Académique Documents
Professionnel Documents
Culture Documents
CAPÍTULO I
EL PROBLEMA
2
Así mismo, el diario New York Times en 2016 publicó una nota titulada: “Por
qué se mata en América Latina”. La cual los periodistas Alejandra Sánchez Insunza
y José Luis Pardo Vieiras aseguraban que:
3
datos recopilados por el Observatorio Venezolano de Violencia. La inseguridad en
Venezuela no da tregua, y las cifras en lo que va de 2019 aumentan de manera
alarmante.
4
Así mismo se ha evidenciado que los hechos de violencia que se han
presentado en esta casa de estudio, no han tenido una respuesta rápida y eficiente,
por parte el personal de seguridad a la hora de comunicarse con los cuerpos de
seguridad pertinentes (Policía, GNB, CICPC, etc) o aplicar medidas de evacuación
correspondientes.
Interrogantes de la Investigación
Objetivo General
Desarrollar un sistema de reconocimiento facial, que mediante el uso de
inteligencia artificial proporcione seguridad y acceso a las instalaciones de la
Universidad Alejandro de Humboldt, Sede los Dos Caminos.
Objetivos Específicos
Diagnosticar la problemática de seguridad presente en la UAH.
5
Identificar las principales causas que han permitido los altos índices de violencia
dentro de las instalaciones UAH.
Justificación de la Investigación
6
Por lo cual surge la necesidad obligatoria de abordar y dar respuesta a esta
problemática presente, es por ello que mediante el siguiente proyecto de
investigación se quiere dar una solución efectiva que pueda frenar o disminuir los
hechos delictivos en esta Universidad. Por lo tanto la UAH Sede Dos Caminos, debe
contar con un sistema de detección y reconocimiento de rostros; automatizado,
fiable, seguro, acertado y con alto performance. El cual pueda brindar seguridad y
control del personal (administrativo, docente, empleados, visitantes, estudiantes e
invitados), a la hora de permitir exclusivamente el ingreso netamente autorizado de
personal a ciertas instalaciones de la sede: Dos Caminos; asi como tambien dar un
tiempo de acceso predeterminado y permiso de recorrido a ciertas áreas específicas
evitando así que ciertos individuos puedan ingresar sin autorización, además de
esto pudiéndose comunicar rápidamente con organismos de seguridad (Policía,
CICPC u otros cuerpos) en caso de alguna emergencia dada.
Limitaciones
7
destinadas a las pruebas del sistema de seguridad (camaras, equipos informáticos,
cableado, etc) y su posterior implementación.
La herramienta de desarrollo así como también la tecnología en cuanto a IA
destinada a la construcción del sistema es relativamente nueva en el país, la IA es
una nueva plataforma y tecnología que poco se ha evidenciado en sistemas de
seguridad en Venezuela, esto trae como consecuencia que no se cuente con
suficientes antecedentes funcionales y técnicos en sistemas de seguridad del país,
que se puedan utilizar como referencia confiable para el diseño inicial del proyecto.
Alcance
8
Sistema de Variables
Operacionalización de las variables
2 Identificar las principales causas que Causas de altos Motivo o razón por las
han permitido los altos índices de índices de cuales se han
violencia dentro de las instalaciones violencia generado y aumentado
UAH. los índices de violencia
en la UAH.
9
reconocimiento de patrones faciales. tareas considerados
inteligentes y
automáticas.
10
Prueba de funcionamiento Evaluación Prueba de
Reconocimiento
CAPÍTULO II
11
Reseña histórica de la Universidad
La Universidad Alejandro de Humboldt (UAH) es una institución de carácter
privado promovida por la Asociación Civil Educativa Humboldt, creada con el voto
favorable del Consejo Nacional de Universidades en Resolución No 28 del 25 de
julio de 1997. Posteriormente, mediante Decreto Presidencial No 2225 del 1 de
diciembre de 1997, el Ejecutivo Nacional autoriza su funcionamiento. (Universidad
Alejandro de Humboldt, 2019)
Misión
La Universidad Alejandro de Humboldt es una institución de gestión privada
que imparte educación universitaria de alta calidad mediante la creación y difusión
del saber de la ciencia y la tecnología, en un clima de excelencia académica,
formando profesionales con valores éticos, capacidad creativa y crítica, sensibilidad
social, actitudes y conocimientos, que le permitan su desarrollo personal y
profesional, a fin de favorecer su inserción en el mercado laboral.
Visión
La Universidad Alejandro de Humboldt está destinada a ser la institución
venezolana líder en la formación de recursos humanos altamente calificados, con
una concepción dinámica y vanguardista en la educación universitaria, siempre
pionera en la incorporación de carreras y especialidades llamadas a cubrir las
crecientes exigencias del país.
Antecedentes de la investigación
12
de Chimborazo. Este tuvo como objetivo general Potenciar el estudio de las
técnicas, funcionamiento y aplicaciones de la Inteligencia Artificial mediante el
apoyo de una aplicación educativa. El estudio se enmarco dentro de una
investigación de campo, soportada en una una revisión documental de nivel
descriptivo. Las conclusiones finales fueron que se potenció el estudio de las
técnicas, funcionamiento y aplicaciones de la Inteligencia Artificial mediante el
apoyo de una aplicación educativa. Se implementó un tutorial de aprendizaje de
Inteligencia Artificial que permite apoyar la solución de la problemática existente.
Las conclusiones finales de dicha Investigación fue que se estableció parámetros
de comparación y se evaluó las diferentes técnicas de Inteligencia Artificial y se
implementó el tutorial en la Red de la Facultad para su explotación por parte de
profesores y estudiantes.En este trabajo de grado se habla ampliamente de
sistemas de Inteligencia Artificial así como también su desarrollo y fases, aportando
importante información sobre el funcionamiento base y programación básica acerca
de sistemas de IA y algoritmos de aprendizaje cognitivo, lo cual sienta las bases
lógicas y algoritmos para el desarrollo de la IA en la presente investigación.
Mosquera L, Romero V (2016). realizó una investigación titulada Diseño de
un Software Piloto de Reconocimiento Facial para el Control de Asistencia en la
Escuela de Telecomunicaciones de la Universidad de Carabobo, durante el año
2015, trabajo de Grado presentado para optar por el título de Ingeniero en
Telecomunicaciones de la Universidad de Carabobo. La cual tuvo como objetivo
general diseñar un software piloto de reconocimiento facial para el control de
asistencia en la Escuela de Telecomunicaciones de la Universidad de Carabobo. El
tipo de investigación se llevó a cabo dentro de los parámetros de una investigación
de campo, con ciertos rasgos de una investigación de tipo documental de nivel
descriptivo. Se concluyó que se cumplió con el objetivo y aporte principal planteado,
que consistía en diseñar un software piloto de reconocimiento facial para el control
de asistencia en la Escuela de Telecomunicaciones de la Universidad de Carabobo.
Los aportes de esta investigación fue que proporcionó valiosa información con
respecto a las técnicas y patrones de reconocimiento facial así como el análisis de
13
las características y rasgos faciales de las personas en general, obteniendo
información imprescindible para el correcto diseño del sistema de seguridad.
Bases Teóricas
14
estudiar los principios aplicables a los sistemas en cualquier nivel en todos los
campos de la investigación. Un sistema se define como una entidad con límites y
con partes interrelacionadas e interdependientes cuya suma es mayor a la suma de
sus partes. El cambio de una parte del sistema afecta a las demás y, con esto, al
sistema completo, generando patrones predecibles de comportamiento. El
crecimiento positivo y la adaptación de un sistema dependen de cómo de bien se
ajuste éste a su entorno. Además, a menudo los sistemas existen para cumplir un
propósito común (una función) que también contribuye al mantenimiento del sistema
y a evitar sus fallos.
El objetivo de la teoría de sistemas es el descubrimiento sistemático de las
dinámicas, restricciones y condiciones de un sistema, así como de principios
(propósitos, medidas, métodos, herramientas, etc.) que puedan ser discernidos y
aplicados a los sistemas en cualquier nivel de anidación y en cualquier campo, con
el objetivo de lograr una equifinalidad optimizada.
La teoría general de sistemas trata sobre conceptos y principios de amplia
aplicación, al contrario de aquellos que se aplican en un dominio particular del
conocimiento. Distingue los sistemas dinámicos o activos de los estáticos o pasivos.
Los primeros son estructuras o componentes de actividad que interactúan en
comportamientos o procesos, mientras que los segundos son estructuras o
componentes que están siendo procesados. (es.wikipedia.org)
Teoría de la Información
Conocida también como teoría matemática de la comunicación o teoría
matemática de la información, es una propuesta teórica presentada por Claude E.
Shannon y Warren Weaver a finales de la década de los años 1940. Esta teoría está
relacionada con las leyes matemáticas que rigen la transmisión y el procesamiento
de la información y se ocupa de la medición de la información y de la representación
de la misma, así como también de la capacidad de los sistemas de comunicación
para transmitir y procesar información. La teoría de la información es una rama de
la teoría de la probabilidad y de las ciencias de la computación que estudia la
15
información y todo lo relacionado con ella: canales, compresión de datos y
criptografía, entre otros. (www.ecured.cu)
Seguridad
Es el sentimiento de protección frente a carencias y peligros externos que
afecten negativamente la calidad de vida. (es.wikipedia.org)
Seguridad Humana
Consiste en proteger, de las amenazas críticas (graves) y omnipresentes
(generalizadas), la esencia vital de todas las vidas humanas de forma que se
realcen las libertades humanas y la plena realización del ser humano. La seguridad
humana integra libertades: la libertad del miedo es una de esas libertades.
(iidh.ed.cr).
Libertad del miedo
Implica proteger a las personas de las amenazas directas a su seguridad y a
su integridad física, se incluyen las diversas formas de violencia que pueden surgir
de Estados externos, de la acción del Estado contra sus ciudadanos y ciudadanas,
de las acciones de unos grupos contra otros, y de las acciones de personas contra
otras personas. La seguridad humana tiene dos estrategias de acción: la protección
y el empoderamiento. (iidh.ed.cr).
Protección
Es definida por la Comisión sobre Seguridad Humana como: “las estrategias,
establecidas por los Estados, los organismos internacionales, las ONG y el sector
privado, para resguardar a las personas de las amenazas”. Implica establecer
medidas de “arriba hacia abajo”, o descendentes, en reconocimiento de que las
personas se enfrentan a amenazas que no pueden controlar (p.e. desastres
naturales, crisis financieras, conflictos). (iidh.ed.cr).
Empoderamiento
Son las estrategias que habilitan a las personas para sobreponerse de las
situaciones difíciles. Implica establecer medidas de “abajo hacia arriba” o
ascendentes, con el fin de desarrollar las capacidades en las personas y en las
16
comunidades para que sean artífices de su propio destino. El empoderamiento no
solo habilita a las personas a lograr el desarrollo de sus potencialidades, sino que
también les permite participar en el diseño y ejecución de las soluciones necesarias
para su seguridad humana y la de otras personas. (iidh.ed.cr).
Violencia
Es el uso intencional de la fuerza física, amenazas contra uno mismo, otra
persona, un grupo o una comunidad que tiene como consecuencia o es muy
probable que tenga como consecuencia un traumatismo, daños psicológicos,
problemas de desarrollo o la muerte. (who.int)
Causas de la Violencia
Para que los intentos de prevenir la violencia sean eficaces conviene tener
en cuenta que sus causas son múltiples y complejas . Y que es preciso analizarlas
en términos de la interacción entre los individuos y los contextos en los que se
produce, a distintos niveles; incluyendo, por ejemplo, la relación que establecen en
cada uno de los escenarios en los que se desarrollan, las relaciones entre dichos
escenarios, la influencia que sobre ellos ejercen otros sistemas sociales, y el
conjunto de creencias y valores de la sociedad de la que los niveles anteriores son
manifestaciones concretas.
Cuando se analiza cada caso violento desde esta perspectiva, suelen
encontrarse múltiples condiciones de riesgo de violencia y escasas o nulas
condiciones protectoras en cada nivel.
Entre las condiciones de riesgo detectadas en los estudios científicos, y que
suelen verse reflejadas en la mayoría de los casos de violencia escolar divulgados
en los últimos años por los medios de comunicación, cabe destacar: la exclusión
social o el sentimiento de exclusión, la ausencia de límites, la exposición a la
violencia a través de los medios de comunicación, la integración en bandas
identificadas con la violencia, la facilidad para disponer de armas y la justificación
de la violencia en la sociedad en la que se producen. Y faltan condiciones que
hubieran podido proteger de dichos riesgos; como: modelos sociales positivos y
17
solidarios, colaboración entre la familia y la escuela, contextos de ocio y grupos de
pertenencia constructivos, o adultos disponibles y atentos para ayudar.
(aulaintercultural.org)
Base de Datos
Se define una base de datos como una serie de datos organizados y
relacionados entre sí, los cuales son recolectados y explotados por los sistemas de
información de una empresa o negocio en particular. (maestrosdelweb.com)
Características de una base de datos:
❖ Independencia lógica y física de los datos.
❖ Redundancia mínima.
❖ Acceso concurrente por parte de múltiples usuarios.
❖ Integridad de los datos.
❖ Consultas complejas optimizadas.
❖ Seguridad de acceso y auditoría.
❖ Respaldo y recuperación.
❖ Acceso a través de lenguajes de programación estándar.
(maestrosdelweb.com).
Modelo Entidad Relación.
Los diagramas o modelos entidad-relación (denominado por su siglas, ERD
“Diagram Entity Relationship”) son una herramienta para el modelado de datos de
un sistema de información. Estos modelos expresan entidades relevantes para un
sistema de información, sus interrelaciones y propiedades. (maestrosdelweb.com).
18
Figura 1.3: Ejemplo diagrama entidad relación.
Fuente: Documento en línea: Wikipedia.es
SQLite
Es una biblioteca escrita en lenguaje C que implementa un Sistema de
gestión de bases de datos transaccionales SQL auto-contenido, sin servidor y sin
configuración. El código de SQLite es de dominio público y libre para cualquier uso,
ya sea comercial o privado. (ing.unne.edu.ar)
Reconocimiento Facial
Es una solución biométrica que emplea un algoritmo automático para verificar
o reconocer la identidad de una persona en función de sus características
fisiológicas. Encuentra todo lo que necesitas saber sobre la biometría facial 3D.
El reconocimiento facial es una solución biométrica que emplea un algoritmo
automático para verificar o reconocer la identidad de una persona en función de sus
características fisiológicas.
La tecnología de reconocimiento facial funciona a partir de comparaciones
entre los atributos de la cara de la persona que se quiere identificar y los de millones
de individuos con características similares contenidas en una enorme base de
datos.
El objetivo de un sistema de reconocimiento facial es que dada una imagen
de una cara «desconocida», o imagen de test, deberá encontrar una imagen de la
misma cara en un conjunto de imágenes «conocidas», o imágenes de
entrenamiento. La gran dificultad añadida es la de conseguir que este proceso se
pueda realizar en tiempo real. El sistema identificará las caras presentes en
imágenes o videos automáticamente. (kimaldi.com)
Inteligencia artificial
Es el campo científico de la informática que se centra en la creación de
programas y mecanismos que pueden mostrar comportamientos considerados
inteligentes. En otras palabras, la IA es el concepto según el cual “las máquinas
19
piensan como seres humanos”.
En otras palabras la inteligencia artificial (Artificial Intelligence, o AI) es la
simulación de procesos de inteligencia humana por parte de máquinas,
especialmente sistemas informáticos. Estos procesos incluyen el aprendizaje (la
adquisición de información y reglas para el uso de la información), el razonamiento
(usando las reglas para llegar a conclusiones aproximadas o definitivas) y la
autocorrección. Las aplicaciones particulares de la AI incluyen sistemas expertos,
reconocimiento de voz, reconocimiento de patrones faciales y visión artificial.
(repositorio.umsa.bo)
Algoritmo
Se puede definir como una secuencia de instrucciones que representan un
modelo de solución para determinado tipo de problemas. O bien como un conjunto
de instrucciones que realizadas en orden conducen a obtener la solución de un
problema. (ing.unne.edu.ar)
Entrada de Información
Es el proceso mediante el cual un sistema toma los datos que requiere para
procesar la información. Las entradas pueden ser manuales o automáticas. Las
manuales son aquellas que se proporcionan en forma directa por el usuario,
mientras que las automáticas son datos o información que provienen o son tomados
de otros sistemas o módulos. Esto último se denomina interfaces automáticas.
(Pressman, 2002).
Almacenamiento de información
El almacenamiento es una de las actividades o capacidades más importantes
que tiene una computadora, ya que a través de esta propiedad el sistema puede
recordar la información guardada en la sección o proceso anterior. Esta información
suele ser almacenada en estructuras de información denominadas archivos.
(Pressman, 2002).
Procesamiento de Información
Es la capacidad de un sistema para efectuar cálculos de acuerdo con una
secuencia de operaciones preestablecida. Estos cálculos pueden efectuarse con
20
datos introducidos recientemente en el sistema o bien con datos que están
almacenados. Esta característica de los sistemas permite la transformación de
datos fuente en información que puede ser utilizada para la toma de decisiones, lo
que hace posible, entre otras cosas, que un tomador de decisiones genere una
proyección financiera a partir de los datos que contiene un estado de resultados o
un balance general de un año base. (Pressman, 2002).
Programación orientada a objetos.
La programación orientada a objetos, intenta simular el mundo real a través
del significado de objetos que contiene características y funciones. Los lenguajes
orientados a objetos se clasifican como lenguajes de quinta generación.
Como su mismo nombre indica, la programación orientada a objetos se basa
en la idea de un objeto, que es una combinación de variables locales y
procedimientos llamados métodos que juntos conforman una entidad de
programación. (Joyanes, 1998).
Características de la Programación orientada a objetos.
Según (Joyanes, 1998). Estas características son:
● Abstracción: Denota las características esenciales de un objeto, donde se
capturan sus comportamientos. Cada objeto en el sistema sirve como modelo
de un "agente" abstracto que puede realizar trabajo, informar y cambiar su
estado, y "comunicarse" con otros objetos en el sistema sin revelar cómo se
implementan estas características. Los procesos, las funciones o los
métodos pueden también ser abstraídos y cuando lo están, una variedad de
técnicas son requeridas para ampliar una abstracción.
● Encapsulamiento: Significa reunir a todos los elementos que pueden
considerarse pertenecientes a una misma entidad, al mismo nivel de
abstracción. Esto permite aumentar la cohesión de los componentes del
sistema. Algunos autores confunden este concepto con el principio de
ocultación, principalmente porque se suelen emplear conjuntamente.
● Principio de ocultación: Cada objeto está aislado del exterior, es un módulo
natural, y cada tipo de objeto expone una interfaz a otros objetos que
21
especifica cómo pueden interactuar con los objetos de la clase. El aislamiento
protege a las propiedades de un objeto contra su modificación por quien no
tenga derecho a acceder a ellas, solamente los propios métodos internos del
objeto pueden acceder a su estado. Esto asegura que otros objetos no
pueden cambiar el estado interno de un objeto de maneras inesperadas,
eliminando efectos secundarios e interacciones inesperadas. Algunos
lenguajes relajan esto, permitiendo un acceso directo a los datos internos del
objeto de una manera controlada y limitando el grado de abstracción. La
aplicación entera se reduce a un agregado o rompecabezas de objetos.
● Polimorfismo: comportamientos diferentes, asociados a objetos distintos,
pueden compartir el mismo nombre, al llamarlos por ese nombre se utilizará
el comportamiento correspondiente al objeto que se esté usando. O dicho de
otro modo, las referencias y las colecciones de objetos pueden contener
objetos de diferentes tipos, y la invocación de un comportamiento en una
referencia producirá el comportamiento correcto para el tipo real del objeto
referenciado. Cuando esto ocurre en "tiempo de ejecución", esta última
característica se llama asignación tardía o asignación dinámica. Algunos
lenguajes proporcionan medios más estáticos (en "tiempo de compilación")
de polimorfismo, tales como las plantillas y la sobrecarga de operadores de
C++.
● Herencia: las clases no están aisladas, sino que se relacionan entre sí,
formando una jerarquía de clasificación. Los objetos heredan las propiedades
y el comportamiento de todas las clases a las que pertenecen. La herencia
organiza y facilita el polimorfismo y el encapsulamiento permitiendo a los
objetos ser definidos y creados como tipos especializados de objetos
preexistentes. Estos pueden compartir (y extender) su comportamiento sin
tener que volver a implementarlo. Esto suele hacerse habitualmente
agrupando los objetos en clases y estas en árboles o enrejados que reflejan
un comportamiento común. Cuando un objeto hereda de más de una clase
se dice que hay herencia múltiple.
22
Lenguaje de Programación
Programa destinado a la construcción de otros programas informáticos. Su
nombre se debe a que comprende un lenguaje formal que está diseñado para
organizar algoritmos y procesos lógicos que serán luego llevados a cabo por un
ordenador o sistema informático, permitiendo controlar así su comportamiento
físico, lógico y su comunicación con el usuario humano. (concepto.de)
Python
Es un lenguaje de programación interpretado cuya filosofía hace hincapié en
una sintaxis que favorezca un código legible.
Se trata de un lenguaje de programación multiparadigma, ya que soporta
orientación a objetos, programación imperativa y, en menor medida, programación
funcional. Es un lenguaje interpretado, de tipado fuerte y dinámico y multiplataforma.
(python.org)
Interfaz de Usuario
Es el medio con que el usuario puede comunicarse con una máquina, equipo,
computadora o dispositivo, y comprende todos los puntos de contacto entre el
usuario y el equipo.
La interfaz de usuario es el espacio donde se producen las interacciones
entre seres humanos y máquinas. El objetivo de esta interacción es permitir el
funcionamiento y control más efectivo de la máquina desde la interacción con el
humano.
Las interfaces básicas de usuario son aquellas que incluyen elementos como
menús, ventanas, contenido gráfico, cursor, los beeps y algunos otros sonidos que
la computadora hace, y en general, todos aquellos canales por los cuales se permite
la comunicación entre el ser humano y la computadora.
El objetivo del diseño de una interfaz es producir una interfaz que sea fácil
de usar (explicarse por sí misma), eficiente y agradable para que al operar la
máquina dé el resultado deseado. (es.wikipedia.org)
Interfaz gráfica de Usuario
23
También conocida como GUI (Graphical User Interface), es un programa que
hace las veces de intermediario entre usuario y máquina. Un software que muestra
de forma visual todas las acciones posibles en una plataforma, así como la
información disponible, para que los usuarios puedan interactuar con mayor
facilidad y sin necesidad de disponer de profundos conocimientos de informática.
