lentera Hukum 6(1):1–14.spa
dcterms.referencesKhalil, Ghaith, Robin Doss, and Morshed Chowdhury. 2020. “A Novel RFID-Based Anti-Counterfeiting Scheme for Retail Environments.” IEEE Access 47952–62.spa
dcterms.referencesKou Yufeng, Chang Tien Lu, Sirirat Sirwongwattana, and Yo Ping Huang. 2004. “Survey of Fraud Detection Techniques.” Conference Proceeding - IEEE International Conference on Networking, Sensing and Control 2(February):749–54.spa
dcterms.referencesLek, Monkol, Benjamin Anandarajah, Narciso Cerpa, and Rodger Jamieson. 2001. “Data Mining Prototype for Detecting E-Commerce Fraud.” Global Co-Operation in the New Millennium 160–65.spa
dcterms.referencesLópez, Grande Carlos Edgardo, and Guadrón Ricardo Salvador. 2015. “Ingeniería Social: El Ataque Silencioso.” REVISTA TECNOLÓGICA 8(1):8.spa
dcterms.referencesMonsalve, Jaime. 2018. “Ciberseguridad: Principales Amenazas En Colombia (Ingeniería Social, Phishing y Dos).” 10.spa
dcterms.referencesPecoy Taque, Martin. 2011. “Delito En El Comercio Electrónico.” Prisma Juridico 10(1):209–24.spa
dcterms.referencesRemolina, Angarita Nelson. 2010. “ANOTACIONES SOBRE LA LEY 1273 DE 2009.” Universidad de Los Andes, Colombia. (2010).spa
dcterms.referencesSan-Martín, Sonia, and Mateo Carpio. 2012. “La Venta Por Teléfono Móvil Desde El Punto de Vista de Las Empresas Españolas.” Universia Business Review 34:124–43.spa
dcterms.referencesSegrera, Martha Lucía, and M. Jeimy J. .. Cano. 2010. “La Formación De Los Jueces En Temas De Delito Informático Y La Evidencia Digital En El Contexto Internacional Y Sus Implicaciones En La Administración De Justicia En Colombia.” Universidad de Los Andes, Colombia. (2010).spa
dcterms.referencesSmith, Alan D., and Allen R. Lias. 2005. “Identity Theft and E-Fraud as Critical CRM Concerns.” International Journal of Enterprise Information Systems (IJEIS) 1(2):17–36.spa
dcterms.referencesWopperer, Wolfgang. 2002. “Fraud Risks in E-Commerce Transactions.” The Geneva Papers on Risk and Insurance 27(3):383–94.spa
dspace.entity.typePublication
oaire.accessrightshttp://purl.org/coar/access_right/c_abf2spa
oaire.versionhttp://purl.org/coar/version/c_ab4af688f83e57aaspa
Archivos
Bloque original
Mostrando 1 - 2 de 2
Cargando...
Miniatura
Nombre:
FigueroaSuarezVictorHugo.pdf
Tamaño:
3.06 MB
Formato:
Adobe Portable Document Format
Descripción:
No hay miniatura disponible
Nombre:
Formato_Autorización.pdf
Tamaño:
1.48 MB
Formato:
Adobe Portable Document Format
Descripción:
Bloque de licencias
Mostrando 1 - 1 de 1
No hay miniatura disponible
Nombre:
license.txt
Tamaño:
14.48 KB
Formato:
Item-specific license agreed upon to submission
Descripción: