Zuly Huaman Trabajo de Investigacion Bachiller 2020

August 12, 2022 | Author: Anonymous | Category: N/A
Share Embed Donate


Short Description

Download Zuly Huaman Trabajo de Investigacion Bachiller 2020...

Description

 

Facultad de Ingeniería

Trabajo de Investigación

“Implementación de un sistema de gestión de seguridad electrónica con Machine Learning dirigido a Prosegur Perú para gestión de seguridad en viviendas de Lima Metropolitana”

Autor: Zuly Milagros Huaman Julian

Para obtener el Grado de Bachiller en

Ingeniería de Sistemas e Informática

Lima, enero de 2020

 

Resumen

En este estudio se investiga el porcentaje de la sociedad Limeña que acude a  productos de seguridad electrónica y qué tanto saben de las mismas. Asimismo, se investiga el rendimiento y niveles de satisfacción de los principales servicios que Prosegur brinda para el hogar. Se recaba información necesaria con respecto a qué tecnologías y medidas podrían ayudar a mejorar el sistema de seguridad electrónica que ofrece Prosegur para sus clientes. Asimismo, se realiza un análisis de las ventajas que brinda las tecnologías emergentes como Machine Learning (reconocimiento (reconocimiento facial y de objetos) enfocado a la seguridad de casas.

Además, para realizar el marco teórico se utilizaron los instrumentos de investigación como las encuestas, que proporcionan información precisa que ayudan a determinar dichas variables para el matriz operacional. Adicionalmente, se desarrollan cuadros de presupuestos tanto de hardware, software y personal especializado para cada labor concerniente al negocio.

Palabras claves: Inseguridad ciudadana; seguridad electrónica; alarmas; CCTV; sensores de movimiento; sistema de gestión de seguridad; vigilancia inteligente; domótica; machine learning; Cloud Computing; reconocimiento facial; seguridad ciudadana; ciudadana; software, hardware; seguridad; presupuesto.

 

Abstract

This study investigates the percentage of the Lima society that goes to electronic security  products and how much they know about them. Likewise, the performance and satisfaction levels of the main services that Prosegur provides for the home are investigated. Required information is collected regarding what technologies and measures could help improve the electronic security system that Prosegur offers for its customers. Likewise, an analysis of the advantages offered by emerging technologies such as Machine Learning (facial and object recognition) focused on home security is carried out.

In addition, to carry out the theoretical framework, research instruments such as surveys were used, use d, whi which ch provid providee acc accura urate te inf inform ormati ation on tha thatt hel helpp determ determine ine these these var variab iables les for the operational matrix. Additionally, budget tables are developed for both hardware, software and specialized personnel for each work concerning the business.

Keywords: Citizen insecurity; electronic security; Closed circuit television alarms; motion sensors; security management system; smart surveillance; home automation machine learning; Cloud Computing; facial recognition; r ecognition; citizen security; software, hardware; security;  budget

 

Mi presente trabajo de investigación lo dedico a mi familia, en especial a mi querida madre  por su gran apoyo y sus consejos a no rendirme.

 

Agra Ag rade dezc zcoo a Di Dios os po porr da darm rmee la fo fort rtal alez ezaa necesaria para cumplir esta meta.

A todas las personas que me apoyaron de manera incondicional incondicional con las dudas que se me  presentaban durante el desarrollo de este trabajo de investigación. investigación.

 

TABLA DE CONTENIDO

1. In Intr trod oduucció cciónn 2. Cuerpo 2.1. Problemá Problemática tica 2.2. Formulación de Preg Pregunta unta de Investigación 2. 2.2. 2.1. 1. Pr Preg egun unta ta Gene Genera rall 2.2.2. 2.2 .2. Pre Pregun guntas tas Esp Espec ecífic íficas as 2.3. Delimitaci Delimitación ón de la investi investigaci gación ón 2.3 2.3.1. .1. Tem empo pora rall 2.3 2.3.2. .2. Espac spacia iall 2. 2.3. 3.3. 3. Invo Involu lucr crad ados os 2.4.. Objeti 2.4 Objetivos vos 2. 2.4. 4.1. 1. Ob Obje jeti tivo vo Ge Gene nera rall 2. 2.4. 4.2. 2. Ob Obje jeti tivo voss Es Espe pecí cífi fico co 2.5. Justifica Justificación ción 2.6.. Marco 2.6 Marco Met Metod odoló ológic gicoo 2.6.1. 2.6 .1. Sis Sistem temaa de seg seguri urida dadd electró electrónic nicoo 2.6.1.1.

CCTV

2.6.1.2.

Alarmas

2.6.1 .6.1..3.

Sen Senso sore ress de m moovim vimient ientoo

2.6.2.

Sistema de gestión de seguridad

2.6.3. 2.6 .3. Vig Vigila ilanc ncia ia int inteli eligen gente te 2.6 2.6.4. .4. Do Domó móti tica ca 2. 2.6. 6.5. 5. Ma Mach chin inee lea learn rnin ingg 2. 2.6. 6.6. 6. Cl Clou oudd Co Comp mput utin ingg 2.6.7. 2.6 .7. Rec Recono onocim cimien iento to Fac Facial ial 2. 2.6. 6.8. 8. Se Segu guri rida dadd ciud ciudad adan anaa 2.7. Metodolog Metodología ía de Inve Investiga stigación ción 2.7.1. 2.7 .1. Dis Diseñ eñoo de la iinve nvesti stigac gación ión 2. 2.7. 7.2. 2. Tipo Tipo de in inve vest stig igac ació iónn 2. 2.7. 7.3. 3. Un Unid idad ad de es estu tudi dioo 2. 2.7. 7.4. 4. Po Pobl blac ació iónn y Mu Mues estr traa 2.7.5. 2.7 .5. Téc Técnic nicas as e IInst nstrum rumen entos tos

 

2.7.5.1.

Técnicas

2.7.5.1.1.

Encuestas

2.7.5.1.2.

Entrevistas

2.7.5.2.

Instrumentos

2.7.5.2.1.

Cuestionarios

2.7.5.2.2. Libreta ddee nnootas 2.7.6.. Matriz de oopera 2.7.6 peracion cionaliza alización ción de la lass va variabl riables es 2.8. Propuesta Propuesta de solució soluciónn 2. 2.8. 8.1. 1. Visi Visión ón ddee la ssol oluc ució iónn 2.8.1.1.

Software

2.8.1.2.

Hardware

2.8.1.3.

Gestión

2.8. 2. 8.1. 1.4. 4.

Infr Infrae aest stru ruct ctur uraa tecn tecnol ológ ógic icaa

2.8 2.8.2. .2. Al Alccance nce 2. 2.8. 8.3. 3. Cron Cronog ogra rama ma 2.8.4. 2.8. 4. Pres Presup upue uest stoo 2.8.4 .8.4..1.

Pre Presu suppuest uestoo rec recurs rsoo

2. 2.8. 8.4. 4.2. 2.

Pres Presup upue uest stoo So Soft ftwa ware re/H /Har ardw dwar aree

2.9. Conclusiones Conclusiones y recomendac recomendaciones iones 2.10.

Bibliografía

2.11.

Anexos

 

1.

Introducción

En la actualidad el problema de la inseguridad ciudadana afecta no solo a las  personas de a pie, sino también a la gente en sus inmuebles, tales como depart dep artame amento ntos, s, o reside residente ntess en co conju njunto ntoss hab habita itacio ciona nales les como como condom condomini inios, os, y también en casas. “El 8.5% de las viviendas en Lima Metropolitana fueron perjudicadas por robo o intento de robo en el año 2017; respecto del año 2016, este porcentaje se incrementó un 0.4% puntos porcentuales.” (INEI, 2017, p., 119). Ésta estadística revela el constante aumento año tras año de la inseguridad ciudadana, atentado contra las  personas arrebatandoles bienes de sus domicilios. A ello sumando la inefectividad de  políticas públicas, trae como consecuen consecuencia cia el surgimiento de la necesidad de los ciudadanos limeños por contratar servicios de seguridad privada que resuelva la  protección a sus sus viviendas. Existen empresas nacionales e internacionales, que brindan diversas gamas de servicios de seguridad tecnológica, entre las más reconocidas en Lima se tiene a Prosegur, Liberman, Boxer, Verisure y Aresa, con mayor prestigio en el medio local, las cuales vibran servicios de seguridad electrónica con el fin de prevenir, mitigar y disminuir el riesgo de algún asalto o robo en las viviendas de los usuarios que contraten sus servicios. De éstas, para la presente tesis, se abordará a la empresa Prosegur y sus diversas soluciones de seguridad electrónicas. Prosegur es una empresa de reconocimiento internacional internacional que brinda servicios de seguridad categorizados en 3 productos, Prosegur Alarmas, Prosegur Seguridad y Prosegur Cash y para el presente proyecto de investigación se focalizará en los servicios de seguridad electrónica tales como; circuito cerrado, sensores y alarmas. Con respecto a los sistemas electrónicos, es un conjunto de componentes con el fi finn en comú comúnn de brin brinda darr se segu guri rida dadd a em empr pres esas as,, ed edif ific icio ios, s, y pa para ra és éste te ca caso so,, viviendas.

 

Las preferencias en el área de seguridad del mundo actual, se orientan cada día más a trabajar los distintos esbozos de protección, ya sea un tipo de seguridad física o electrónica, entre otros; teniendo como gran ayuda la existencia de los sistemeas electrónicos puestos en práctica hacia la seguridad, con la ejecución a cada área puntual de la seguridad, con el objetivo de conseguir mejores resultados. (Mena, 2006, p., 20)

Bajo este contexto, contexto, las solucio soluciones nes de segurida seguridadd dependen mucho de la tecnología electrónica y la investigación se basará en gran medida a ello. Asimismo, se focalizará en la domótica orientada a la seguridad de las viviendas. La domótica es un grupo de tecnologías ejecutadas y dispuestas al control, supervisión y automatización de los diversos ambientes en las viviendas, orientadas a una administración más eficie eficiente nte de los procesos y recursos. “Agrupa un conjun conjunto to de técnicas que emplean la electrónica, la informática y los automatismos industriales” (Flórez de la Colina, 2004). Con respecto a la seguridad específica de un sistema electrónico de seguridad, uno de los elementos más primordiales es el hombre en la seguridad ordinaria, ya que según las más recientes modificaciones de las diversas categorías de delitos, los sistemas de seguridad juegan una suerte de papel primordial con respec res pecto to a la pro protec tecció ciónn de los multip multiples les bienes bienes res resgua guarda rdados dos,, com comoo la  protección de activo y valores, principalmente a la vida, entre otros; siendo éstos son delegados en la seguridad como la responsabilidad más importante. (López, 2016, p., 31)

 

Cabe resaltar que la domótica otorga también un valor agregado importante a la industria de la seguridad electrónica, por el tipo de tecnología que implica su aplicación, y por medio de los constantes avances tecnológicos tecnológicos.. En Lima el 4% de hogares, ya sean casas, departamentos, chalets o viviendas de condominios, poseen sistemas electrónicos para la seguridad. De ese 4%, se considera que un 12% de viviendas, los dueños optan por servicios de monitoreo para su seguridad. (Badiola, 2013, p., 4)

Es por esta razón que, en el presente estado de la cuestión se verá la “Imple “Im plemen mentac tación ión de un sistem sistemaa de se segur gurida idadd electr electróni ónica ca con Machi Machine ne Learni Learning ng diri di rigi gido do a Pros Proseg egur ur Perú Perú pa para ra ge gest stió iónn de se segu guri rida dadd en vi vivi vien enda dass de Li Lima ma Metropolitana”. De acuerdo con la pregunta de la investigación planteada para este estado de la cuestión ¿De qué manera la implementación de un sistema de seguridad electrónica con Machine Learning a Prosegur Perú puede mejorar los servicios de seguridad en las viviendas de Lima Metropolitana?, el cual tiene como finalidad  principal implementar Machine Learning en conjunto con un sistema de seguridad electrónica en Prosegur Perú para mejorar los servicios de seguridad en las viviendas de Lima Metropolitana, dándole la facultad a los integrantes del hogar de monitorear  y gestionar la seguridad de sus viviendas.

2.

Cuerpo 2.1.

Problemática

En la actualidad el Perú enfrenta grandes problemas con la seguridad ciuda ciu dadan dana, a, la cua cuall se ve afe afecta ctada da a so sobre breman manera era ocasio ocasional nalme mente nte con las viviendas, siendo ésta, una de las más crecientes. Según el INEI (2018) indicó

 

que “Según resultados del último semestre de septiembre del 2017 y principios de febrero del 2018, solo el 10,5% de las casas del área urbana a nivel nacional son aqujadas por robo o intentos del mismo, mientras que el 5,7% son damnificadas unicamente unicamente por robo y en un 5,4%, el ladrónn no pudo concretar  el robo” (INEI, 2018, p., 40). A comparación con con países de primer mundo mundo y sus grandes capitales, Lima Metropolitana tiene una gran desventaja de no  poseer herramientas herramientas que permitan ten tener er control y gestión de la seguridad en las viviendas que forman parte de la ciudad. Dentro de los diversos servicios que proporciona Prosegur, existen muchos inconvenientes que perjudican a los clientes y según los reportes trimestrales que genera el mismo Prosegur, la insatisfacción que recae es originada por los siguientes motivos: ● Los co contr ntrole oless de segur segurida idadd del sist sistem emaa de segur segurida idadd electró electrónic nicoo no funcionan correctamente. ● Insuf Insuficie iciente nte info informac rmación ión sob sobre re los ooperad peradores ores,, productos productos o servicios servicios.. ● Insta Instalacio laciones nes inc incompa ompatible tibless de pro product ductos os con con mayor mayor demanda, demanda, que que a su vez es consecuencia consecuencia en parte a la desinformación inicial al momento de realizar la contratación. ● Capa Capacitac citación ión ins insufici uficiente ente a los usuario usuarioss de como como operar operar los los artefacto artefactoss de seguri seguridad dad electr electróni ónica ca,, eso origin originaa incorr incorrec ecta ta utiliz utilizaci ación ón de los dispositivos y posteriores problemas que terminan siendo dentro de los más reportados por los usuarios de Prosegur. ● Falta de in informa formación ción sobre la cob cobertur erturaa de señal señal para instalar instalar y conectar los dispositivos.

 

La contratación de servicios con más demanda dentro del rango de 4% según estadística de INEI que aplica para la región Lima, son las de alarmas y circu cir cuito ito ce cerra rrado do CCT CCTV. V. La mayorí mayoríaa de pro propie pietar tarios ios o habita habitante ntess de los inmuebles no tienen conocimiento de la cobertura de estos dispositivos, algunos como el de circuito cerrado CCTV, necesitan de conexión telefónica  para su instalación. Por otro lado los sensores de movimiento se programan generalmente para excluir unos pocos metros de la habitación para que las mascotas no puedan disparar la alarma, y de esto los delincuentes son muy conscientes.. Asimismo otros métodos de servicio de seguridad como los Smart conscientes requieren de contraseñas y algunas personas tienen el mal hábito de registrar  contraseñas muy fáciles o se olvidan de ellas y esto hace que se esté requiriendo con mayor frecuencia a soporte técnico para resetear las mismas. Lass inst La instal alac acio ione ness de prod produc ucto toss in inco comp mpat atib ible less ti tien enee de dema mand ndaa en entr tree la lass categorías de contingencias que presentan los clientes para con los servicios de seguri seg uridad dad ele electr ctróni ónico, co, ya que est estoo pu puede ede co compr mprom omete eterr todo todo el sistem sistemaa de seguridad como por ejemplo, una cámara de seguridad puede interrumpir un detector de movimiento. De igual manera no encender el sistema para evitar  falsas alarmas es innegablemente frustrante y caro para los propietarios de viviendas que no tienen experiencia en sistemas de seguridad. Finalmente, dentro dent ro de los produ productos ctos con mayo mayorr dema demanda nda dentro del 4% de clientes, clientes, cabe considerar el principal rol de un sistema de videovigilancia es la verificación y el registro de situaciones acontecidas y detectadas por sistemas de alarmas comunes o tradicionales, el cual requiere de recurso humano para accionar  luego del aviso de la alarma.

 

2. 2.2. 2.

Form Formul ulac ació ión n de Pre Pregu gunt nta a de Inv Inves esti tiga gaci ción ón

2.2.1.

Pregunta General ¿Dee qué ¿D qué ma mane nera ra la im impl plem emen enta taci ción ón de un si sist stem emaa de se segu guri rida dadd electrónica con machine learning a Prosegur Perú puede mejorar los servicios de seguridad en las viviendas de Lima Metropolitana?

2.2. .2.2.

Pre Pregun unta tass espec pecífic íficas as

● ¿Cóm ¿Cómoo det determin erminar ar los aaspec spectos tos de segur seguridad idad elect electrónic rónicaa que se se aplican aplican en viviendas de Lima Metropolitana para Prosegur? ● ¿Có ¿Cómo mo dise diseña ñarr un sis sistem temaa de se segur gurida idadd electrón electrónico ico accesi accesible ble para para el nivel socioeconómico de la clase media? ● ¿Cóm ¿Cómoo imp implemen lementar tar un ssiste istema ma de ssegur eguridad idad elect electrónic rónicaa con Machi Machine ne Lear Le arni ning ng en Pros Proseg egur ur para para ge gest stió iónn y moni monito tore reoo de se segu guri rida dadd en viviendas de Lima Metropolitana?

2. 2.3. 3.

Deli Delimi mita taci ción ón de la inve invest stig igac ació ión n

2.3.1.

Temporal Para éste trabajo de investigación con respecto a lo recabado, en la información que se consiguió sobre el tema, se tomó en cuenta hasta el año 2017.

2.3.2.

Espacial Esta investigación se realizó tomando como base a la empresa de servicios de seguridad Prosegur Perú.

2.3.3.

Involucrados La investigación se orientó a las viviendas de Lima Metropolitana que cuenta con algún servicio de la empresa Prosegur Perú.

 

2.4.

Objetivos

2.4.1.

Objetivo General ral Implementar un sistema de seguridad electrónica con machine learning a Prosegur Perú para mejorar los servicios de seguridad en las viviendas de Lima Metropolitana.

2.4. .4.2.

Ob Obje jeti tivo voss es espe peccífic íficos os ● Deter Determina minarr los aaspec spectos tos de seguridad seguridad electróni electrónica ca que se aplica aplicann en viviendas de Lima Metropolitana para Prosegur. ● Diseñar un modelo óptimo de un sistema de seguridad electrónica accesible para el nivel socioeconómico de clase media. ● Im Impl plem emen enta tarr sist sistem emas as de se segu gurid ridad ad el elec ectró tróni nica ca co conn mach machin inee learning en Prosegur.

2.5.

Justificación

La motivación que se tuvo para el presente trabajo de investigación  parte de las incidencias obtenidas en los reportes del INEI y la tendencia que existe en el aumento de la inseguridad ciudadana afectando a los propietarios de distintos tipos de vivienda en Lima Metropolitana. Frente a este flagelo, las  personas buscan medios para prevenir y evitar que ocurra asaltos o robos en sus viviendas, es por ello que el 4% de la población en Lima recurre a los servicios que brindan empresas de seguridad electrónica como Prosegur. La justificación de la investigación presente, es la de implementar un sistema que aporte, ayude y beneficie a Prosegur para ofrecer un servicio

 

superior a sus clientes, que se ven afectados por la inseguridad ciudadana,  previniendo y disminuyendo disminuyendo los delitos contra la vulnera vulneración ción a la seguridad de los departamentos de Lima. Además cabe señalar que los servicios de estas empresas presentan  problemas frecuentes o quejas en las instalaciones o servicio de mantenimiento de los dispositivos proporcionados. Es por ello que en lugar de re resu sult ltar ar un unaa so solu luci ción ón efec efecti tiva va,, su supo pond ndrí ríaa un se serv rvic icio io qu quee tr trai aiga ga co como mo consecuencias consecuen cias más gasto y perjuicio para los clientes.

2.6.

Marco teórico

Dado que el tema principal de este trabajo de investigación es sobre la implementación de machine learning en conjunto de un sistema de seguridad electrónica a beneficio de las viviendas de Lima Metropolitana, será necesario  proponer algunos indicadores que sirvan de ejes conceptuales sobre los cuales se podrá entender el propósito del presente trabajo de investigación. Para empezar, entenderemos los siguientes conceptos:

2.6. 2. 6.1. 1.

Sist Sistem emaa de sseg egur urid idad ad eele lect ctró róni nico co Paraa es Par esta ta inv invest estiga igació ciónn result resultaa fundam fundament ental al concep conceptua tualiz lizar  ar  sobre este tema, un sistema de seguridad electrónico es un conjunto de componentes, mecanismos, dirigidos mediantes flujos o estrategias de trabajo con el objetivo de lograr un eficaz control sobre la integridad de los bienes que tienen los usuarios que contratan estos servicios en  beneficio de la seguridad seguridad de su suss inmuebles.

 

2.6.1.1.

CCTV Su definición es Circuito Cerrado de Televisión la cual es una tecnología que permite visualizar diferentes espacios del lugar en la cual está implementada un servicio de vigilancia y en Prosegur es uno de los productos con mayor demanda. “Se le denomina circuito cerrado ya que el video cuyo resultado generado o grabado se guarda personal y únicamente estan autorizados de observar las personas asginadas dentro de alguna organización” (Peña, 2015, p., 19).

2.6.1.2.

Alarmas También se considera como el dispositivo final del ciclo de la seguridad, ya que mediante éste se puede determinar si alguien está irrumpiendo en el domicilio. Lenín (2012) afirma que “Debe emitir un aviso que alerte a las  personas responsable responsabless de cualquier desperfecto ocurrido en la empresa como en la vivienda” (Lenín, 2012, p., 15).

2.6 .6.1 .1.3 .3..

Sen Senso sore ress ddee Mov Movim imie ient ntoo Exis Ex iste tenn se sens nsor ores es movi movimi mien ento to de va vari rios os ti tipo pos, s, de vibración vibra ción,, infra infrarrojo rrojo,, ultra ultrasónic sónico, o, foto-eléc foto-eléctricos tricos y acústico acústico.. Mediante estos dispositivos se puede tener aviso de alguna  presencia adicional adicional en los ambie ambientes ntes instalados. instalados. “Los “L os sen sensor sores es so sonn dispos dispositi itivos vos ca capac paces es de transf transform ormar ar una variable física en una señal eléctrica.”. (Vega, 2006, p1).

