Vous êtes sur la page 1sur 36

República Bolivariana de Venezuela

Ministerio del Poder Popular para la Educación Superior Ciencia y


Tecnología
Universidad Alejandro de Humboldt
Seminario de Grado

SISTEMA DE RECONOCIMIENTO FACIAL, QUE MEDIANTE EL USO DE


INTELIGENCIA ARTIFICIAL PROPORCIONE SEGURIDAD Y ACCESO A LAS
INSTALACIONES DE LA UNIVERSIDAD ALEJANDRO DE HUMBOLDT, SEDE
LOS DOS CAMINOS.

Autor: Daniel A. Pernia


Cédula: V-25.214.484

Caracas Julio de 2019

CAPÍTULO I
EL PROBLEMA

PLANTEAMIENTO DEL PROBLEMA

La creciente violencia y la sensación de inseguridad que enfrentan


diariamente las personas que viven en ciudades, es uno de los principales desafíos
en el mundo. En algunos países, la delincuencia y la violencia han aumentado
drásticamente y a un ritmo exageradamente rápido.
Cabe recalcar que las grandes ciudades del mundo muestran tasas más
elevadas de criminalidad que las áreas rurales, por ende en las ciudades más
pobladas los índices de criminalidad e inseguridad son extremadamente altos. Estas
cifras alarmantes están respaldadas por un estudio realizado: por La Organización
Mundial de la Salud (OMS), organismo dependiente de la Organización de las
Naciones Unidas (ONU), especializado en gestionar políticas de prevención,
promoción e intervención en salud, el cual asegura que:

“Cada año alrededor del Mundo, más de 1,6 millones de personas


pierden la vida de forma violenta. Además de las defunciones y lesiones
que causa, la violencia tiene consecuencias de enorme alcance y
gravedad que pueden durar toda la vida.”

En concordancia con lo anterior expuesto, es importante señalar y hacer


énfasis que en América Latina 400 personas terminan en la morgue diariamente,
esto quiere decir que: de cada cuatro personas hay una víctima cada 15 minutos
esto a causa de la inseguridad. Esto es muy grave ya que con apenas el 8% de la
población mundial América Latina es el continente más desigual y violento del
planeta. La región centroamericana en especial, presenta algunos de los índices de
criminalidad más altos del mundo; los jóvenes y adolescentes son por lo principal el
grupo social más afectado como víctimas de la inseguridad en los países de habla
latina.

2
Así mismo, el diario New York Times en 2016 publicó una nota titulada: “Por
qué se mata en América Latina”. La cual los periodistas Alejandra Sánchez Insunza
y José Luis Pardo Vieiras aseguraban que:

“América Latina ocupa el primer lugar mundial en delitos e inseguridad a


nivel mundial catalogado por Naciones Unidas. El Banco Interamericano
de Desarrollo – BID señala que el 50% de los crímenes en las ciudades
latinoamericanas se cometen en apenas el 1.6% de sus calles.”

La mayor parte de la violencia generada en Latinoamérica se concentra en 7


de los 20 países, de la región central, los cuales son: Brasil, Venezuela, Colombia,
Honduras, Guatemala y México.

Estos siete países tienen problemas comunes pero también especificidades


propias. En México la guerra contra el narcotráfico se convirtió en el segundo
conflicto más letal del mundo, sólo superado por Siria. En Guatemala, El Salvador
y Honduras la guerra de pandillas la convirtió en la región mundial con la mayor tasa
de homicidios. En Colombia las muertes asociadas al conflicto con la guerrilla
descendieron más de un tercio en una década, mientras otras formas de la violencia
dejaron más de 12 mil muertos en 2016. Venezuela vive una crisis política y social
sin precedentes, con 21.752 homicidios registrados en 2016 y en Brasil crece la
disputa por el control territorial, ya sea en la ciudad o en el campo. Por ende según
estudios de la ONU y observatorios en violencia, se asegura que: un total 144.000
personas mueren asesinadas anualmente en América Latina producto de la
inseguridad.

Siguiendo con lo antes expuesto, es importante hacer énfasis que mediados


del 2018, Venezuela alcanzó el primer lugar de la alarmante clasificación de los países
más violentos de América Latina. El país sudamericano cerró el año de 2018 con una
tasa de 81,4 homicidios por cada 100.000 habitantes, una cifra que lo coloca como el
más violento de la región, por encima de El Salvador y Honduras; con un total de
23.047 personas asesinadas, sin contar con los hurtos y secuestros, esto según los

3
datos recopilados por el Observatorio Venezolano de Violencia. La inseguridad en
Venezuela no da tregua, y las cifras en lo que va de 2019 aumentan de manera
alarmante.

Así mismo un estudio hecho por el Consejo Ciudadano para la Seguridad


Pública y Justicia Penal A.C. (México) titulado las 50 ciudades más violentas del
mundo, se asevera que:

“En Venezuela se encuentran siete las ciudades más violentas.


Caracas es la número 1 a nivel mundial, y está acompañada de
Maturín, Ciudad Guayana, Valencia, Barquisimeto, Cumaná y
Barcelona. Nuestras ciudades manejan indicadores que van desde los
47 hasta los 130 fallecidos cada 100 mil habitantes. Para tener un
punto de referencia de lo que esto significa, la Organización Mundial
de la Salud califica como pandemia, los casos donde el indicador pasa
de 10 cada 100 mil habitantes.”

En este contexto, la Universidad Alejandro de Humboldt (UAH) en su Sede Dos


Caminos, que se encuentra ubicada en Caracas, no cuenta con un sistema de
seguridad, control de acceso y verificación de personal (administrativo, docente,
empleados, visitantes, estudiantes e invitados) el método que posee actualmente la
UAH de verificación de personal por medio del carnet es muy inseguro e ineficiente;
prueba de ello se ha visto reflejado en los hechos delictivos que ha sido blanco dicha
casa de estudio en los últimos años sin una respuesta acertada.

Este problema va en ascenso cada día que pasa; lo cual se ha evidenciado


con las situaciones de violencia y robos a mano armada que se han suscitado dentro
y en los alrededores de las instalaciones de la Sede Dos Caminos; incluso en los
salones de clases se han presentado hechos delictivos, siendo los mayores afectados
el personal en general, profesores y estudiantes.

4
Así mismo se ha evidenciado que los hechos de violencia que se han
presentado en esta casa de estudio, no han tenido una respuesta rápida y eficiente,
por parte el personal de seguridad a la hora de comunicarse con los cuerpos de
seguridad pertinentes (Policía, GNB, CICPC, etc) o aplicar medidas de evacuación
correspondientes.

Por lo tanto se aborda la problemática presente actualmente, con una posible


solución, en la cual se desea desarrollar, diseñar e implementar un sistema de
reconocimiento facial, que mediante el uso de inteligencia artificial proporcione
seguridad y acceso a las instalaciones de la Universidad Alejandro de Humboldt,
Sede los Dos Caminos.

Interrogantes de la Investigación

● ¿Cuales son los problemas de seguridad que se presentan en la UAH?


● ¿Cuales son las causas principales que han permitido los hechos de violencia
y robo que se han suscitado dentro de las instalaciones de la UAH?
● ¿Cuál es el impacto y beneficios a corto y largo, que tendría un sistema de
en la seguridad de la UAH?
● ¿Qué plataforma tecnológica sería la más adecuada para el buen
funcionamiento de un sistema de seguridad en las instalaciones de la UAH?
Objetivos de La Investigación

Objetivo General
Desarrollar un sistema de reconocimiento facial, que mediante el uso de
inteligencia artificial proporcione seguridad y acceso a las instalaciones de la
Universidad Alejandro de Humboldt, Sede los Dos Caminos.

Objetivos Específicos
Diagnosticar la problemática de seguridad presente en la UAH.

5
Identificar las principales causas que han permitido los altos índices de violencia
dentro de las instalaciones UAH.

Determinar el impacto positivo que tendría la implementación de un sistema de


reconocimiento facial en cuanto a la seguridad en la UAH.

Diseñar y generar una base de datos con suficiente capacidad de almacenamiento,


para almacenar las fotos de perfil, de todo el personal administrativo, docente y
estudiantil de la UAH Sede Dos Caminos.

Desarrollar un algoritmo de inteligencia artificial, con un nivel aceptable de acuerdo


al reconocimiento de patrones faciales.

Realizar las pruebas pertinentes a un sistema de reconocimiento facial para probar


su buen funcionamiento.

Elaborar las interfaces gráficas pertinentes, para el fácil manejo de un sistema de


seguridad.

Programar un sistema de seguridad de manera retrocompatible para poder integrar


otros sistemas de seguridad en un futuro.

Justificación de la Investigación

Actualmente y lamentablemente Venezuela posee el primer rango en


clasificación del país más violento de Latinoamérica, el país suramericano está
viviendo en este momento con uno de los índices más alto de violencia y
delincuencia a nivel mundial, aunado a esto la Universidad Alejandro de Humboldt,
Sede Dos caminos, no cuenta con un sistema de seguridad confiable, ni eficaz a la
hora de brindar acceso y verificar el personal (administrativo, docente, empleados,
visitantes, estudiantes e invitados) que ingresan a las instalaciones. El cual se ha
visto evidenciado con los escenario presentados en esta sede, estos índices de
delincuencia van en aumento (robos, atracos, hechos de violencia) y han ocurrido
dentro y en los alrededores de esta casa de estudio; evidenciando así la gran
problemática presente.

6
Por lo cual surge la necesidad obligatoria de abordar y dar respuesta a esta
problemática presente, es por ello que mediante el siguiente proyecto de
investigación se quiere dar una solución efectiva que pueda frenar o disminuir los
hechos delictivos en esta Universidad. Por lo tanto la UAH Sede Dos Caminos, debe
contar con un sistema de detección y reconocimiento de rostros; automatizado,
fiable, seguro, acertado y con alto performance. El cual pueda brindar seguridad y
control del personal (administrativo, docente, empleados, visitantes, estudiantes e
invitados), a la hora de permitir exclusivamente el ingreso netamente autorizado de
personal a ciertas instalaciones de la sede: Dos Caminos; asi como tambien dar un
tiempo de acceso predeterminado y permiso de recorrido a ciertas áreas específicas
evitando así que ciertos individuos puedan ingresar sin autorización, además de
esto pudiéndose comunicar rápidamente con organismos de seguridad (Policía,
CICPC u otros cuerpos) en caso de alguna emergencia dada.

Limitaciones

La mayor limitación que se puede presentar para la realización del presente


proyecto de investigación en primer lugar es el tiempo disponible, tanto para la
obtención de la información y filtro de la misma, ya que para el cumplimiento de la
etapa inicial inherente al levantamiento de la información se necesita realizar una
serie de reuniones y entrevistas con los encargados de la seguridad general de la
UAH Sede Dos Caminos, entre ellos vigilantes que son las principales fuentes;
también es necesario obtener información de las personas que han sido blanco de
los altos índices delictivos que aquejan a la universidad, entre ellos: personal
docente, administrativo y estudiantes; esto con el fin de poder realizar un mejor
diseño del sistema de seguridad propuesto, el tiempo es limitado y corto ya que se
cuenta solo un lapso de 3 meses puede no ser suficiente para un diseño óptimo del
sistema, también se puede presentar una gran limitación relacionada a los altos
costos que se presentan para la obtención de los equipos correspondientes

7
destinadas a las pruebas del sistema de seguridad (camaras, equipos informáticos,
cableado, etc) y su posterior implementación.
La herramienta de desarrollo así como también la tecnología en cuanto a IA
destinada a la construcción del sistema es relativamente nueva en el país, la IA es
una nueva plataforma y tecnología que poco se ha evidenciado en sistemas de
seguridad en Venezuela, esto trae como consecuencia que no se cuente con
suficientes antecedentes funcionales y técnicos en sistemas de seguridad del país,
que se puedan utilizar como referencia confiable para el diseño inicial del proyecto.

Alcance

La implantación del futuro sistema diseñado se realizará únicamente en la


las instalaciones de la UAH Sede Dos Caminos tanto torre este, como oeste. Ya
que el sistema será diseñado para esta dirección jurídica.
En virtud de la naturaleza del sistema propuesto, el alcance temporal del
proyecto es a corto y largo plazo; el sistema podrá quedar operativo y funcional,
según lo requiera o esté en las posibilidades de la UAH.

8
Sistema de Variables
Operacionalización de las variables

Cuadro 1. Identificación y definición de las variables

Objetivos específicos Variables Definición conceptual

1 Diagnosticar la problemática de Problemática de Conjunto de


seguridad presente en la UAH. seguridad problemas de
seguridad presentes
actualmente en la UAH

2 Identificar las principales causas que Causas de altos Motivo o razón por las
han permitido los altos índices de índices de cuales se han
violencia dentro de las instalaciones violencia generado y aumentado
UAH. los índices de violencia
en la UAH.

3 Determinar el impacto positivo que Impacto positivo Efecto positivo


tendría la implementación de un generado por la
sistema de reconocimiento facial en implementación de un
cuanto a la seguridad en la UAH. sistema de seguridad
de reconocimiento
facial en la UAH

4 Diseñar y generar una base de datos Base de datos Es una colección de


con suficiente capacidad de información de
almacenamiento, para almacenar las imágenes y datos, de
fotos de perfil, de todo el personal tal modo que sea
administrativo, docente y estudiantil fácilmente gestionada
de la UAH Sede Dos Caminos. y actualizada.

5 Desarrollar un algoritmo de Algoritmo I.A Programa o


inteligencia artificial (I.A), con un nivel mecanismos que
aceptable de acuerdo al realizan
comportamientos y

9
reconocimiento de patrones faciales. tareas considerados
inteligentes y
automáticas.

6 Realizar las pruebas pertinentes a un Prueba de Comprobación de


sistema de reconocimiento facial funcionamiento ejecución de tareas
para probar su buen funcionamiento. basada en la
ejecución, revisión y
retroalimentación de
las funcionalidades
previamente diseñadas
para el software.

7 Elaborar las interfaces gráficas Interfaz Grafica Es el conjunto de


pertinentes, para el fácil manejo de imágenes y objetos
un sistema de seguridad. gráficos para
representar la
información y acciones
disponibles

8 Programar un sistema de seguridad Sistema Capacidad de una


de manera retrocompatible para Retrocompatible aplicación informática
poder integrar otros sistemas de para utilizar datos o
seguridad en un futuro. sistemas alternos,
capaz de ser
adaptados a este.

Cuadro 2. Operacionalización de Variables. Diseño de Campo

Variable Dimensión Indicadores Ítems

Problemática de seguridad Situacional Seguridad


Seguridad Humana

Causas de altos índices de Informativa Violencia


violencia

Base de datos Gestión y Control Base de Datos

Algoritmo I.A Informatica Reconocimiento


Facial
Inteligencia Artificial

10
Prueba de funcionamiento Evaluación Prueba de
Reconocimiento

Interfaz Grafica Visual Interfaz Usuario

Sistema Retrocompatible Tecnologica Sistema Inteligente

CAPÍTULO II

MARCO REFERENCIAL TEÓRICO

11
Reseña histórica de la Universidad
La Universidad Alejandro de Humboldt (UAH) es una institución de carácter
privado promovida por la Asociación Civil Educativa Humboldt, creada con el voto
favorable del Consejo Nacional de Universidades en Resolución No 28 del 25 de
julio de 1997. Posteriormente, mediante Decreto Presidencial No 2225 del 1 de
diciembre de 1997, el Ejecutivo Nacional autoriza su funcionamiento. (Universidad
Alejandro de Humboldt, 2019)

Misión
La Universidad Alejandro de Humboldt es una institución de gestión privada
que imparte educación universitaria de alta calidad mediante la creación y difusión
del saber de la ciencia y la tecnología, en un clima de excelencia académica,
formando profesionales con valores éticos, capacidad creativa y crítica, sensibilidad
social, actitudes y conocimientos, que le permitan su desarrollo personal y
profesional, a fin de favorecer su inserción en el mercado laboral.

Visión
La Universidad Alejandro de Humboldt está destinada a ser la institución
venezolana líder en la formación de recursos humanos altamente calificados, con
una concepción dinámica y vanguardista en la educación universitaria, siempre
pionera en la incorporación de carreras y especialidades llamadas a cubrir las
crecientes exigencias del país.

Antecedentes de la investigación

Bravo J, Hernández W (2009). realizaron un trabajo de investigación titulado


Estudio de las Técnicas de Inteligencia Artificial mediante el apoyo de un Software
Educativo, durante el año 2008, trabajo de Investigación presentado para optar por
el título de Ingeniero en Sistemas Informáticos de la Escuela Superior Politécnica

12
de Chimborazo. Este tuvo como objetivo general Potenciar el estudio de las
técnicas, funcionamiento y aplicaciones de la Inteligencia Artificial mediante el
apoyo de una aplicación educativa. El estudio se enmarco dentro de una
investigación de campo, soportada en una una revisión documental de nivel
descriptivo. Las conclusiones finales fueron que se potenció el estudio de las
técnicas, funcionamiento y aplicaciones de la Inteligencia Artificial mediante el
apoyo de una aplicación educativa. Se implementó un tutorial de aprendizaje de
Inteligencia Artificial que permite apoyar la solución de la problemática existente.
Las conclusiones finales de dicha Investigación fue que se estableció parámetros
de comparación y se evaluó las diferentes técnicas de Inteligencia Artificial y se
implementó el tutorial en la Red de la Facultad para su explotación por parte de
profesores y estudiantes.En este trabajo de grado se habla ampliamente de
sistemas de Inteligencia Artificial así como también su desarrollo y fases, aportando
importante información sobre el funcionamiento base y programación básica acerca
de sistemas de IA y algoritmos de aprendizaje cognitivo, lo cual sienta las bases
lógicas y algoritmos para el desarrollo de la IA en la presente investigación.
Mosquera L, Romero V (2016). realizó una investigación titulada Diseño de
un Software Piloto de Reconocimiento Facial para el Control de Asistencia en la
Escuela de Telecomunicaciones de la Universidad de Carabobo, durante el año
2015, trabajo de Grado presentado para optar por el título de Ingeniero en
Telecomunicaciones de la Universidad de Carabobo. La cual tuvo como objetivo
general diseñar un software piloto de reconocimiento facial para el control de
asistencia en la Escuela de Telecomunicaciones de la Universidad de Carabobo. El
tipo de investigación se llevó a cabo dentro de los parámetros de una investigación
de campo, con ciertos rasgos de una investigación de tipo documental de nivel
descriptivo. Se concluyó que se cumplió con el objetivo y aporte principal planteado,
que consistía en diseñar un software piloto de reconocimiento facial para el control
de asistencia en la Escuela de Telecomunicaciones de la Universidad de Carabobo.
Los aportes de esta investigación fue que proporcionó valiosa información con
respecto a las técnicas y patrones de reconocimiento facial así como el análisis de

13
las características y rasgos faciales de las personas en general, obteniendo
información imprescindible para el correcto diseño del sistema de seguridad.

Castro V (2019). realizó una investigación titulada Diseño de un Sistema de


Identificación de Personas, durante el año 2018, trabajo final de Grado presentado
para optar por el título de Ingeniero en Informática de la Universidad de Burgos
Escuela Politécnica Superior. Tuvo como objetivo general identificar el rostro de una
persona presente en una imagen (ya sea grabada o capturada en tiempo real)
comparándolo con una lista de rostros almacenados en una base de datos. El
estudio se desarrolló entorno a una investigación de campo. La conclusión final del
trabajo de grado según su autor fue que se había logrado cumplir los objetivos
impuestos al principio del desarrollo: a partir de una imagen, reconocer un rostro y
saber si pertenece a alguna de las personas almacenadas en nuestra base de
datos, además de mostrar el rostro almacenado con mayor coincidencia con el
primero en una interfaz sencilla. Los aportes fundamentales de la siguiente
investigación proporcionaron el conocimiento y manejo eficaz y eficiente en las
bases de datos, así como también la obtención de datos y vectores de imágenes de
rostros y el modelo básico de desarrollo interfaces gráficas sencillas para sistemas
de seguridad.

Bases Teóricas

Según Sabino (1992) el cometido que cumple el marco teórico es situar a


nuestro problema dentro de un conjunto de conocimientos sólidos y confiables, en
lo posible, que permitan orientar nuestra búsqueda y nos ofrezcan una
conceptualización adecuada de los términos inherentes a la investigación.
Se presentan a continuación las bases teóricas y una explicación detallada
de los diferentes términos y nociones que sustentan esta investigación.

Teoría General de Sistemas


Es el estudio interdisciplinario de los sistemas en general. Su propósito es

14
estudiar los principios aplicables a los sistemas en cualquier nivel en todos los
campos de la investigación. Un sistema se define como una entidad con límites y
con partes interrelacionadas e interdependientes cuya suma es mayor a la suma de
sus partes. El cambio de una parte del sistema afecta a las demás y, con esto, al
sistema completo, generando patrones predecibles de comportamiento. El
crecimiento positivo y la adaptación de un sistema dependen de cómo de bien se
ajuste éste a su entorno. Además, a menudo los sistemas existen para cumplir un
propósito común (una función) que también contribuye al mantenimiento del sistema
y a evitar sus fallos.
El objetivo de la teoría de sistemas es el descubrimiento sistemático de las
dinámicas, restricciones y condiciones de un sistema, así como de principios
(propósitos, medidas, métodos, herramientas, etc.) que puedan ser discernidos y
aplicados a los sistemas en cualquier nivel de anidación y en cualquier campo, con
el objetivo de lograr una equifinalidad optimizada.
La teoría general de sistemas trata sobre conceptos y principios de amplia
aplicación, al contrario de aquellos que se aplican en un dominio particular del
conocimiento. Distingue los sistemas dinámicos o activos de los estáticos o pasivos.
Los primeros son estructuras o componentes de actividad que interactúan en
comportamientos o procesos, mientras que los segundos son estructuras o
componentes que están siendo procesados. (es.wikipedia.org)