(neoattack.com)
Prueba de Reconocimiento
Aunque el proceso del reconocimiento facial se realiza principalmente en
cinco fases, existe una fase previa que resulta determinante: la fase de registro.
En ella se da de alta a nuevos usuarios en el sistema y se lleva a cabo la
extracción de las características faciales que van a formar parte de su patrón
biométrico y que, junto con los datos identificativos del individuo, serán
almacenados en la base de datos.
Tras ello, el procedimiento de reconocimiento se realiza en las siguientes fases:
24
del usuario a identificar, con aquellos almacenados en la base de datos
● Fase de toma de decisiones: en la que, utilizando la matriz de similitudes, se
identifica al individuo como aquel que mayor porcentaje de similitud ha
obtenido, siempre que se encuentre por encima de un umbral determinado.
(www.serbanbiometrics.es)
Sistema Inteligente
Es un programa de computación que reúne características y
comportamientos asimilables al de la inteligencia humana o animal.
La expresión "sistema inteligente" se usa a veces para sistemas inteligentes
incompletos, por ejemplo para una casa inteligente o un sistema experto.
Un sistema inteligente completo incluye "sentidos" que le permiten recibir
información de su entorno. Puede actuar, y tiene una memoria para archivar el
resultado de sus acciones. Tiene un objetivo e, inspeccionando su memoria, puede
aprender de su experiencia. Aprende cómo lograr mejorar su rendimiento y
eficiencia. (es.wikipedia.org)
Así pues un sistema inteligente es un programa de computación que cuenta
con características y comportamientos similares a los de la inteligencia humana o
animal, es decir, que cuenta con la capacidad de decidir por sí mismo qué acciones
realizará para alcanzar sus objetivos basándose en sus percepciones,
conocimientos y experiencias acumuladas. (g9tics.wordpress.com)
Bases Legales
25
también de las personas naturales y jurídicas, tanto de derecho público
como de derecho privado, que se encuentren en el espacio geográfico
nacional.
Artículo 332. El Ejecutivo Nacional, para mantener y restablecer el
orden público, proteger a los ciudadanos y ciudadanas, hogares y
familias, apoyar las decisiones de las autoridades competentes y
asegurar el pacífico disfrute de las garantías y derechos
constitucionales, de conformidad con la ley, organizará: 1. Un cuerpo
uniformado de policía nacional. 2. Un cuerpo de investigaciones
científicas, penales y Criminalísticas. 3. Un cuerpo de bomberos y
bomberas y administración de emergencias de carácter civil. 4. Una
organización de protección civil y administración de desastres. Los
órganos de seguridad ciudadana son de carácter civil y respetarán la
dignidad y los derechos humanos, sin discriminación alguna. La función
de los órganos de seguridad ciudadana constituye una competencia
concurrente con los Estados y Municipios en los términos establecidos
en esta.
Artículo 98. La creación cultural es libre. Esta libertad comprende el
derecho a la inversión, producción y divulgación de la obra creativa,
científica, tecnológica y humanística, incluyendo la protección legal de
los derechos del autor o de la autora sobre sus obras. El Estado
reconocerá y protegerá la propiedad intelectual sobre las obras
científicas, literarias y artísticas, invenciones, innovaciones,
denominaciones, patentes, marcas y lemas de acuerdo con las
condiciones y excepciones que establezcan la ley y los tratados
internacionales suscritos y ratificados por la República en esta materia.
Artículo 110. El Estado reconocerá el interés público de la ciencia, la
tecnología, el conocimiento, la innovación y sus aplicaciones y los
servicios de información necesarios por ser instrumentos
fundamentales para el desarrollo económico, social y político del país,
así como para la seguridad y soberanía nacional. Para el fomento y
desarrollo de esas actividades, el Estado destinará recursos suficientes
y creará el sistema nacional de ciencia y tecnología de acuerdo con la
ley. El sector privado deberá aportar recursos para las mismas. El
Estado garantizará el cumplimiento de los principios éticos y legales que
deben regir las actividades de investigación científica, humanística y
tecnológica. La ley determinará los modos y medios para dar
cumplimiento a esta garantía.
La carta magna como garante del bien común de la población venezolana,
indica que el estado venezolano tiene la responsabilidad y esta está en la obligación
de garantizar la defensa y seguridad de todos los ciudadanos, así como también
todos los ciudadanos deben estar comprometidos a hacer valer el desarrollo y
26
seguridad general. El gobierno nacional está en la obligación de dar protección a
sus ciudadanos, sea cual sea la situación; y apoyar cualquier proyecto tecnológico
o científico para el bien común del ciudadano.
Ley de Internet. Gaceta Oficial N° 36955, Decreto N° 825, fecha 22 de Mayo del
2000.
Artículo 1. Se declara el acceso y uso de Internet como política
prioritaria para el desarrollo cultural, económico, social y político de la
República Bolivariana de Venezuela.
Artículo 11. El Estado, a través del Ministerio de Ciencia y
Tecnología promoverá activamente el desarrollo del material
académico, científico y cultural para lograr un acceso adecuado y uso
efectivo de Internet, a los fines de establecer un ámbito para
lainvestigación y el desarrollo del conocimiento en el sector de las
tecnologías de lainformación.
27
La Ley de Internet establece y da prioridad a que todo sistema
tecnológico tendrá libre acceso al ámbito Tecnológico y de Comunicación
para su desarrollo y impulso.
Ley del Software Libre, Gaceta Oficial (2004) N° 38.095 el Decreto N° 3.390
Artículo 1. La Administración Pública Nacional empleará
prioritariamente Software Libre desarrollado con Estándares Abiertos,
en sus sistemas, proyectos y servicios informáticos. A tales fines, todos
los órganos y entes de la Administración Pública Nacional iniciarán los
procesos de migración gradual y progresiva de éstos hacia el Software
Libre desarrollado con Estándares Abiertos.
La LSL prioriza que los programas y el software libre estarán protegidos para
ser usados e impulsados por todos los entes tanto públicos y privados, además de
ser desarrollados y utilizados de manera abierta .
Ley Especial contra los Delitos Informáticos. Gaceta Oficial, N° 37.313 del
30 de octubre de 2001.
28
o programa análogo.
Artículo 9. Acceso indebido o sabotaje a sistemas protegidos.
Las penas previstas en los artículos anteriores se aumentarán entre una
tercera parte y la mitad, cuando los hechos allí previstos o sus efectos
recaigan sobre cualesquiera de los componentes de un sistema que
utilice tecnologías de información protegido por medidas de seguridad,
que esté destinado a funciones públicas o que contenga información
personal o patrimonial de personas naturales o jurídicas.
Artículo 20. Violación de la privacidad de la data o información
de carácter personal. Toda persona que intencionalmente se apodere,
utilice, modifique o elimine por cualquier medio, sin el consentimiento
de su dueño, la data o información personales de otro o sobre las cuales
tenga interés legítimo, que estén incorporadas en un computador o
sistema que utilice tecnologías de información, será penada con prisión
de dos a seis años y multa de doscientas a seiscientas unidades
tributarias.
Artículo 21. Violación de la privacidad de las comunicaciones.
Toda persona que mediante el uso de tecnologías de información
acceda, capture, intercepte, interfiera, reproduzca, modifique, desvíe o
elimine cualquier mensaje de datos o señal de transmisión o
comunicación ajena, será sancionada con prisión de dos a seis años y
multa de doscientas a seiscientas unidades tributarias.
Artículo 22. Revelación indebida de data o información de
carácter personal. Quien revele, difunda o ceda, en todo o en parte, los
hechos descubiertos, las imágenes, el audio o, en general, la data o
información obtenidos por alguno de los medios indicados en los
artículos 20 y 21, será sancionado con prisión de dos a seis años y multa
de doscientas a seiscientas unidades tributarias. Si la revelación,
difusión o cesión se hubieren realizado con un fin de lucro, o si resultare
algún perjuicio para otro, la pena se aumentará de un tercio a la mitad.
Artículo 25. Apropiación de propiedad intelectual. Quien sin
autorización de su propietario y con el fin de obtener algún provecho
económico, reproduzca, modifique, copie, distribuya o divulgue un
software u otra obra del intelecto que haya obtenido mediante el acceso
a cualquier sistema que utilice tecnologías de información, será
sancionado con prisión de uno a cinco años y multa de cien a quinientas
unidades tributarias.
La LECDI brinda protección integral a los sistemas de información y
los datos personales o sensibles que manejan dichos sistemas; dando
protección legal a los sistemas de información contra cualquier ataque
externo, quedando sometidos a la ley aquellos individuos que atenten contra
el sistema de información general y sus datos.
29
Ley de Ciencia, Tecnología e Innovación de Venezuela Decreto con Fuerza De
Ley Orgánica de Ciencia, Tecnología e Innovación, 2001.
La LCTIV establece y dicta que todo sistema tecnológico, deberá estar hecho
con la finalidad de contribuir y dar bienestar a las personas o grupo social, así como
impulsar el conocimiento y el desarrollo tecnológico nacional.
30
decisiones de los Tribunales de Justicia. Corresponde a las autoridades
nacionales y locales la vigilancia de las avenidas, calles y otros sitios
abiertos al libre acceso y circulación, y la protección y seguridad de los
edificios y construcciones situados dentro de las áreas donde funcionen
las universidades, y las demás medidas que fueren necesarias a los fines
de salvaguardar y garantizar el orden público y la seguridad de las
personas y de los bienes, aun cuando estos formen parte del patrimonio
de la Universidad.
Artículo 114: Las Universidades deben protección a los
miembros de su personal docente y de investigación y procurarán, por
todos los medios, su bienestar y mejoramiento.
Artículo 122: Las Universidades deben protección a sus alumnos
y procurarán por todos los medios, su bienestar y mejoramiento. A este
fin, la Universidad organizará sistemas de previsión social para el
alumnado.
La LDU regula la función y dicta las directrices de todas las casas de estudio
de nivel superior del país, la Universidad Alejandro de Humboldt como institución
educativa privada está sujeta a estas normas, leyes y regulaciones tanto de
protección a dicha casa de estudio, como protección general a los que hacen vida
en ella, por tanto los recintos universitarios deben salvaguardar y poner en
protección a todo el personal que labora dentro de las instalaciones de la institución.
31
CAPÍTULO III
MARCO METODOLÓGICO
32
Dos Caminos, esto representa el lugar y los individuos de estudio general, de esta
forma se recolectarán los datos de interés de manera presencial sin que pueda
existir alguna manipulación de ningún tipo de las variables en el contexto del objeto
estudio, es decir, el fenómeno se estudiará en la situación real y precisa donde se
produce la problemática actual, sin alterar las condiciones existentes presentes.
Diseño de la investigación
Modalidad de la investigación
33
Visconti, H (2016) afirma que un proyecto factible es una investigación de
campo donde se aspira presentar y ejecutar una propuesta de solución a la situación
encontrada.
Según Arias, F. (2006) la denominación de proyecto factible es un
convencionalismo utilizado solo en Venezuela para designar los trabajos de grado
o tesis que consisten en la formulación de propuestas o de proyectos, entendidos
como el conjunto de acciones que deben ejecutarse para satisfacer necesidades o
para resolver problemas prácticos, de carácter social o económico. Tales acciones
deben tener fundamento en un diagnóstico previo. En este sentido, el proyecto
constituye una herramienta o instrumento del proceso de planificación.
Este Trabajo de Investigación posee la modalidad proyecto especial, pero
que siguiendo el reglamento interno de la (UAH) para la elaboración proyectos de
investigación, este reglamento clasifica a los “proyectos especiales” dentro del
“proyecto factible” por ende la modalidad final de esta investigación es
indudablemente un proyecto factible. Ya que pretende dar solución a la
problemática existente en la Universidad Alejandro de Humboldt en cuanto al
problema de seguridad en sus instalaciones.
Población y Muestra
34
trabajadores que hacen vida y labores en la Universidad Alejandro de Humboldt
Sede Dos Caminos; todo esto dentro del periodo 2019-II, dicha sede estudiantil torre
este y oeste, cuenta con un número aproximado de 3200 individuos .
Para Arias, F. (2012) la muestra es un subconjunto representativo y finito
que se extrae de la población accesible.
Según Hernández S, Fernández C y Bautista L. (2010) la muestra es, en
esencia, un subgrupo de la población. Digamos que es un subconjunto de
elementos que pertenecen a ese conjunto definido en sus características al que
llamamos población.
Arias, F. (2006) asegura que el muestreo estratificado consiste en dividir la
población en subconjuntos cuyos elementos poseen características comunes, es
decir, estratos homogéneos en su interior. Posteriormente se hace la escogencia al
azar en cada estrato.
En este estudio se tomará una muestra estratificada cumpliendo con este
aspecto, se procederá a escoger 1 individuo o estudiante al azar de cada carrera
(Publicidad, Comercio, Ingenieria Informatica, Ingenieria Mantenimiento de Obras,
etc) en la UAH sede Dos caminos, así como también será escogido 1 trabajador por
cada área desempeñada (profesores, personal administrativo, vigilante, etc.)
Dando un total de 8 a 10 personas abarcando todas las carreras y áreas de
la UAH, las cuales serán la muestra final.
35
Becerra, V. (2012) afirma que la observación es una técnica que consiste
en la utilización de los sentidos para captar cualquier hecho, fenómeno o situación
relativa a la investigación en proceso.
Así como para Becerra, V. (2012), la lista de cotejo o chequeo es un tipo de
instrumento en el que se indica o no la presencia de un aspecto, rango, conducta o
situación a ser observada.
Este trabajo de campo y de investigación, se basará en la observación y la
encuesta, aplicando los instrumentos de recolección de información
correspondientes tales como: la lista de cotejo y el cuestionario, respectivamente,
todo esto con el fin de recopilar los datos primarios y la información necesaria.
36