 

2.6. 2. 6.2. 2.

Sist Sistem emaa ddee gges esti tión ón de se segu guri rida dadd “Reg “R egid idaa ba bajo jo un unaa estr estruc uctu tura ra ho hori rizo zont ntal al,, or orga gani niza zaci cion ones es co conn  planificación, planeación planeación.. Actividades como estimación del riesgo y  poner como propósito objetivos, buenas prácticas, responsabilidades, responsabilidades,  procedimientos, recursos, recursos, asimism asimismoo procesos” (OH (OHSAS, SAS, 2007, p.14). p.14). En el caso de Prosegur rigen su gestión de seguridad en el criterio de un técnico que visita el domicilio y determina el tipo de kit de se segu gurid ridad ad que que se util utiliz izar aráá pa para ra ge gest stio iona narr la se segu guri rida dadd en su vivienda.

2.6. .6.3.

Vi Viggila ilancia ncia inte inteli lige gent ntee La vigilancia inteligente trae consigo tecnologías modernas de inteligencia artificial y domótica que han aportado exponencialmente a los sistemas de seguridad electrónica en los últimos tiempos. Se puede disminuir considerablemente la posibilidad de detectar  las situaciones en totalidad refiriendose a las anómalas que  puedan susceder en un determinado momento. (Albusac, 2008,  p.10).

2.6.4.

Domótica El térm términ inoo do domó móti tica ca pr prov ovie iene ne de dell la latí tínn do domu mus, s, ca casa sa e informática, comúnmente se le acuña la denominación de tecnología de casas inteligentes. “Se origina de las terminaciones unificadas de las palabras domus y tica, tica, voc vocabl abloo gri grieg egoo pa para ra de decir cir que puede puede funcio funcionar nar por sí sola” sola” (Morales, 2011, p.120).

 

2.6.5.

Machine Learni rning “Es una disciplina científica del ámbito de la Inteligencia Artificial que crea sistemas que aprenden automáticamente” (Bostrom, 2016, p.206). En el libro al español “Superinteligencia, caminos, peligros, estrategias” por Nick Bostrom habla sobre los riesgos de la inteligencia artificial, sin embargo, Machine Learning trata sobre el aprendizaje automático o aprendizaje automatizado el cual se encuentra dentro de la derivación de las ciencias de la computación y propia de las ramas más sonantes de la inteligencia artificial, para la presente investigación investigación se busca utilizar los beneficios de esta disciplina a favor de la seguridad en diversos entornos.

2.6.6.

Cloud ccoomputing También llamada Computación en la Nube, es una infr infrae aest stru ruct ctur uraa brin brinda dado do po porr se serv rvid idor ores es web web qu quee se en encu cuen entra trann  predispuestos para responder las peticiones que realizan las Pc Cliente. “Los servicios que se ofrecen y otorgan desde la nube son susceptibles de clas clasifi ifica cars rsee en in infra fraes estr truc uctu tura ras, s, pl plat ataf afor orma mass de de desa sarr rrol ollo lo,, aplicaciones y finalmente procesos de negocio”. (López, 2013, p., 690).

2.6. .6.7.

Reco econoc nocimie imiennto faci faciaal Estaa tec Est tecnol nologí ogíaa em emerg ergent entee ha propor proporcio cionad nadoo grande grandess be benef nefici icios os a diversas aplicaciones de seguridad. Según Gimeno (2010), “el reconocimiento facial se ha convertido en uno de las tecnologías más estudiadas estudiadas y analizadas en áreas como la

 

 biometría, el procesado de imagen o la identificación de patrones. Una de las razones que ha llevado a este crecimiento son las necesidades cada vez mayores de aplicaciones de seguridad y vigilancia utilizadas en diferentes ámbitos” (Gimeno, 2010, p., 7). Estas aplicaciones son de gran ayuda para los sistemas de seguridad, ya que por medio de estos se puede contrastar rostros y determinar la identidad de algún posible delincuente o intruso que irrumpe en la vivienda.

2.6. .6.8.

Seg Segurid uridad ad ciuda iudaddana ana Es Está tá enfo enfoca cado do a resg resgua uard rdar ar la in inte tegr grid idad ad de la ci ciud udad adan anía ía so sobr bree amenazas expuestas. Según Fabián (2005), nos explica lo siguiente respecto a la seguridad ciudadana. Se entiende que es como un tipo de defensa restringida a las amenazas que provienen de acciones violentas o criminales, y se ubica como un compuesto diferenciado y escenas de la seguridad humana. (Fabián, 2005, p.4) En Lima las estadísticas del INEI con respecto a la seguridad ciudadana no son alentadoras, y por el contrario va incrementando la inseguridad ciudadana ciudadana..

 

2.7.

Meto Metod dolog ología ía de de la in inve vest stig igac ació ión n

2.7. .7.1.

Di Disseño de la iinv nveest stig igaación ción Segú Segúnn Hu Hurt rtad adoo (200 (2000) 0),, “c “con onsi sist stee en la el elab abor orac ació iónn de un unaa  propuesta o de un modelo, como solución a un problema o necesidad de tipo práctico, ya sea de un grupo social, o de una institución, en un área particular del conocimiento, a partir de un diagnóstico preciso de las necesidades del momento, los procesos explicativos o generadores involucrados y las tendencias futuras” (Hurtado, 2012, p.325). En la pres presen ente te inve invest stig igac ació ión, n, es esta tará rá en enfo foca cada da a un di dise seño ño cuantitativo. Según Tamayo (2007), “tiene que ver con la diferencia de teorías ya existentes que nacen a través de hipótesis originadas de la mism mi sma, a, sien siendo do ne nece cesa sari rioo cons conseg egui uirr un unaa mu mues estr tra, a, ya se seaa en fo form rmaa discriminada o aleatoria, pero representativa de un fenómeno,  población u objeto objeto de estudio” (Tamayo, 2007, pp.40). .40). Bajo este marco teórico, se realiza esta metodología porque para la presente investigación se realiza recopilación y el estudio de datos  para responder a questiones o preguntas y justificar hipótesis consti con stitui tuidas das pre previa viamen mente, te, y se con confía fía en el cá cálcu lculo lo numéri numérico, co, la esta estadí díst stic icaa y su cons consta tant ntee us usoo pa para ra re real aliz izar ar pa patr tron ones es so sobr bree el comportamiento en una población con más exactitud. Con respecto a la  problemática esbozada y los objetivos propuestos, el tipo de investigación realizada, el cual determina un tipo diseño con visión  prospectiva y resolutiva, siguiendo técnicas de análisis de la inform inf ormac ación ión y pro proce cedim dimien ientos tos,, el tipo tipo de inv inves estig tigac ación ión para para éste éste  proyecto será aplicada. aplicada.

 

2.7. .7.2.

Tipo ipo de inve invest stig igaación ción Tamayo (1984), plantea que “la estructura a guiarse en una investigación ejerciendo la dirección de la misma, con el objetivo de encontrar resultados confiables y su relación con los interrogantes surgidos de la hipótesis del problema, así se onstruye la mejor  estrategia a seguir para la apropiada solución del problema planteado” (Tamayp, 1984, p.44). Para esta investigación aplicada, Jiménez R. sostiene que “Si el problema se origina directamente de una práctica social y otorga resultados que pueden aplicarse a la investigación, entonces se puede considerar como aplicada” (Jiménes, 1998, p.14).