Teoría de la Información
Conocida también como teoría matemática de la comunicación o teoría
matemática de la información, es una propuesta teórica presentada por Claude E.
Shannon y Warren Weaver a finales de la década de los años 1940. Esta teoría está
relacionada con las leyes matemáticas que rigen la transmisión y el procesamiento
de la información y se ocupa de la medición de la información y de la representación
de la misma, así como también de la capacidad de los sistemas de comunicación
para transmitir y procesar información. La teoría de la información es una rama de
la teoría de la probabilidad y de las ciencias de la computación que estudia la

15
información y todo lo relacionado con ella: canales, compresión de datos y
criptografía, entre otros. (www.ecured.cu)

Seguridad
Es el sentimiento de protección frente a carencias y peligros externos que
afecten negativamente la calidad de vida. (es.wikipedia.org)
Seguridad Humana
Consiste en proteger, de las amenazas críticas (graves) y omnipresentes
(generalizadas), la esencia vital de todas las vidas humanas de forma que se
realcen las libertades humanas y la plena realización del ser humano. La seguridad
humana integra libertades: la libertad del miedo es una de esas libertades.
(iidh.ed.cr).
Libertad del miedo
Implica proteger a las personas de las amenazas directas a su seguridad y a
su integridad física, se incluyen las diversas formas de violencia que pueden surgir
de Estados externos, de la acción del Estado contra sus ciudadanos y ciudadanas,
de las acciones de unos grupos contra otros, y de las acciones de personas contra
otras personas. La seguridad humana tiene dos estrategias de acción: la protección
y el empoderamiento. (iidh.ed.cr).
Protección
Es definida por la Comisión sobre Seguridad Humana como: “las estrategias,
establecidas por los Estados, los organismos internacionales, las ONG y el sector
privado, para resguardar a las personas de las amenazas”. Implica establecer
medidas de “arriba hacia abajo”, o descendentes, en reconocimiento de que las
personas se enfrentan a amenazas que no pueden controlar (p.e. desastres
naturales, crisis financieras, conflictos). (iidh.ed.cr).
Empoderamiento
Son las estrategias que habilitan a las personas para sobreponerse de las
situaciones difíciles. Implica establecer medidas de “abajo hacia arriba” o
ascendentes, con el fin de desarrollar las capacidades en las personas y en las

16
comunidades para que sean artífices de su propio destino. El empoderamiento no
solo habilita a las personas a lograr el desarrollo de sus potencialidades, sino que
también les permite participar en el diseño y ejecución de las soluciones necesarias
para su seguridad humana y la de otras personas. (iidh.ed.cr).

Violencia
Es el uso intencional de la fuerza física, amenazas contra uno mismo, otra
persona, un grupo o una comunidad que tiene como consecuencia o es muy
probable que tenga como consecuencia un traumatismo, daños psicológicos,
problemas de desarrollo o la muerte. (who.int)
Causas de la Violencia
Para que los intentos de prevenir la violencia sean eficaces conviene tener
en cuenta que sus causas son múltiples y complejas . Y que es preciso analizarlas
en términos de la interacción entre los individuos y los contextos en los que se
produce, a distintos niveles; incluyendo, por ejemplo, la relación que establecen en
cada uno de los escenarios en los que se desarrollan, las relaciones entre dichos
escenarios, la influencia que sobre ellos ejercen otros sistemas sociales, y el
conjunto de creencias y valores de la sociedad de la que los niveles anteriores son
manifestaciones concretas.
Cuando se analiza cada caso violento desde esta perspectiva, suelen
encontrarse múltiples condiciones de riesgo de violencia y escasas o nulas
condiciones protectoras en cada nivel.
Entre las condiciones de riesgo detectadas en los estudios científicos, y que
suelen verse reflejadas en la mayoría de los casos de violencia escolar divulgados
en los últimos años por los medios de comunicación, cabe destacar: la exclusión
social o el sentimiento de exclusión, la ausencia de límites, la exposición a la
violencia a través de los medios de comunicación, la integración en bandas
identificadas con la violencia, la facilidad para disponer de armas y la justificación
de la violencia en la sociedad en la que se producen. Y faltan condiciones que
hubieran podido proteger de dichos riesgos; como: modelos sociales positivos y

17
solidarios, colaboración entre la familia y la escuela, contextos de ocio y grupos de
pertenencia constructivos, o adultos disponibles y atentos para ayudar.
(aulaintercultural.org)

Base de Datos
Se define una base de datos como una serie de datos organizados y
relacionados entre sí, los cuales son recolectados y explotados por los sistemas de
información de una empresa o negocio en particular. (maestrosdelweb.com)
Características de una base de datos:
❖ Independencia lógica y física de los datos.
❖ Redundancia mínima.
❖ Acceso concurrente por parte de múltiples usuarios.
❖ Integridad de los datos.
❖ Consultas complejas optimizadas.
❖ Seguridad de acceso y auditoría.
❖ Respaldo y recuperación.
❖ Acceso a través de lenguajes de programación estándar.
(maestrosdelweb.com).
Modelo Entidad Relación.
Los diagramas o modelos entidad-relación (denominado por su siglas, ERD
“Diagram Entity Relationship”) son una herramienta para el modelado de datos de
un sistema de información. Estos modelos expresan entidades relevantes para un
sistema de información, sus interrelaciones y propiedades. (maestrosdelweb.com).

18
Figura 1.3: Ejemplo diagrama entidad relación.
Fuente: Documento en línea: Wikipedia.es
SQLite
Es una biblioteca escrita en lenguaje C que implementa un Sistema de
gestión de bases de datos transaccionales SQL auto-contenido, sin servidor y sin
configuración. El código de SQLite es de dominio público y libre para cualquier uso,
ya sea comercial o privado. (ing.unne.edu.ar)

Reconocimiento Facial
Es una solución biométrica que emplea un algoritmo automático para verificar
o reconocer la identidad de una persona en función de sus características
fisiológicas. Encuentra todo lo que necesitas saber sobre la biometría facial 3D.
El reconocimiento facial es una solución biométrica que emplea un algoritmo
automático para verificar o reconocer la identidad de una persona en función de sus
características fisiológicas.
La tecnología de reconocimiento facial funciona a partir de comparaciones
entre los atributos de la cara de la persona que se quiere identificar y los de millones
de individuos con características similares contenidas en una enorme base de
datos.
El objetivo de un sistema de reconocimiento facial es que dada una imagen
de una cara «desconocida», o imagen de test, deberá encontrar una imagen de la
misma cara en un conjunto de imágenes «conocidas», o imágenes de
entrenamiento. La gran dificultad añadida es la de conseguir que este proceso se
pueda realizar en tiempo real. El sistema identificará las caras presentes en
imágenes o videos automáticamente. (kimaldi.com)

Inteligencia artificial
Es el campo científico de la informática que se centra en la creación de
programas y mecanismos que pueden mostrar comportamientos considerados
inteligentes. En otras palabras, la IA es el concepto según el cual “las máquinas