Para comprennder la importancia de la investigación de tipo aplicada, se inicia de la manera cómo se comprende la realidad en la disciplina; luego, se esbozan razones importantes de por  qué y para qué investigar. Asimismo, se hace referencia de en que consiste el resultado de la investigación, para orientar el ensayo hacia investigación aplicada, con una pequeña mención de ciert iertaa canti antida dadd li limi mita tada da de ti tippos de in invvesti estiga gaci cióón clasificadas o catalogadas en la nomenclatura aplicada, práctica o empí empíri rica ca,, como como se le co cons nsid ider era. a. Esto Esto ll lleg egaa co cons nsid idoo el determinar que los autores reflexionan sobre la planificación, inviertiendo tiempo considerable para la investigación y el uso más que correcto para

 

unna bien categorizada y óptima sustentación de proyecto para la metodología realizada. (Vargas, 2009, p.1).

2.7.3.

Unidad de estudio “La unidad de estudio esta sometida al contexto, refiriendose también a eventos, cualidades o variables, las cuales forman  parte de la intención principal que es estudiarlas, de esta forma una persona, un grupo, un objeto un geografía, instituición  pueden ser materia de una unidad de estudio. (Hurtado, 2000,  p.151).

En la actualidad Perú tiene un decreto legislativo que cuyo objetivo principal es regular los servicios de seguridad privada para fortalecer

los

esfuerzos

por

la

seguridad

ciudadana.

La

Supe Su peri rint nten ende denc ncia ia Na Naci cion onal al de Se Segu guri rida dad, d, Co Cont ntro roll de Ar Arma mas, s, Municiones y Explosivos de Uso Civil – SUCAMEC marca la pauta sobre normativas correspondientes a la regulación, supervisación y fiscalización a nivel de todo el Perú con respeto a la seguridad privada, la por portac tación ión de arm armas as de fue fuego go,, algún algún otr otroo tipo tipo de pirotécn pirotécnico ico o  productos explosivos. explosivos. Las personas jurídicas y naturales, públicas o privadas, que desarrollan o brindan servicios de seguridad de tipo privada, tienen la responsabilidad de adoptar disposiciones necesarias que ce certi rtifiq fiquen uen la tra transp nspare arenc ncia, ia, hones honestid tidad ad y rendic rendición ión de cuentas en la práctica de sus actividades. Las empresas que ejercen como especialidad el proteger, deben tener en cuenta que

 

sus procedimientos sean transparentes en su organización y ejerci eje rcitar tar la pro promo moció ciónn de la implem implement entaci ación ón de có códig digos os o  políticas de conducta ejecutables hacia los servicios de la seguridad privada. (SUMAEC, 2015, p. 2).

En el Perú no existe un marco legal enfocado 100% a regular  tecnologías de Inteligencia Artificial. Es por ello que el estado ha crea creado do algu alguno noss de decr cret etos os su supr prem emos os en enfo foca cado doss a fo fome ment ntar ar su compromiso el uso de la tecnología más eficiente. En consideración a la presente investigación existen diversas leyes que amparan el tipo de proyecto que se presentará. “Investigación aplicada: Es todo aquel estudio original y planificado que tiene como finalidad obtener nuevos conocimientos científicos o tecnológicos, la que puede ser básica o aplicada” (Normas Legales, 2015, p.2). Obtenido del Artículo 37 - Ley N° 30309 que promueve la inve invest stig igac ació iónn

cien cientí tífi fica ca,,

in inno nova vaci ción ón

te tecn cnol ológ ógic icaa

y

de desa sarro rroll lloo

tecnológico.

2.7.4.

Población y Muestra Para el este estudio se consideró a las personas que habiten una vivienda en Lima Metropolitana población de estudio. La muestra de estudio corresponde a las personas con vivienda en Lima Metropolitana, ya sea casa, departamento, condominio o

residencial.

Se utilizó el instrumento de la encuesta para realizar mediciones

 

y cuadros estadísticos, los resultados se están indexados en la sección de Anexos.

2.7. .7.5.

Técnic cnicaas e in inst stru rum mento ntos

2.7.5.1.

Técnicas “Se entiende que las técnicas son el procedimiento o forma  particular de obtener datos o información” (Arias, 2006, p.67). Frente a esto, es de gran ayuda para el proceso de obtención de datos o información las aplicadas para esta tesis, tales técnicas realizadas son:

2.7.5.1.1.

Encuesta Se cotejó información y referencias de forma tal quee pe qu perm rmit itaa re real aliz izar ar un co comp mpen endi dioo de pr preg egun unta tass adec decuada adas para se serr me meddib ible less y pu pued edaan ot otoorg rgaar  info inform rmaación ión pr preecisa isa qu quee pu pued edaan ser ervvir para la estadística.

2.7.5.1.2.

Entrevista Para Para re refo forz rzar ar el tr trab abaj ajoo re real aliz izad adoo co conn la lass encuestas, se realizó entrevistas presenciales, con las  personas autorizadas con información precisas de  primera mano. “Es una forma de comunicación interpersonal que tiene  por objeto proporcionar o recabar información o modificar actitudes, y en virtud de la cual se toman determinadas decisiones” decisiones” (Arias, 1998, p., 265).

 

2.7.5.2.

Instrumentos Los instrumentos que se utilizaran en esta investigación son los cuestionarios y las libretas de notas, debido que “son un conjunto de técnicas que permiten cumplir con los requisitos establecidos en el paradigma científico, relacionado al carácter  específico de las diferentes etapas de este proceso, investigativo y especialmente referidos al momento teórico y al momento metodológico de la investigación” (Balestrini, 2001, p., 145). Para el presente trabajo de investigación se trabajó se hizo recolección de información, para poder realizar mediciones y comparativas, los instrumentos que se utilizaron fueron:

2.7.5.2.1.

Cuestionarios Este instrumento comprendió de un listado de preguntas las las cual cuales es si sirv rvie iero ronn pr prin inci cipa palm lmen ente te pa para ra re real aliz izar  ar  mediciones posteriores en base a la información recibida. “El cuestionario es un tipo de encuesta que se hace ha ce de form formaa es escr crit itaa medi median ante te un in inst stru rume ment ntoo o formato en hojas de papel” (Arias, 2006, p.74).

2.7.5.2.2.

Libreta de de nnootas También conocido como libro de apuntes o libro de anotaciones, sirve para llenar datos como apuntes, anotaciones,

dibujos, gráfic ficos

información

de

apoyo,

cuyo

u

otro

tipo

contenido

de será

 posteriormente revisado revisado según eell ejercio que demande. demande.

 

2.7.6. 2.7. 6. Pregunta General

¿De qué manera la implementación de un sistema de seguridad electrónica con machine learning a Prosegur Perú  puede mejorar  los servicios de seguridad en las viviendas de Lima Metropolitana?