19
piensan como seres humanos”.
En otras palabras la inteligencia artificial (Artificial Intelligence, o AI) es la
simulación de procesos de inteligencia humana por parte de máquinas,
especialmente sistemas informáticos. Estos procesos incluyen el aprendizaje (la
adquisición de información y reglas para el uso de la información), el razonamiento
(usando las reglas para llegar a conclusiones aproximadas o definitivas) y la
autocorrección. Las aplicaciones particulares de la AI incluyen sistemas expertos,
reconocimiento de voz, reconocimiento de patrones faciales y visión artificial.
(repositorio.umsa.bo)
Algoritmo
Se puede definir como una secuencia de instrucciones que representan un
modelo de solución para determinado tipo de problemas. O bien como un conjunto
de instrucciones que realizadas en orden conducen a obtener la solución de un
problema. (ing.unne.edu.ar)
Entrada de Información
Es el proceso mediante el cual un sistema toma los datos que requiere para
procesar la información. Las entradas pueden ser manuales o automáticas. Las
manuales son aquellas que se proporcionan en forma directa por el usuario,
mientras que las automáticas son datos o información que provienen o son tomados
de otros sistemas o módulos. Esto último se denomina interfaces automáticas.
(Pressman, 2002).
Almacenamiento de información
El almacenamiento es una de las actividades o capacidades más importantes
que tiene una computadora, ya que a través de esta propiedad el sistema puede
recordar la información guardada en la sección o proceso anterior. Esta información
suele ser almacenada en estructuras de información denominadas archivos.
(Pressman, 2002).
Procesamiento de Información
Es la capacidad de un sistema para efectuar cálculos de acuerdo con una
secuencia de operaciones preestablecida. Estos cálculos pueden efectuarse con

20
datos introducidos recientemente en el sistema o bien con datos que están
almacenados. Esta característica de los sistemas permite la transformación de
datos fuente en información que puede ser utilizada para la toma de decisiones, lo
que hace posible, entre otras cosas, que un tomador de decisiones genere una
proyección financiera a partir de los datos que contiene un estado de resultados o
un balance general de un año base. (Pressman, 2002).
Programación orientada a objetos.
La programación orientada a objetos, intenta simular el mundo real a través
del significado de objetos que contiene características y funciones. Los lenguajes
orientados a objetos se clasifican como lenguajes de quinta generación.
Como su mismo nombre indica, la programación orientada a objetos se basa
en la idea de un objeto, que es una combinación de variables locales y
procedimientos llamados métodos que juntos conforman una entidad de
programación. (Joyanes, 1998).
Características de la Programación orientada a objetos.
Según (Joyanes, 1998). Estas características son:
● Abstracción: Denota las características esenciales de un objeto, donde se
capturan sus comportamientos. Cada objeto en el sistema sirve como modelo
de un "agente" abstracto que puede realizar trabajo, informar y cambiar su
estado, y "comunicarse" con otros objetos en el sistema sin revelar cómo se
implementan estas características. Los procesos, las funciones o los
métodos pueden también ser abstraídos y cuando lo están, una variedad de
técnicas son requeridas para ampliar una abstracción.
● Encapsulamiento: Significa reunir a todos los elementos que pueden
considerarse pertenecientes a una misma entidad, al mismo nivel de
abstracción. Esto permite aumentar la cohesión de los componentes del
sistema. Algunos autores confunden este concepto con el principio de
ocultación, principalmente porque se suelen emplear conjuntamente.
● Principio de ocultación: Cada objeto está aislado del exterior, es un módulo
natural, y cada tipo de objeto expone una interfaz a otros objetos que

21
especifica cómo pueden interactuar con los objetos de la clase. El aislamiento
protege a las propiedades de un objeto contra su modificación por quien no
tenga derecho a acceder a ellas, solamente los propios métodos internos del
objeto pueden acceder a su estado. Esto asegura que otros objetos no
pueden cambiar el estado interno de un objeto de maneras inesperadas,
eliminando efectos secundarios e interacciones inesperadas. Algunos
lenguajes relajan esto, permitiendo un acceso directo a los datos internos del
objeto de una manera controlada y limitando el grado de abstracción. La
aplicación entera se reduce a un agregado o rompecabezas de objetos.
● Polimorfismo: comportamientos diferentes, asociados a objetos distintos,
pueden compartir el mismo nombre, al llamarlos por ese nombre se utilizará
el comportamiento correspondiente al objeto que se esté usando. O dicho de
otro modo, las referencias y las colecciones de objetos pueden contener
objetos de diferentes tipos, y la invocación de un comportamiento en una
referencia producirá el comportamiento correcto para el tipo real del objeto
referenciado. Cuando esto ocurre en "tiempo de ejecución", esta última
característica se llama asignación tardía o asignación dinámica. Algunos
lenguajes proporcionan medios más estáticos (en "tiempo de compilación")
de polimorfismo, tales como las plantillas y la sobrecarga de operadores de
C++.
● Herencia: las clases no están aisladas, sino que se relacionan entre sí,
formando una jerarquía de clasificación. Los objetos heredan las propiedades
y el comportamiento de todas las clases a las que pertenecen. La herencia
organiza y facilita el polimorfismo y el encapsulamiento permitiendo a los
objetos ser definidos y creados como tipos especializados de objetos
preexistentes. Estos pueden compartir (y extender) su comportamiento sin
tener que volver a implementarlo. Esto suele hacerse habitualmente
agrupando los objetos en clases y estas en árboles o enrejados que reflejan
un comportamiento común. Cuando un objeto hereda de más de una clase
se dice que hay herencia múltiple.

22
Lenguaje de Programación
Programa destinado a la construcción de otros programas informáticos. Su
nombre se debe a que comprende un lenguaje formal que está diseñado para
organizar algoritmos y procesos lógicos que serán luego llevados a cabo por un
ordenador o sistema informático, permitiendo controlar así su comportamiento
físico, lógico y su comunicación con el usuario humano. (concepto.de)
Python
Es un lenguaje de programación interpretado cuya filosofía hace hincapié en
una sintaxis que favorezca un código legible.
Se trata de un lenguaje de programación multiparadigma, ya que soporta
orientación a objetos, programación imperativa y, en menor medida, programación
funcional. Es un lenguaje interpretado, de tipado fuerte y dinámico y multiplataforma.
(python.org)

Interfaz de Usuario
Es el medio con que el usuario puede comunicarse con una máquina, equipo,
computadora o dispositivo, y comprende todos los puntos de contacto entre el
usuario y el equipo.
La interfaz de usuario es el espacio donde se producen las interacciones
entre seres humanos y máquinas. El objetivo de esta interacción es permitir el
funcionamiento y control más efectivo de la máquina desde la interacción con el
humano.
Las interfaces básicas de usuario son aquellas que incluyen elementos como
menús, ventanas, contenido gráfico, cursor, los beeps y algunos otros sonidos que
la computadora hace, y en general, todos aquellos canales por los cuales se permite
la comunicación entre el ser humano y la computadora.
El objetivo del diseño de una interfaz es producir una interfaz que sea fácil
de usar (explicarse por sí misma), eficiente y agradable para que al operar la
máquina dé el resultado deseado. (es.wikipedia.org)
Interfaz gráfica de Usuario

23
También conocida como GUI (Graphical User Interface), es un programa que
hace las veces de intermediario entre usuario y máquina. Un software que muestra
de forma visual todas las acciones posibles en una plataforma, así como la
información disponible, para que los usuarios puedan interactuar con mayor
facilidad y sin necesidad de disponer de profundos conocimientos de informática.
(neoattack.com)

Prueba de Reconocimiento
Aunque el proceso del reconocimiento facial se realiza principalmente en
cinco fases, existe una fase previa que resulta determinante: la fase de registro.
En ella se da de alta a nuevos usuarios en el sistema y se lleva a cabo la
extracción de las características faciales que van a formar parte de su patrón
biométrico y que, junto con los datos identificativos del individuo, serán
almacenados en la base de datos.
Tras ello, el procedimiento de reconocimiento se realiza en las siguientes fases:

● Fase de detección: en la que se recoge la imagen del rostro del usuario a


identificar a través del dispositivo elegido, ya sea una cámara fotográfica o
una cámara de vídeo.
● Preprocesado de la imagen: en esta fase se realizan tareas esenciales para
la extracción de la información biométrica, tales como la alineación de la cara
respecto a ciertas propiedades geométricas y para hacerla también
independiente de la iluminación de la imagen capturada o de la gama de
colores obtenida.
● Fase de extracción de las características faciales: en la que se obtiene la
información biométrica de los rasgos faciales, almacenando esta información
en un patrón biométrico facial.
● Fase de comparación: En esta fase se coteja la información biométrica
obtenida con aquellas almacenadas en la base de datos, a través de una
comparación 1:N. Los resultados obtenidos indican el porcentaje de similitud

24
del usuario a identificar, con aquellos almacenados en la base de datos
● Fase de toma de decisiones: en la que, utilizando la matriz de similitudes, se
identifica al individuo como aquel que mayor porcentaje de similitud ha
obtenido, siempre que se encuentre por encima de un umbral determinado.