Matriz Matriz de oper operaci aciona onaliz lizaci ación ón de las las va varia riable bless Objetivo General

Implementar 

Preguntas

Objetivo

Específicas

Específicos

¿Cómo

Determinar 

Item Variables

Definición

determinar  los aspectos de seguridad

electrónica

recursos, redes y

que se

dispositivos

machine learning a

que se aplican en

Prosegur Perú viviendas de

aplican en viviendas de Lima

Tecnología

cuyo objetivo es Ingeniería electrónica  proteger la Seguridad integridad de las

Metropolitan Electrónica  personas y su

 para mejorar 

Lima

los servicios

Metropolitan

a para

entorno,

de seguridad

a para

Prosegur.

 previniendo de

en las

Prosegur?

viviendas de

Instrumento

“Es la interconexión de

electrónica con electrónica

Indicadores

Nro

de un sistema los aspectos de seguridad de seguridad

Dimensión

 posibles peligros peligros Diseñar un

y presiones

Lima

¿Cómo

modelo

externas”

Metropolitana

diseñar un

óptimo de un

(CNCSU, 2017,

sistema de

sistema de

 p.7).

seguridad

seguridad

electrónico

electrónica

“Los servicios

accesible accesible  para el nivel  para el nivel

que se ofrecen desde la nube

socioeconómi socioeconómi

son susceptibles

co de la clase co de clase

de clasificarse

Domótica

 Niveles de efectividad

Cuesti Cue stiona onario rioss Nro Nro 1

Control y sistematizaci ón dentro de una vivienda

 

media?

media.

en infraestructuras (“Infrastructure Cloud Computing

as a Service”),  plataformas de desarrollo (“Platform as a Service”), aplicaciones (“Software as a Service”) y  procesos de negocio (“Process as a Service”).”

Servicios en

 Niveles de

la Nube

efectividad

Cuesti Cue stiona onario rioss Nro Nro 2

 

(López, 2013,  p., 690).

“Es una disciplina científica del ámbito de la Machine

Inteligencia

Inteligencia

 Niveles de

Learning

Artificial que

Artificial

complejidad

Cuesti Cue stiona onario rioss Nro Nro 3

crea sistemas que aprenden automáticament e” (Bostrom, 2016, p.206).

 

“Contiene una estructura

¿Cómo implementar 

horizontal,

un sistema de

actividad de

seguridad electrónica

Implementa

Sistema

con machine

r sistemas

Gestión de

learning en

de seguridad Seguridad

Prosegur para electrónica gestión y

, planeación,  prácticas,  procedimientos,

Monitoreo, control y gestión

 Niveles de seguridad

Cuesti Cue stiona onario rioss Nro 4

recursos,

con machine

asimismo

monitoreo de learning en seguridad en

responsabilidad

 procesos”

Prosegur 

(OHSAS, 2007,

viviendas de

 p.14).

Lima Metropolitan a? CCTV

“Refiere a la interconexión de dos o más

Cámaras de videovigilan c ia

Rango cobertura

Cuesti Cue stiona onario rioss Nro Nro 5

 

componentes con, al menos, una trayectoria cerrada” (Pérez P. y Gardey A. s.f). Cuadro 1. Matriz de operacionalización operacionalización de las variables. Ela Elaboración boración propia

 

2.8.

Propuesta de solu oluci ció ón

2.8.1.

Visión de de la la ssoolución En el presente trabajo de investigación tiene como solución tecnológica, la implementación de machine learning en el sistema de seguridad electrónica que permitirá mejorar la gestión. Esta solución tecnológica está compuesta por lo siguiente: 2.8.1.1.

Software • •

Aplicación W Weeb. Le Leng ngua uaje je de Prog Progra rama maci ción ón PYTH PYTHON ON..



Ba Base se de dato datoss N NoS oSQL QL y D Dyn ynam amoD oDB B AWS AWS..



Ap Apii Re Rest st de reco recono noci cimi mien ento to fa faci cial al..



Ap Apii R Res estt de de rrec econ onoc ocim imie ient ntoo cor corpo pora ral. l.



Api Res Restt de ide identi ntific ficaci ación ón con con Base Base de dato datoss de crim crimina inales les (PNP).



Api Res Restt ddee iden identifi tificac cación ión con la Base Base de da datos tos de registrados.

2.8.1.2.

Hardware •

Serv Servid idor or A Ama mazo zonn par paraa llaa bas basee de de dat datos os..



Serv Servid idor or O Ope penn Sou Sourc rcee de de apl aplic icac ació ión. n.



Switch Poe Managed.



Cá Cáma mara rass ccon on firm firmwa ware re tr tria iang ngul ular ares es..



Cá Cáma mara rass HD 4K re reco cono noci cimi mien ento to fac facia ial. l.



Sensores ddee mo movimiento.



Alarmas.

 

2.8.1.3.

2.8. 2. 8.1. 1.4. 4.

Gestión 

Gestión de control de cambio



Gestión de pruebas



Despliegue



Implementación

Infr Infrae aest stru ruct ctur uraa tec tecno noló lógi gica ca

Figura 1: Infraestructura tecnológica. Elaboración propia

 

2.8.2.

Alcance

 Nro.

Módulo

RF’s

HR’s

1

Seguridad y acceso

6

58

2

Clientes

8

74

3

Controles de seguridad

20

170

4

Predicción y prevención

30

250

5

Notificaciones y alarmas

24

202

6

Reportes

40

330

7

Monitoreo

40

330

168

1414

Cuadro 2. Requerimientos funcionales por módulos a desarrollar. Elaboración  propia

 Nro.

Módulo

CP’s

HR’s

1 2

Seguridad y acceso Clientes

12 16

106 138

3

Controles de seguridad

40

330

4

Predicción y prevención

40

330

5

Notificaciones y alarmas

34

282

6

Reportes

50

410

7

Monitoreo

50

410

242

2006

Cuadro 3. Control de pruebas por módulos a desarrollar. Elaboración propia

 

2.8.3.

Cronograma

Cuadro 4. Cronograma. Elaboración propia

2.8.4.

Presupuesto 2.8 .8.4 .4.1 .1..

 Nro.

Perfil

Pres resupue upuessto rreecurso ursoss Tiempo de

Costo final

Horas

Contratación

S/

Laborales

Cant. Sueldo S S//

1

Arquitecto de software

1

5000

3

15000

528

2

Jefe de proyecto

1

4500

7

31500

1232

3

Ingeniero de redes

1

4000

3

12000

528

4

Técnico electrónico

1

3000

2

6000

352

5

Analista de Big Data

1

3500

3

10500

528

6

Analistas funcionales

1

3500

4

14000

704

7

Programadores

2

3000

6

36000

1056

1

3000

6

18000

1056

143000

5984

Analista de calidad de 8

software

Cuadro 5. Presupuesto económico de los l os recursos. Elaboración propia

 

2.8. 2. 8.4. 4.2. 2.  Nro

Pres Presup upue uest stoo Soft Softwa ware re / Hard Hardwa ware re

Software

Cant.

Precio S/

Precio $

Total S/

Total $

1

Amazon Dynamodb

2

3800

1131.59

7600

15200

2

Servidor

4

2600

774.25

10400

3097

3

Software Machine

1

12000

3573.45

12000

3573.45

3000

8933.62

.

Learning

Cuadro 6. Presupuesto económico de los l os software. Elaboración propia

 Nro

Hardware

.

Cant

Precio x

Precio x

.

Unidad S/

Unidad $

Total S/

Total $

1

Cámaras Deep Lens

10

1020

303.74

10200

3037.4

2

Alarmas

10

1000

297.79

10000

2977.9

3

Sensores de

8

1700

506.24

13600

4049.92

12

2000

595.57

24000

7146.84

2

3999

1190.85

7998

2381.7

65798

19593.82

movimiento 4

Cámaras de video vigilancia

5

Switch Poe Managed

Cuadro 6. Presupuesto económico de los l os hardware. Elaboración propia

 

2. 2.9. 9.

Conc Conclu lusi sion ones es y re reco com menda endaci cion ones es

● Los ssistem istemas as de seguridad seguridad elec electróni trónica ca son son reactiv reactivos; os; es decir decir nos informa si nuestra vivienda está sufriendo un robo. ● La ap aplica licación ción de mach machine ine learning learning ddirigid irigidaa a la gestión gestión de sistema sistemass de seguridad electrónica permitirá predecir posibles robos mediante algoritmos avanzados que se aplicará en base a la recolección de datos de los controles de seguridad. ● Redu Reducir cir el ni nivel vel de errores errores que ggener eneran an la mala mala gestión gestión de de los contro controles les de seguridad. ● Las nnueva uevass tecnolog tecnologías ías innovad innovadoras oras y eemerge mergentes ntes están están enfocadas enfocadas a la explotación de información que permitan generar valor a los diversos sistemas que existe hoy en día.

● La vverda erdadera dera apli aplicaci cación ón de mach machine ine learning learning para el reconocimiento facial permitirá almacenar comportamientos y rostro de los ladrones

 

2.10.

Bibliografía

2.10.1 2.1 0.1..

Alb Albusa usac, c, Ja Javie vierr (200 (2008). 8). Vi Vigil gilanc ancia ia Inteli Inteligen gente: te: Model Modelad adoo de Entorn Entornos os Reales e Interpretación de conductas para la seguridad. Recuperado de: http:// de:  http://www.esi. www.esi.uclm.es/ww uclm.es/www/jalbus w/jalbusac/doc/mast ac/doc/masteralbusac.pd eralbusac.pdff

2.10.2 2.1 0.2..

Ari Arias, as, F. (2 (2006 006). ). El pproy royect ectoo de inve investi stiga gació ción. n. Intro Introduc ducció ciónn a la Metodología Científica. Quinta Edición. Caracas: Editorial Episteme.

2.10.3 2.1 0.3..

Avi Avilés lés,, Aug August ustoo (2015) (2015).. Dis Diseñ eñoo e Im Imple pleme menta ntació ciónn de un un sistem sistemaa de Seguridad a través de cámaras, sensores y alarma, monitorizado y controlado telemétricamente para el centro de acogida “Patio mi Pana” perteneciente a la Fundación Proyecto Salesiano. Recuperado https://dspace.ups.e dspace.ups.edu.ec/bit du.ec/bitstream/ stream/123456789/10 123456789/10401/1/UP 401/1/UPSSde: https:// de: 

GT001444.pdf  2.10.4 2.1 0.4..

Bap Baptis tista, ta, L Luci ucioo Pil Pilar ar (2 (2006 006). ). Me Metod todolo ología gía de de la inve investi stiga gació ciónn 4ta generacion Sitio. Recuperado de:  de:  https://es.slideshare.net/MarianaAnd https://es.slidesha re.net/MarianaAndreaDlaPaz/hernan reaDlaPaz/hernandez-fernandezdez-fernandez baptista-i-49915464

2.10.5 2.1 0.5..

Cám Cámara ara Nac Nacion ional al de de Co Come merci rcioo y Se Servi rvicio cioss del del Uru Urugua guayy (2017) (2017).. Sistema Seguridad Electrónico, segunda edición. Recuperado de: http://www.cncs.com.uy/content/uploads/Manual-deRecomendaciones-Sistema-Segu Recomenda ciones-Sistema-Seguridad-Electr%C3%B3 ridad-Electr%C3%B3nico.pdf  nico.pdf 

2.10.6 2.1 0.6..

Cal Calvo vo F Fran rancis cisco co ((201 2014). 4). Dis Diseñ eñoo e Imple Impleme menta ntació ciónn de un Módu Módulo lo Domótico para la Seguridad y Control de Energía Eficiente. Recuperado de:  de:  http://repositorio.unajma.edu.pe/bitstream/handle/123456789/311/Sand   ro_Tesis_Bachiller_2017.pdf?s ro_Tesis_Bac hiller_2017.pdf?sequence=1 equence=1&isAllowed=y &isAllowed=y

 

2.10 2.10.7 .7..

CO CODI DISE SEC C - RÍMAC RÍMAC ((20 2017 17). ). P Pla lann Loca Locall de Segu Seguri rida dadd Ciudadana 2017. Recuperado de:  de:  http://www.munirimac.gob.pe/portal/wpcontent/uploads/2017/03/PLSC-2017 content/upload s/2017/03/PLSC-2017-CORESEC-CORREGI -CORESEC-CORREGIDODOORD-500.pdf 

2.10.8 2.1 0.8..

Cor Corder deroo Zoila Zoila,, (20 (2009) 09).. La invest investiga igació ciónn Aplic Aplicad ada, a, una una form formaa de conocer las realidades con evidencia científica.

2.10.9 2.1 0.9..

2.10.1 2.1 0.10. 0.

Cri Cristó stóba ball Rom Romero ero M Mora orales les,, Fco Fco,, Javie Javierr Vazque Vazquezz (2010) (2010).. Domóti Domótica ca e inmótica. Viviendas y Edificios Inteligentes. 3era Edición. Daniel Daniel Veg Vegaa Díaz Díaz,, (2006 (2006). ). Sen Sensor sores. es. Rec Recupe uperad radoo de: de:  http://www.alcabot.com/alcabot/seminario2006/Trabajos/DanielVegaD   iaz.pdf 

2.10.1 2.1 0.11. 1.

David David Lópe Lópezz JJimé iméne nezz (2 (2013 013). ). L Laa co compu mputac tación ión en la nnube ube o cloud computing examinada desde el ordenamiento jurídico español. Recuperado de:  de:  https://scielo.conicyt.cl/pdf/rdpucv/n40/a21.pdf 

2.10.1 2.1 0.12. 2.

FENER FENERCOM COM,, (2007 (2007). ). L Laa D Domó omótic ticaa como como Soluci Solución ón de Futu Futuro. ro. Recuperado de: https://www.fenercom.com/pdf/publicaciones/ladomotica-como-solucion-de-futuro-fenercom.pdf 

2.10.1 2.1 0.13. 3.

Flórez Flórez de llaa Co Colin linaa (2004) (2004).. Ha Hacia cia una defini definició ciónn de la la domót domótica ica..

2.10.1 2.1 0.14. 4.

Germán Germán L Lení enínn Cu Cuzco zco,, (20 (2012) 12) ..Sis Sistem temaa de alar alarmas mas aauto utoma matiz tizaci ación ón y control de equipos a distancia a través de línea telefónica y  páginas web. Recuperado Recuperado de de::  https://dspace.ups.edu.ec/bitstre https://dspace.u ps.edu.ec/bitstream/123456789/4 am/123456789/4120/1/UPS120/1/UPSGT000375.pdf 

2.10.1 2.1 0.15. 5.

Guerra Guerra Feli Felipe pe (2 (2013 013). ). Di Diseñ señoo de uunn siste sistema ma de de contro controll domóti domótico co y video vigilancia supervisado por un teléfono móvil. Recuperado de:

 

http://tesis.pucp.edu.pe/repositorio/bitstream/handle/123456 http://tesis.pucp.edu.pe/repositorio/bitstream /handle/123456789/5375/ 789/5375/ guerra_felipe_sistema_control_domo guerra_felipe_s istema_control_domotico_video_vigilanc tico_video_vigilancia_telefono_  ia_telefono_  movil.pdf?sequence=1&isallowed=y 2.10.1 2.1 0.16. 6.

Hurtad Hurtadoo de B Bec ecerr erraa (20 (2012) 12).. Met Metod odolo ología gía de de la inve investi stigac gación ión,, guía guía  para una comprensión comprensión holística ddee la ciencia. Bog Bogotá, otá, Ediciones Ediciones Quirón – Sypal.

2.10.1 2.1 0.17. 7.

Jiméne Jiménezz P Pane anenqu nquee R Rosa osa (19 (1998) 98),, Meto Metodol dolog ogía ía de la Investigación, elementos básico para la investigación clínica, La Habana, Cuba.