(www.serbanbiometrics.es)

Sistema Inteligente
Es un programa de computación que reúne características y
comportamientos asimilables al de la inteligencia humana o animal.
La expresión "sistema inteligente" se usa a veces para sistemas inteligentes
incompletos, por ejemplo para una casa inteligente o un sistema experto.
Un sistema inteligente completo incluye "sentidos" que le permiten recibir
información de su entorno. Puede actuar, y tiene una memoria para archivar el
resultado de sus acciones. Tiene un objetivo e, inspeccionando su memoria, puede
aprender de su experiencia. Aprende cómo lograr mejorar su rendimiento y
eficiencia. (es.wikipedia.org)
Así pues un sistema inteligente es un programa de computación que cuenta
con características y comportamientos similares a los de la inteligencia humana o
animal, es decir, que cuenta con la capacidad de decidir por sí mismo qué acciones
realizará para alcanzar sus objetivos basándose en sus percepciones,
conocimientos y experiencias acumuladas. (g9tics.wordpress.com)

Bases Legales

Las bases legales de esta investigación se encuentran representadas, en


primer lugar, en la Constitución de la República Bolivariana de Venezuela,
Gaceta Oficial No 36.860. fecha 30 Diciembre de 1999.
Artículo 322. La seguridad de la Nación es competencia esencial y
responsabilidad del Estado, fundamentada en el desarrollo integral de
ésta y su defensa es responsabilidad de los venezolanos y venezolanas;

25
también de las personas naturales y jurídicas, tanto de derecho público
como de derecho privado, que se encuentren en el espacio geográfico
nacional.
Artículo 332. El Ejecutivo Nacional, para mantener y restablecer el
orden público, proteger a los ciudadanos y ciudadanas, hogares y
familias, apoyar las decisiones de las autoridades competentes y
asegurar el pacífico disfrute de las garantías y derechos
constitucionales, de conformidad con la ley, organizará: 1. Un cuerpo
uniformado de policía nacional. 2. Un cuerpo de investigaciones
científicas, penales y Criminalísticas. 3. Un cuerpo de bomberos y
bomberas y administración de emergencias de carácter civil. 4. Una
organización de protección civil y administración de desastres. Los
órganos de seguridad ciudadana son de carácter civil y respetarán la
dignidad y los derechos humanos, sin discriminación alguna. La función
de los órganos de seguridad ciudadana constituye una competencia
concurrente con los Estados y Municipios en los términos establecidos
en esta.
Artículo 98. La creación cultural es libre. Esta libertad comprende el
derecho a la inversión, producción y divulgación de la obra creativa,
científica, tecnológica y humanística, incluyendo la protección legal de
los derechos del autor o de la autora sobre sus obras. El Estado
reconocerá y protegerá la propiedad intelectual sobre las obras
científicas, literarias y artísticas, invenciones, innovaciones,
denominaciones, patentes, marcas y lemas de acuerdo con las
condiciones y excepciones que establezcan la ley y los tratados
internacionales suscritos y ratificados por la República en esta materia.
Artículo 110. El Estado reconocerá el interés público de la ciencia, la
tecnología, el conocimiento, la innovación y sus aplicaciones y los
servicios de información necesarios por ser instrumentos
fundamentales para el desarrollo económico, social y político del país,
así como para la seguridad y soberanía nacional. Para el fomento y
desarrollo de esas actividades, el Estado destinará recursos suficientes
y creará el sistema nacional de ciencia y tecnología de acuerdo con la
ley. El sector privado deberá aportar recursos para las mismas. El
Estado garantizará el cumplimiento de los principios éticos y legales que
deben regir las actividades de investigación científica, humanística y
tecnológica. La ley determinará los modos y medios para dar
cumplimiento a esta garantía.
La carta magna como garante del bien común de la población venezolana,
indica que el estado venezolano tiene la responsabilidad y esta está en la obligación
de garantizar la defensa y seguridad de todos los ciudadanos, así como también
todos los ciudadanos deben estar comprometidos a hacer valer el desarrollo y

26
seguridad general. El gobierno nacional está en la obligación de dar protección a
sus ciudadanos, sea cual sea la situación; y apoyar cualquier proyecto tecnológico
o científico para el bien común del ciudadano.

Ley sobre Protección a la Privacidad de las Comunicaciones. Gaceta Oficial N°


Número 34.863 número 34.863, fecha 6 de Diciembre de 1991.
Artículo 8. Toda grabación autorizada conforme a lo previsto en
la presente Ley, será de uso exclusivo de las autoridades policiales y
Judiciales encargadas de su investigación y procesamiento, quedando
en consecuencia prohibido a tales funcionarios divulgar la información
obtenida.
Artículo 4. El que, con el fin de obtener alguna utilidad para sí o
para otro, o de ocasionar un daño, forje o altere el contenido de una
comunicación, será castigado, siempre que haga uso de dicho
contenido o deje que otros lo usen, con prisión de tres (3) a cinco (5)
años. Con la misma pena será castigado quien haya hecho uso o se
haya aprovechado del contenido de la comunicación forjada o alterada,
aunque no haya tomado parte en la falsificación o la haya recibido de
fuente anónima.
La LPPC promueve, defiende y las identidades y datos de las personas que
hayan sido filmadas o aparezcan en grabaciones, quedando protegidas las
identidades físicas de las personas en general y protegiendo siempre su identidad,
todo acto de investigación o manejo de estas grabaciones queda a manos de las
autoridades competentes.

Ley de Internet. Gaceta Oficial N° 36955, Decreto N° 825, fecha 22 de Mayo del
2000.
Artículo 1. Se declara el acceso y uso de Internet como política
prioritaria para el desarrollo cultural, económico, social y político de la
República Bolivariana de Venezuela.
Artículo 11. El Estado, a través del Ministerio de Ciencia y
Tecnología promoverá activamente el desarrollo del material
académico, científico y cultural para lograr un acceso adecuado y uso
efectivo de Internet, a los fines de establecer un ámbito para
lainvestigación y el desarrollo del conocimiento en el sector de las
tecnologías de lainformación.

27
La Ley de Internet establece y da prioridad a que todo sistema
tecnológico tendrá libre acceso al ámbito Tecnológico y de Comunicación
para su desarrollo y impulso.

Ley del Software Libre, Gaceta Oficial (2004) N° 38.095 el Decreto N° 3.390
Artículo 1. La Administración Pública Nacional empleará
prioritariamente Software Libre desarrollado con Estándares Abiertos,
en sus sistemas, proyectos y servicios informáticos. A tales fines, todos
los órganos y entes de la Administración Pública Nacional iniciarán los
procesos de migración gradual y progresiva de éstos hacia el Software
Libre desarrollado con Estándares Abiertos.

La LSL prioriza que los programas y el software libre estarán protegidos para
ser usados e impulsados por todos los entes tanto públicos y privados, además de
ser desarrollados y utilizados de manera abierta .

Ley Especial contra los Delitos Informáticos. Gaceta Oficial, N° 37.313 del
30 de octubre de 2001.

Artículo 1. La presente Ley tiene por objeto la protección integral


de los sistemas que utilicen tecnologías de información, así como la
prevención y sanción de los delitos cometidos contra tales sistemas o
cualesquiera de sus componentes, o de los delitos cometidos mediante
el uso de dichas tecnologías, en los términos previstos en esta Ley.
Artículo 6. Acceso indebido. Toda persona que sin la debida
autorización o excediendo la que hubiere obtenido, acceda, intercepte,
interfiera o use un sistema que utilice tecnologías de información, será
penado con prisión de uno a cinco años y multa de diez a cincuenta
unidades tributarias.
Artículo 7. Sabotaje o daño a sistemas. Todo aquel que con
intención destruya, dañe, modifique o realice cualquier acto que altere
el funcionamiento o inutilice un sistema que utilice tecnologías de
información o cualesquiera de los componentes que lo conforman, será
penado con prisión de cuatro a ocho años y multa de cuatrocientas a
ochocientas unidades tributarias. Incurrirá en la misma pena quien
destruya, dañe, modifique o inutilice la data o la información contenida
en cualquier sistema que utilice tecnologías de información o en
cualesquiera de sus componentes. La pena será de cinco a diez años
de prisión y multa de quinientas a mil unidades tributarias, si los efectos
indicados en el presente artículo se realizará mediante la creación,
introducción o transmisión intencional, por cualquier medio, de un virus

28
o programa análogo.
Artículo 9. Acceso indebido o sabotaje a sistemas protegidos.
Las penas previstas en los artículos anteriores se aumentarán entre una
tercera parte y la mitad, cuando los hechos allí previstos o sus efectos
recaigan sobre cualesquiera de los componentes de un sistema que
utilice tecnologías de información protegido por medidas de seguridad,
que esté destinado a funciones públicas o que contenga información
personal o patrimonial de personas naturales o jurídicas.
Artículo 20. Violación de la privacidad de la data o información
de carácter personal. Toda persona que intencionalmente se apodere,
utilice, modifique o elimine por cualquier medio, sin el consentimiento
de su dueño, la data o información personales de otro o sobre las cuales
tenga interés legítimo, que estén incorporadas en un computador o
sistema que utilice tecnologías de información, será penada con prisión
de dos a seis años y multa de doscientas a seiscientas unidades
tributarias.
Artículo 21. Violación de la privacidad de las comunicaciones.
Toda persona que mediante el uso de tecnologías de información
acceda, capture, intercepte, interfiera, reproduzca, modifique, desvíe o
elimine cualquier mensaje de datos o señal de transmisión o
comunicación ajena, será sancionada con prisión de dos a seis años y
multa de doscientas a seiscientas unidades tributarias.
Artículo 22. Revelación indebida de data o información de
carácter personal. Quien revele, difunda o ceda, en todo o en parte, los
hechos descubiertos, las imágenes, el audio o, en general, la data o
información obtenidos por alguno de los medios indicados en los
artículos 20 y 21, será sancionado con prisión de dos a seis años y multa
de doscientas a seiscientas unidades tributarias. Si la revelación,
difusión o cesión se hubieren realizado con un fin de lucro, o si resultare
algún perjuicio para otro, la pena se aumentará de un tercio a la mitad.
Artículo 25. Apropiación de propiedad intelectual. Quien sin
autorización de su propietario y con el fin de obtener algún provecho
económico, reproduzca, modifique, copie, distribuya o divulgue un
software u otra obra del intelecto que haya obtenido mediante el acceso
a cualquier sistema que utilice tecnologías de información, será
sancionado con prisión de uno a cinco años y multa de cien a quinientas
unidades tributarias.
La LECDI brinda protección integral a los sistemas de información y
los datos personales o sensibles que manejan dichos sistemas; dando
protección legal a los sistemas de información contra cualquier ataque
externo, quedando sometidos a la ley aquellos individuos que atenten contra
el sistema de información general y sus datos.

29
Ley de Ciencia, Tecnología e Innovación de Venezuela Decreto con Fuerza De
Ley Orgánica de Ciencia, Tecnología e Innovación, 2001.

Artículo 1. El presente Decreto-Ley tiene por objeto desarrollar


los principios orientadores que en materia de ciencia, tecnología e
innovación, establece la Constitución de la República Bolivariana de
Venezuela, organizar el Sistema Nacional de Ciencia, Tecnología e
Innovación, definir los lineamientos que orientarán las políticas y
estrategias para la actividad científica, tecnológica y de innovación, con
la implantación de mecanismos institucionales y operativos para la
promoción, estímulo y fomento de la investigación científica, la
apropiación social del conocimiento y la transferencia e innovación
tecnológica, a fin de fomentar la capacidad para la generación, uso y
circulación del conocimiento y de impulsar el desarrollo nacional.
Artículo 2. Las actividades científicas, tecnológicas y de
innovación son de interés público y de interés general.
Artículo 5. Las actividades de ciencia, tecnología e innovación y
la utilización de los resultados, deben estar encaminadas a contribuir
con el bienestar de la humanidad, la reducción de la pobreza, el respeto
a la dignidad y los derechos humanos y la preservación del ambiente.
Artículo 6. Los organismos públicos o privados, así como las
personas jurídicas y naturales, deberán ajustar las actuaciones
realizadas en el marco del presente Decreto-Ley a los principios de
ética, probidad y buena fe que deben predominar en su desempeño, en
concordancia con los derechos humanos.
Artículo 12. El Plan Nacional de Ciencia, Tecnología e
Innovación definirá los objetivos que en ciencia, tecnología e innovación
deba alcanzar el sector público, en el ámbito nacional, estadal,
municipal y los que, mediante acuerdo, deban cumplirse por el sector
privado y las universidades, en función de las necesidades previsibles
y de los recursos disponibles.

La LCTIV establece y dicta que todo sistema tecnológico, deberá estar hecho
con la finalidad de contribuir y dar bienestar a las personas o grupo social, así como
impulsar el conocimiento y el desarrollo tecnológico nacional.

Ley de Universidades Gaceta Oficial N° 1.429, fecha 8 de Septiembre de 1970.


Artículo 7: El recinto de las Universidades es inviolable. Su
vigilancia y el mantenimiento del orden son de la competencia y
responsabilidad de las autoridades universitarias; sólo podrá ser
allanado para impedir la consumación de un delito o para cumplir las

30
decisiones de los Tribunales de Justicia. Corresponde a las autoridades
nacionales y locales la vigilancia de las avenidas, calles y otros sitios
abiertos al libre acceso y circulación, y la protección y seguridad de los
edificios y construcciones situados dentro de las áreas donde funcionen
las universidades, y las demás medidas que fueren necesarias a los fines
de salvaguardar y garantizar el orden público y la seguridad de las
personas y de los bienes, aun cuando estos formen parte del patrimonio
de la Universidad.
Artículo 114: Las Universidades deben protección a los
miembros de su personal docente y de investigación y procurarán, por
todos los medios, su bienestar y mejoramiento.
Artículo 122: Las Universidades deben protección a sus alumnos
y procurarán por todos los medios, su bienestar y mejoramiento. A este
fin, la Universidad organizará sistemas de previsión social para el
alumnado.

La LDU regula la función y dicta las directrices de todas las casas de estudio
de nivel superior del país, la Universidad Alejandro de Humboldt como institución
educativa privada está sujeta a estas normas, leyes y regulaciones tanto de
protección a dicha casa de estudio, como protección general a los que hacen vida
en ella, por tanto los recintos universitarios deben salvaguardar y poner en
protección a todo el personal que labora dentro de las instalaciones de la institución.

31
CAPÍTULO III

MARCO METODOLÓGICO

Diseño y Tipo de la Investigación


Tipo de la Investigación

Arias F. (2006) define el diseño de la investigación como la estrategia general


que adopta el investigador para responder al problema planteado.
Según Visconti H (2016), reseña que el diseño de investigación es la
estrategia general que asume el investigador para abordar y desarrollar una
investigación. Se concibe como el plan que se debe seguir para cumplir los objetivos
propuestos y responder las interrogantes planteadas.
Arias F (2006), destaca y asegura que la investigación de campo es aquella
que consiste en la recolección de datos directamente de los sujetos investigados, o
de la realidad donde ocurren los hechos (datos primarios), sin manipular o controlar
variable alguna, es decir, el investigador obtiene la información pero no altera las
condiciones existentes. De allí su carácter de investigación no experimental .
Por ende y con relación con lo anterior expuesto se puede asegurar que el
tipo de investigación de este Trabajo Investigativo es de campo no experimental,
debido a que se realizarán visitas y trabajo presencial, tanto a la comunidad
estudiantil y a los trabajadores de la Universidad Alejandro de Humboldt (UAH) Sede

32
Dos Caminos, esto representa el lugar y los individuos de estudio general, de esta
forma se recolectarán los datos de interés de manera presencial sin que pueda
existir alguna manipulación de ningún tipo de las variables en el contexto del objeto
estudio, es decir, el fenómeno se estudiará en la situación real y precisa donde se
produce la problemática actual, sin alterar las condiciones existentes presentes.

Diseño de la investigación

Arias, F. (2006) afirma que el diseño de la investigación se refiere al grado


de profundidad con que se aborda un fenómeno u objeto de estudio.
Arias también asegura “que el propósito de las investigaciones descriptivas
es el estudio de una serie de características o cualidades cambiantes. Por lo tanto,
aun cuando no se formulen hipótesis, siempre estarán presentes las variables que
se deseen analizar y que deberán aparecer enunciadas en los objetivos de la
investigación”.
Según Visconti H (2016), confirma que la investigación descriptiva conduce
a la descripción de un hecho, fenómeno, individuo o grupo, con el fin de identificarlo
y clasificarlo.
Por otra parte Hernández S, Fernández C, y Baptista L (2006) sugieren que
los estudios descriptivos buscan especificar las propiedades, las características y
los perfiles de personas, grupos, comunidades o cualquier otro fenómeno que se
someta a un análisis. Miden, evalúan o recolectan datos sobre diversos aspectos,
dimensiones o componentes del fenómeno a investigar.
De lo anterior mencionado y ratificado, se puede inferir y asegurar que la
investigación descriptiva permitirá indagar en la problemática que presenta en la
(UAH) Sede Dos Camino, con respecto al problema de seguridad que afecta
actualmente a toda la comunidad estudiantil, de profesores y de personal
administrativo que hacen vida en esta casa de estudio.

Modalidad de la investigación

33
Visconti, H (2016) afirma que un proyecto factible es una investigación de
campo donde se aspira presentar y ejecutar una propuesta de solución a la situación
encontrada.
Según Arias, F. (2006) la denominación de proyecto factible es un
convencionalismo utilizado solo en Venezuela para designar los trabajos de grado
o tesis que consisten en la formulación de propuestas o de proyectos, entendidos
como el conjunto de acciones que deben ejecutarse para satisfacer necesidades o
para resolver problemas prácticos, de carácter social o económico. Tales acciones
deben tener fundamento en un diagnóstico previo. En este sentido, el proyecto
constituye una herramienta o instrumento del proceso de planificación.
Este Trabajo de Investigación posee la modalidad proyecto especial, pero
que siguiendo el reglamento interno de la (UAH) para la elaboración proyectos de
investigación, este reglamento clasifica a los “proyectos especiales” dentro del
“proyecto factible” por ende la modalidad final de esta investigación es
indudablemente un proyecto factible. Ya que pretende dar solución a la
problemática existente en la Universidad Alejandro de Humboldt en cuanto al
problema de seguridad en sus instalaciones.

Población y Muestra

Visconti H. (2016) sugiere que si la población es el conjunto de elementos


con características comunes (homogénea) que será objeto de estudio. De ella se
obtendrá la información que será válida para el establecimiento de las conclusiones
de una investigación.
Según Arias, F. (2006) afirma que la población es un conjunto finito o infinito
de elementos con características comunes para los cuales serán extensivas las
conclusiones de la investigación.
Viscont, H. (2016) sostiene que una población es finita cuando los elementos
que la conforman son identificables en su totalidad (número).
En este estudio se tomará como población a la comunidad estudiantil y de

34
trabajadores que hacen vida y labores en la Universidad Alejandro de Humboldt
Sede Dos Caminos; todo esto dentro del periodo 2019-II, dicha sede estudiantil torre
este y oeste, cuenta con un número aproximado de 3200 individuos .
Para Arias, F. (2012) la muestra es un subconjunto representativo y finito
que se extrae de la población accesible.
Según Hernández S, Fernández C y Bautista L. (2010) la muestra es, en
esencia, un subgrupo de la población. Digamos que es un subconjunto de
elementos que pertenecen a ese conjunto definido en sus características al que
llamamos población.
Arias, F. (2006) asegura que el muestreo estratificado consiste en dividir la
población en subconjuntos cuyos elementos poseen características comunes, es
decir, estratos homogéneos en su interior. Posteriormente se hace la escogencia al
azar en cada estrato.
En este estudio se tomará una muestra estratificada cumpliendo con este
aspecto, se procederá a escoger 1 individuo o estudiante al azar de cada carrera
(Publicidad, Comercio, Ingenieria Informatica, Ingenieria Mantenimiento de Obras,
etc) en la UAH sede Dos caminos, así como también será escogido 1 trabajador por
cada área desempeñada (profesores, personal administrativo, vigilante, etc.)
Dando un total de 8 a 10 personas abarcando todas las carreras y áreas de
la UAH, las cuales serán la muestra final.

Técnicas e instrumentos de recolección de información

Visconti, H.(2016) define las técnicas como aquellas que permiten la


recolección de la información, es decir, el cómo acceder a los datos u opiniones
sobre el tema que se está investigando y dar respuestas a las preguntas de
investigación.
Siguiendo con el argumento anterior de Visconti, H. (2016) sugiere los
instrumentos son los recursos donde se registran las características del evento a
investigar, requeridas para llevar a cabo el proceso investigativo.

35
Becerra, V. (2012) afirma que la observación es una técnica que consiste
en la utilización de los sentidos para captar cualquier hecho, fenómeno o situación
relativa a la investigación en proceso.
Así como para Becerra, V. (2012), la lista de cotejo o chequeo es un tipo de
instrumento en el que se indica o no la presencia de un aspecto, rango, conducta o
situación a ser observada.
Este trabajo de campo y de investigación, se basará en la observación y la
encuesta, aplicando los instrumentos de recolección de información
correspondientes tales como: la lista de cotejo y el cuestionario, respectivamente,
todo esto con el fin de recopilar los datos primarios y la información necesaria.

36

Vous aimerez peut-être aussi