2.10.1 2.1 0.18. 8.

José José María María Merchá Merchánn (2012) (2012).. Di Diseñ señoo e In Insta stalac lación ión de Sist Sistema emass de Videovigilancia CCTV Digitales.

2.10.1 2.1 0.19. 9.

INEI INEI y el MINIT MINITER ER (2017 (2017). ). En Encu cuest estaa Nacion Nacional al Espec Especial ializa izada da sobre sobre

Victimización 2017. Recuperado de:  de:  https://www.inei.gob.pe/prensa/noticias/inei-y-el-mininter presentaron-resultados-de-la-encue  presentaron-resulta dos-de-la-encuesta-nacional-espec sta-nacional-especializada-sobreializada-sobrevictimizacion-2017-10779/ 2.10.2 2.1 0.20. 0.

INEI INEI (2018) (2018).. Inf Inform ormee téc técnic nicoo de se segur gurida idadd ciudad ciudadana ana.. Recupe Recuperad radoo https://www.inei www.inei.gob.pe/m .gob.pe/media/MenuR edia/MenuRecursivo/ ecursivo/boletine boletines/02s/02de: https:// de:  informetecnico-n02_estadisticas-segurida tecnico-n02_esta disticas-seguridad-ciudadana-set20 d-ciudadana-set2017-feb2018.pdf  17-feb2018.pdf 

2.10.2 2.1 0.21. 1.

Mayorg Mayorga, a, Lu Luis is Alfon Alfonso so (2 (2016 016). ). Efi Efica cacia cia de de los sis sistem temas as elect electrón rónico icoss de seguridad. Recuperado de:  de:  https://repository.unimilitar.edu.co/bitstream/1065 https://repository.unimilitar.e du.co/bitstream/10654/14374/1/Mayorga 4/14374/1/Mayorga %20Pinzon%20Luis%20Alfonso%20 %20Pinzon%20 Luis%20Alfonso%202016.pdf  2016.pdf 

2.10.2 2.1 0.22. 2.

Marcel Marceloo Fabiá Fabiánn Saí Saínn (2005) (2005).. Guí Guíaa de eval evaluac uación ión del del estad estadoo de la la seguridad ciudadana en América Latina. Recuperado de:  de:   http://www.oas.org/atip/documentos/lecturas_sugeridas/Guia%20%20  

 

de%20Evaluacion%20del%20Estado%20en%2 de%20Evaluacion%20del%20E stado%20en%20la%20Seguridad 0la%20Seguridad%20C %20C iudadana-PNUD.pdf  2.10.2 2.1 0.23. 3.

María María José José Za Zambr mbrano ano C Carr arrasc ascoo (2012 (2012). ). Sist Sistema ema de alar alarma ma para para mejorar la seguridad de la empresa AUPLATEC ubicada en el Cantón Pelileo. Recuperado de:  de:  repositorio.uta.edu.ec/bitstream/1234 repositorio.uta.ed u.ec/bitstream/123456789/2911/1/Te 56789/2911/1/Tesis_t775ec.pd sis_t775ec.pdf  f 

2.10.2 2.1 0.24. 4.

Morale Morales, s, Geral Geraldin dinee (2011) (2011).. La ddomó omótic ticaa como como he herra rramie mienta nta para para un mejor confort, seguridad y ahorro energético. Recuperad Recuperadoo de:  de:  http://www.redalyc.org/pdf/5075/5075507 http://www.redalyc.org /pdf/5075/507550790007.pdf  90007.pdf 

2.10.2 2.1 0.25. 5.

OSHAS OSHAS 11800 8001, 1, (2 (2007 007). ). Se Serie rie ddee Evalu Evaluac ación ión en en Segur Segurida idadd y Salud Salud Ocupacionall 2007. Recuperado de:  Ocupaciona de:  https://manipulaciondealimentos.files.word https://manipulacio ndealimentos.files.wordpress.com/201 press.com/2010/11/ohsas0/11/ohsas-

18001-2007.pdf  2.10.2 2.1 0.26. 6.

Peña, Peña, Mu Muñoz ñoz (20 (2015) 15).. Ges Gestió tiónn de C Circ ircuit uitoo Cerra Cerrado do de Telev Televisi isión. ón. Recuperado de: http://ri.uaemex.mx/bitstream/handle/20.500 .11799/62538/Gesti%F3n /Gesti%F3n http://ri.uaemex.mx/bitstream/handle/20.500.11799/62538 %20de%20Circuitos%20Cerrado%20 %20de%20Circu itos%20Cerrado%20de%20Televisi%F3 de%20Televisi%F3n-splitn-splitmerge.pdf?sequence=3

2.10.2 2.1 0.27. 7.

Peluff Peluffoo Ign Ignac acio io (2 (2014 014). ). Ma Machi chine ne Le Learn arning ing Apli Aplica cado do en Sist Sistema emass de Detección de Intrusos. Recuperado de:  de:  http://sedici.unlp.edu.ar/bitstream/handle/10915/43264/Documento_co   mpleto.pdf?sequence=1&isAllowed=y

2.10.2 2.1 0.28. 8.

Peralt Peralta, a, S Sand andro ro (2 (2017 017). ). D Dise iseño ño e Imp Implem lement entaci ación ón de de un módu módulo lo domótico para la seguridad y control de energía eficiente. Recuperado de:

 

http://repositorio.unajma.edu.pe/bitstream/handle/12345678 http://repositorio.unajma.edu.pe/bitstream/h andle/123456789/311/Sand 9/311/Sand ro_Tesis_Bachiller_2017.pdf  2.10.2 2.1 0.29. 9.

Presid Presidenc encia ia de dell Consej Consejoo de M Mini inistr stros os (2018 (2018). ). Plan Plan Naci Naciona onall de Seguridad Ciudadana 2013-2018. Recuperado de:  de:  http://www.pcm.gob.pe/seguridadciud http://www.pcm.gob .pe/seguridadciudadana/wpadana/wpcontent/uploads/2015/02/Plan_Na content/upload s/2015/02/Plan_Nacional_de_Se cional_de_Seguridad_Ciudadan guridad_Ciudadana.pdf  a.pdf 

2.10.3 2.1 0.30. 0.

Sampie Sampieri, ri, Ro Rober berto to (2004) (2004).. Met Metodo odolog logía ía de la inves investig tigac ación ión 6ta 6ta edició edición. n.

2.10.3 2.1 0.31. 1.

Tamay Tamayo, o, Ma Mario rio ((20 2008) 08).. La invest investiga igació ciónn cient científi ífica. ca. Bogo Bogotá. tá.

2.10.3 2.1 0.32. 2.

Vivien Vivien C Carl arli,i, (2008 (2008). ). Va Valor lorac ación ión ddel el CCTV CCTV como como uuna na herr herram amien ienta ta efectiva de manejo y seguridad para la resolución, prevención y reducción de crímenes. Recuperado de:  de: http://www.crime prevention-

intl.org/fileadmin/user_upload/Publications/Va intl.org/fileadmin/user_ upload/Publications/Valoracion_del_CCT loracion_del_CCTV_co V_co mo_una_Herramienta_efectiva_de mo_una_Herram ienta_efectiva_de_manejo_y_se _manejo_y_seguridad_ESP.pd guridad_ESP.pdf  f 

 

2.11.

Anexo

Anexo 1 Anexo 1.1 Ficha de investigación

 

Anexo 2

Anexo 2.1: La figura representa la encuesta que se

realizó a las personas para

saber la medición de deseo por obtención de un servicio de seguridad electrónica y satisfacción satisfacción..

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF