Está en la página 1de 47

Facultad de Ingeniería

Trabajo de Investigación

“Implementación de un sistema de gestión


de seguridad electrónica con Machine
Learning dirigido a Prosegur Perú para
gestión de seguridad en viviendas de Lima
Metropolitana”

Autor: Zuly Milagros Huaman Julian

Para obtener el Grado de Bachiller en


Ingeniería de Sistemas e Informática

Lima, enero de 2020


Resumen

En este estudio se investiga el porcentaje de la sociedad Limeña que acude a productos

de seguridad electrónica y qué tanto saben de las mismas. Asimismo, se investiga el

rendimiento y niveles de satisfacción de los principales servicios que Prosegur brinda para el

hogar. Se recaba información necesaria con respecto a qué tecnologías y medidas podrían

ayudar a mejorar el sistema de seguridad electrónica que ofrece Prosegur para sus clientes.

Asimismo, se realiza un análisis de las ventajas que brinda las tecnologías emergentes como

Machine Learning (reconocimiento facial y de objetos) enfocado a la seguridad de casas.

Además, para realizar el marco teórico se utilizaron los instrumentos de investigación

como las encuestas, que proporcionan información precisa que ayudan a determinar dichas

variables para el matriz operacional. Adicionalmente, se desarrollan cuadros de presupuestos

tanto de hardware, software y personal especializado para cada labor concerniente al negocio.

Palabras claves: Inseguridad ciudadana; seguridad electrónica; alarmas; CCTV; sensores de

movimiento; sistema de gestión de seguridad; vigilancia inteligente; domótica; machine

learning; Cloud Computing; reconocimiento facial; seguridad ciudadana; software, hardware;

seguridad; presupuesto.
Abstract

This study investigates the percentage of the Lima society that goes to electronic security

products and how much they know about them. Likewise, the performance and satisfaction

levels of the main services that Prosegur provides for the home are investigated. Required

information is collected regarding what technologies and measures could help improve the

electronic security system that Prosegur offers for its customers. Likewise, an analysis of the

advantages offered by emerging technologies such as Machine Learning (facial and object

recognition) focused on home security is carried out.

In addition, to carry out the theoretical framework, research instruments such as surveys were

used, which provide accurate information that help determine these variables for the

operational matrix. Additionally, budget tables are developed for both hardware, software and

specialized personnel for each work concerning the business.

Keywords: Citizen insecurity; electronic security; Closed circuit television alarms; motion

sensors; security management system; smart surveillance; home automation machine learning;

Cloud Computing; facial recognition; citizen security; software, hardware; security; budget
Mi presente trabajo de investigación lo dedico

a mi familia, en especial a mi querida madre

por su gran apoyo y sus consejos a no rendirme.


Agradezco a Dios por darme la fortaleza

necesaria para cumplir esta meta.

A todas las personas que me apoyaron de

manera incondicional con las dudas que se me

presentaban durante el desarrollo de este

trabajo de investigación.
TABLA DE CONTENIDO

1. Introducción
2. Cuerpo
2.1. Problemática
2.2. Formulación de Pregunta de Investigación
2.2.1. Pregunta General
2.2.2. Preguntas Específicas
2.3. Delimitación de la investigación
2.3.1. Temporal
2.3.2. Espacial
2.3.3. Involucrados
2.4. Objetivos
2.4.1. Objetivo General
2.4.2. Objetivos Específico
2.5. Justificación
2.6. Marco Metodológico
2.6.1. Sistema de seguridad electrónico
2.6.1.1. CCTV
2.6.1.2. Alarmas
2.6.1.3. Sensores de movimiento
2.6.2. Sistema de gestión de seguridad
2.6.3. Vigilancia inteligente
2.6.4. Domótica
2.6.5. Machine learning
2.6.6. Cloud Computing
2.6.7. Reconocimiento Facial
2.6.8. Seguridad ciudadana
2.7. Metodología de Investigación
2.7.1. Diseño de la investigación
2.7.2. Tipo de investigación
2.7.3. Unidad de estudio
2.7.4. Población y Muestra
2.7.5. Técnicas e Instrumentos
2.7.5.1. Técnicas
2.7.5.1.1. Encuestas
2.7.5.1.2. Entrevistas
2.7.5.2. Instrumentos
2.7.5.2.1. Cuestionarios
2.7.5.2.2. Libreta de notas
2.7.6. Matriz de operacionalización de las variables
2.8. Propuesta de solución
2.8.1. Visión de la solución
2.8.1.1. Software
2.8.1.2. Hardware
2.8.1.3. Gestión
2.8.1.4. Infraestructura tecnológica
2.8.2. Alcance
2.8.3. Cronograma
2.8.4. Presupuesto
2.8.4.1. Presupuesto recurso
2.8.4.2. Presupuesto Software/Hardware
2.9. Conclusiones y recomendaciones
2.10. Bibliografía
2.11. Anexos
1. Introducción

En la actualidad el problema de la inseguridad ciudadana afecta no solo a las

personas de a pie, sino también a la gente en sus inmuebles, tales como departamentos,

o residentes en conjuntos habitacionales como condominios, y también en casas.

“El 8.5% de las viviendas en Lima Metropolitana fueron perjudicadas por robo o intento

de robo en el año 2017; respecto del año 2016, este porcentaje se incrementó un 0.4%

puntos porcentuales.” (INEI, 2017, p., 119). Ésta estadística revela el constante

aumento año tras año de la inseguridad ciudadana, atentado contra las personas

arrebatandoles bienes de sus domicilios. A ello sumando la inefectividad de políticas

públicas, trae como consecuencia el surgimiento de la necesidad de los ciudadanos

limeños por contratar servicios de seguridad privada que resuelva la protección a sus

viviendas.

Existen empresas nacionales e internacionales, que brindan diversas gamas de

servicios de seguridad tecnológica, entre las más reconocidas en Lima se tiene a

Prosegur, Liberman, Boxer, Verisure y Aresa, con mayor prestigio en el medio local,

las cuales vibran servicios de seguridad electrónica con el fin de prevenir, mitigar y

disminuir el riesgo de algún asalto o robo en las viviendas de los usuarios que contraten

sus servicios. De éstas, para la presente tesis, se abordará a la empresa Prosegur y sus

diversas soluciones de seguridad electrónicas.

Prosegur es una empresa de reconocimiento internacional que brinda servicios

de seguridad categorizados en 3 productos, Prosegur Alarmas, Prosegur Seguridad y

Prosegur Cash y para el presente proyecto de investigación se focalizará en los servicios

de seguridad electrónica tales como; circuito cerrado, sensores y alarmas.

Con respecto a los sistemas electrónicos, es un conjunto de componentes con el

fin en común de brindar seguridad a empresas, edificios, y para éste caso, viviendas.
Las preferencias en el área de seguridad del mundo actual, se orientan cada día

más a trabajar los distintos esbozos de protección, ya sea un tipo de seguridad

física o electrónica, entre otros; teniendo como gran ayuda la existencia de los

sistemeas electrónicos puestos en práctica hacia la seguridad, con la ejecución

a cada área puntual de la seguridad, con el objetivo de conseguir mejores

resultados. (Mena, 2006, p., 20)

Bajo este contexto, las soluciones de seguridad dependen mucho de la

tecnología electrónica y la investigación se basará en gran medida a ello. Asimismo, se

focalizará en la domótica orientada a la seguridad de las viviendas. La domótica es un

grupo de tecnologías ejecutadas y dispuestas al control, supervisión y automatización

de los diversos ambientes en las viviendas, orientadas a una administración más

eficiente de los procesos y recursos. “Agrupa un conjunto de técnicas que emplean la

electrónica, la informática y los automatismos industriales” (Flórez de la Colina, 2004).

Con respecto a la seguridad específica de un sistema electrónico de seguridad,

uno de los elementos más primordiales es el hombre en la seguridad ordinaria,

ya que según las más recientes modificaciones de las diversas categorías de

delitos, los sistemas de seguridad juegan una suerte de papel primordial con

respecto a la protección de los multiples bienes resguardados, como la

protección de activo y valores, principalmente a la vida, entre otros; siendo éstos

son delegados en la seguridad como la responsabilidad más importante. (López,

2016, p., 31)


Cabe resaltar que la domótica otorga también un valor agregado importante a la

industria de la seguridad electrónica, por el tipo de tecnología que implica su aplicación,

y por medio de los constantes avances tecnológicos.

En Lima el 4% de hogares, ya sean casas, departamentos, chalets o viviendas

de condominios, poseen sistemas electrónicos para la seguridad. De ese 4%, se

considera que un 12% de viviendas, los dueños optan por servicios de monitoreo

para su seguridad. (Badiola, 2013, p., 4)

Es por esta razón que, en el presente estado de la cuestión se verá la

“Implementación de un sistema de seguridad electrónica con Machine Learning

dirigido a Prosegur Perú para gestión de seguridad en viviendas de Lima

Metropolitana”. De acuerdo con la pregunta de la investigación planteada para este

estado de la cuestión ¿De qué manera la implementación de un sistema de seguridad

electrónica con Machine Learning a Prosegur Perú puede mejorar los servicios de

seguridad en las viviendas de Lima Metropolitana?, el cual tiene como finalidad

principal implementar Machine Learning en conjunto con un sistema de seguridad

electrónica en Prosegur Perú para mejorar los servicios de seguridad en las viviendas

de Lima Metropolitana, dándole la facultad a los integrantes del hogar de monitorear y

gestionar la seguridad de sus viviendas.

2. Cuerpo

2.1. Problemática

En la actualidad el Perú enfrenta grandes problemas con la seguridad

ciudadana, la cual se ve afectada a sobremanera ocasionalmente con las

viviendas, siendo ésta, una de las más crecientes. Según el INEI (2018) indicó
que “Según resultados del último semestre de septiembre del 2017 y principios

de febrero del 2018, solo el 10,5% de las casas del área urbana a nivel nacional

son aqujadas por robo o intentos del mismo, mientras que el 5,7% son

damnificadas unicamente por robo y en un 5,4%, el ladrónn no pudo concretar

el robo” (INEI, 2018, p., 40). A comparación con países de primer mundo y sus

grandes capitales, Lima Metropolitana tiene una gran desventaja de no poseer

herramientas que permitan tener control y gestión de la seguridad en las

viviendas que forman parte de la ciudad.

Dentro de los diversos servicios que proporciona Prosegur, existen

muchos inconvenientes que perjudican a los clientes y según los reportes

trimestrales que genera el mismo Prosegur, la insatisfacción que recae es

originada por los siguientes motivos:

● Los controles de seguridad del sistema de seguridad electrónico no

funcionan correctamente.

● Insuficiente información sobre los operadores, productos o servicios.

● Instalaciones incompatibles de productos con mayor demanda, que a su

vez es consecuencia en parte a la desinformación inicial al momento de

realizar la contratación.

● Capacitación insuficiente a los usuarios de como operar los artefactos de

seguridad electrónica, eso origina incorrecta utilización de los

dispositivos y posteriores problemas que terminan siendo dentro de los

más reportados por los usuarios de Prosegur.

● Falta de información sobre la cobertura de señal para instalar y conectar

los dispositivos.
La contratación de servicios con más demanda dentro del rango de 4%

según estadística de INEI que aplica para la región Lima, son las de alarmas y

circuito cerrado CCTV. La mayoría de propietarios o habitantes de los

inmuebles no tienen conocimiento de la cobertura de estos dispositivos, algunos

como el de circuito cerrado CCTV, necesitan de conexión telefónica para su

instalación. Por otro lado los sensores de movimiento se programan

generalmente para excluir unos pocos metros de la habitación para que las

mascotas no puedan disparar la alarma, y de esto los delincuentes son muy

conscientes. Asimismo otros métodos de servicio de seguridad como los Smart

requieren de contraseñas y algunas personas tienen el mal hábito de registrar

contraseñas muy fáciles o se olvidan de ellas y esto hace que se esté requiriendo

con mayor frecuencia a soporte técnico para resetear las mismas. Las

instalaciones de productos incompatibles tiene demanda entre las categorías de

contingencias que presentan los clientes para con los servicios de seguridad

electrónico, ya que esto puede comprometer todo el sistema de seguridad como

por ejemplo, una cámara de seguridad puede interrumpir un detector de

movimiento. De igual manera no encender el sistema para evitar falsas alarmas

es innegablemente frustrante y caro para los propietarios de viviendas que no

tienen experiencia en sistemas de seguridad. Finalmente, dentro de los

productos con mayor demanda dentro del 4% de clientes, cabe considerar el

principal rol de un sistema de videovigilancia es la verificación y el registro de

situaciones acontecidas y detectadas por sistemas de alarmas comunes o

tradicionales, el cual requiere de recurso humano para accionar luego del aviso

de la alarma.
2.2. Formulación de Pregunta de Investigación

2.2.1. Pregunta General

¿De qué manera la implementación de un sistema de seguridad

electrónica con machine learning a Prosegur Perú puede mejorar los

servicios de seguridad en las viviendas de Lima Metropolitana?

2.2.2. Preguntas específicas

● ¿Cómo determinar los aspectos de seguridad electrónica que se aplican

en viviendas de Lima Metropolitana para Prosegur?

● ¿Cómo diseñar un sistema de seguridad electrónico accesible para el

nivel socioeconómico de la clase media?

● ¿Cómo implementar un sistema de seguridad electrónica con Machine

Learning en Prosegur para gestión y monitoreo de seguridad en

viviendas de Lima Metropolitana?

2.3. Delimitación de la investigación

2.3.1. Temporal

Para éste trabajo de investigación con respecto a lo recabado, en la

información que se consiguió sobre el tema, se tomó en cuenta hasta el

año 2017.

2.3.2. Espacial

Esta investigación se realizó tomando como base a la empresa de

servicios de seguridad Prosegur Perú.

2.3.3. Involucrados

La investigación se orientó a las viviendas de Lima Metropolitana que

cuenta con algún servicio de la empresa Prosegur Perú.


2.4. Objetivos

2.4.1. Objetivo General

Implementar un sistema de seguridad electrónica con machine

learning a Prosegur Perú para mejorar los servicios de seguridad en las

viviendas de Lima Metropolitana.

2.4.2. Objetivos específicos

● Determinar los aspectos de seguridad electrónica que se aplican

en viviendas de Lima Metropolitana para Prosegur.

● Diseñar un modelo óptimo de un sistema de seguridad

electrónica accesible para el nivel socioeconómico de clase

media.

● Implementar sistemas de seguridad electrónica con machine

learning en Prosegur.

2.5. Justificación

La motivación que se tuvo para el presente trabajo de investigación parte

de las incidencias obtenidas en los reportes del INEI y la tendencia que existe

en el aumento de la inseguridad ciudadana afectando a los propietarios de

distintos tipos de vivienda en Lima Metropolitana. Frente a este flagelo, las

personas buscan medios para prevenir y evitar que ocurra asaltos o robos en sus

viviendas, es por ello que el 4% de la población en Lima recurre a los servicios

que brindan empresas de seguridad electrónica como Prosegur.

La justificación de la investigación presente, es la de implementar un

sistema que aporte, ayude y beneficie a Prosegur para ofrecer un servicio


superior a sus clientes, que se ven afectados por la inseguridad ciudadana,

previniendo y disminuyendo los delitos contra la vulneración a la seguridad de

los departamentos de Lima.

Además cabe señalar que los servicios de estas empresas presentan

problemas frecuentes o quejas en las instalaciones o servicio de mantenimiento

de los dispositivos proporcionados. Es por ello que en lugar de resultar una

solución efectiva, supondría un servicio que traiga como consecuencias más

gasto y perjuicio para los clientes.

2.6. Marco teórico

Dado que el tema principal de este trabajo de investigación es sobre la

implementación de machine learning en conjunto de un sistema de seguridad

electrónica a beneficio de las viviendas de Lima Metropolitana, será necesario

proponer algunos indicadores que sirvan de ejes conceptuales sobre los cuales

se podrá entender el propósito del presente trabajo de investigación. Para

empezar, entenderemos los siguientes conceptos:

2.6.1. Sistema de seguridad electrónico

Para esta investigación resulta fundamental conceptualizar sobre

este tema, un sistema de seguridad electrónico es un conjunto de

componentes, mecanismos, dirigidos mediantes flujos o estrategias de

trabajo con el objetivo de lograr un eficaz control sobre la integridad de

los bienes que tienen los usuarios que contratan estos servicios en

beneficio de la seguridad de sus inmuebles.


2.6.1.1. CCTV

Su definición es Circuito Cerrado de Televisión la cual

es una tecnología que permite visualizar diferentes espacios del

lugar en la cual está implementada un servicio de vigilancia y en

Prosegur es uno de los productos con mayor demanda.

“Se le denomina circuito cerrado ya que el video cuyo resultado

generado o grabado se guarda personal y únicamente estan

autorizados de observar las personas asginadas dentro de alguna

organización” (Peña, 2015, p., 19).

2.6.1.2. Alarmas

También se considera como el dispositivo final del ciclo

de la seguridad, ya que mediante éste se puede determinar si

alguien está irrumpiendo en el domicilio.

Lenín (2012) afirma que “Debe emitir un aviso que alerte a las

personas responsables de cualquier desperfecto ocurrido en la

empresa como en la vivienda” (Lenín, 2012, p., 15).

2.6.1.3. Sensores de Movimiento

Existen sensores movimiento de varios tipos, de

vibración, infrarrojo, ultrasónico, foto-eléctricos y acústico.

Mediante estos dispositivos se puede tener aviso de alguna

presencia adicional en los ambientes instalados.

“Los sensores son dispositivos capaces de transformar una

variable física en una señal eléctrica.”. (Vega, 2006, p1).


2.6.2. Sistema de gestión de seguridad

“Regida bajo una estructura horizontal, organizaciones con

planificación, planeación. Actividades como estimación del riesgo y

poner como propósito objetivos, buenas prácticas, responsabilidades,

procedimientos, recursos, asimismo procesos” (OHSAS, 2007, p.14).

En el caso de Prosegur rigen su gestión de seguridad en el criterio

de un técnico que visita el domicilio y determina el tipo de kit de

seguridad que se utilizará para gestionar la seguridad en su vivienda.

2.6.3. Vigilancia inteligente

La vigilancia inteligente trae consigo tecnologías modernas de

inteligencia artificial y domótica que han aportado exponencialmente a

los sistemas de seguridad electrónica en los últimos tiempos.

Se puede disminuir considerablemente la posibilidad de detectar

las situaciones en totalidad refiriendose a las anómalas que

puedan susceder en un determinado momento. (Albusac, 2008,

p.10).

2.6.4. Domótica

El término domótica proviene del latín domus, casa e

informática, comúnmente se le acuña la denominación de tecnología de

casas inteligentes.

“Se origina de las terminaciones unificadas de las palabras domus y tica,

vocablo griego para decir que puede funcionar por sí sola” (Morales,

2011, p.120).
2.6.5. Machine Learning

“Es una disciplina científica del ámbito de la Inteligencia Artificial que

crea sistemas que aprenden automáticamente” (Bostrom, 2016, p.206).

En el libro al español “Superinteligencia, caminos, peligros,

estrategias” por Nick Bostrom habla sobre los riesgos de la inteligencia

artificial, sin embargo, Machine Learning trata sobre el aprendizaje

automático o aprendizaje automatizado el cual se encuentra dentro de la

derivación de las ciencias de la computación y propia de las ramas más

sonantes de la inteligencia artificial, para la presente investigación se

busca utilizar los beneficios de esta disciplina a favor de la seguridad en

diversos entornos.

2.6.6. Cloud computing

También llamada Computación en la Nube, es una

infraestructura brindado por servidores web que se encuentran

predispuestos para responder las peticiones que realizan las Pc Cliente.

“Los servicios que se ofrecen y otorgan desde la nube son susceptibles

de clasificarse en infraestructuras, plataformas de desarrollo,

aplicaciones y finalmente procesos de negocio”. (López, 2013, p., 690).

2.6.7. Reconocimiento facial

Esta tecnología emergente ha proporcionado grandes beneficios a

diversas aplicaciones de seguridad.

Según Gimeno (2010), “el reconocimiento facial se ha convertido en uno

de las tecnologías más estudiadas y analizadas en áreas como la


biometría, el procesado de imagen o la identificación de patrones. Una

de las razones que ha llevado a este crecimiento son las necesidades cada

vez mayores de aplicaciones de seguridad y vigilancia utilizadas en

diferentes ámbitos” (Gimeno, 2010, p., 7). Estas aplicaciones son de

gran ayuda para los sistemas de seguridad, ya que por medio de estos se

puede contrastar rostros y determinar la identidad de algún posible

delincuente o intruso que irrumpe en la vivienda.

2.6.8. Seguridad ciudadana

Está enfocado a resguardar la integridad de la ciudadanía sobre

amenazas expuestas. Según Fabián (2005), nos explica lo siguiente

respecto a la seguridad ciudadana.

Se entiende que es como un tipo de defensa restringida a las

amenazas que provienen de acciones violentas o criminales, y se

ubica como un compuesto diferenciado y escenas de la seguridad

humana. (Fabián, 2005, p.4)

En Lima las estadísticas del INEI con respecto a la seguridad

ciudadana no son alentadoras, y por el contrario va incrementando la

inseguridad ciudadana.
2.7. Metodología de la investigación

2.7.1. Diseño de la investigación

Según Hurtado (2000), “consiste en la elaboración de una

propuesta o de un modelo, como solución a un problema o necesidad de

tipo práctico, ya sea de un grupo social, o de una institución, en un área

particular del conocimiento, a partir de un diagnóstico preciso de las

necesidades del momento, los procesos explicativos o generadores

involucrados y las tendencias futuras” (Hurtado, 2012, p.325).

En la presente investigación, estará enfocada a un diseño

cuantitativo. Según Tamayo (2007), “tiene que ver con la diferencia de

teorías ya existentes que nacen a través de hipótesis originadas de la

misma, siendo necesario conseguir una muestra, ya sea en forma

discriminada o aleatoria, pero representativa de un fenómeno, población

u objeto de estudio” (Tamayo, 2007, p.40).

Bajo este marco teórico, se realiza esta metodología porque para

la presente investigación se realiza recopilación y el estudio de datos

para responder a questiones o preguntas y justificar hipótesis

constituidas previamente, y se confía en el cálculo numérico, la

estadística y su constante uso para realizar patrones sobre el

comportamiento en una población con más exactitud. Con respecto a la

problemática esbozada y los objetivos propuestos, el tipo de

investigación realizada, el cual determina un tipo diseño con visión

prospectiva y resolutiva, siguiendo técnicas de análisis de la información

y procedimientos, el tipo de investigación para éste proyecto será

aplicada.
2.7.2. Tipo de investigación

Tamayo (1984), plantea que “la estructura a guiarse en una

investigación ejerciendo la dirección de la misma, con el objetivo de

encontrar resultados confiables y su relación con los interrogantes

surgidos de la hipótesis del problema, así se onstruye la mejor estrategia

a seguir para la apropiada solución del problema planteado” (Tamayp,

1984, p.44).

Para esta investigación aplicada, Jiménez R. sostiene que “Si el

problema se origina directamente de una práctica social y otorga

resultados que pueden aplicarse a la investigación, entonces se puede

considerar como aplicada” (Jiménes, 1998, p.14).

Para comprennder la importancia de la investigación de tipo

aplicada, se inicia de la manera cómo se comprende la realidad

en la disciplina; luego, se esbozan razones importantes de por

qué y para qué investigar. Asimismo, se hace referencia de en

que consiste el resultado de la investigación, para orientar el

ensayo hacia investigación aplicada, con una pequeña mención

de cierta cantidad limitada de tipos de investigación clasificadas

o catalogadas en la nomenclatura aplicada, práctica o empírica,

como se le considera. Esto llega consido el determinar que los

autores reflexionan sobre la planificación, inviertiendo tiempo

considerable para la investigación y el uso más que correcto para


unna bien categorizada y óptima sustentación de proyecto para

la metodología realizada. (Vargas, 2009, p.1).

2.7.3. Unidad de estudio

“La unidad de estudio esta sometida al contexto, refiriendose

también a eventos, cualidades o variables, las cuales forman

parte de la intención principal que es estudiarlas, de esta forma

una persona, un grupo, un objeto un geografía, instituición

pueden ser materia de una unidad de estudio. (Hurtado, 2000,

p.151).

En la actualidad Perú tiene un decreto legislativo que cuyo

objetivo principal es regular los servicios de seguridad privada para

fortalecer los esfuerzos por la seguridad ciudadana. La Superintendencia

Nacional de Seguridad, Control de Armas, Municiones y Explosivos de

Uso Civil – SUCAMEC marca la pauta sobre normativas

correspondientes a la regulación, supervisación y fiscalización a nivel

de todo el Perú con respeto a la seguridad privada, la portación de armas

de fuego, algún otro tipo de pirotécnico o productos explosivos.

Las personas jurídicas y naturales, públicas o privadas, que

desarrollan o brindan servicios de seguridad de tipo privada,

tienen la responsabilidad de adoptar disposiciones necesarias

que certifiquen la transparencia, honestidad y rendición de

cuentas en la práctica de sus actividades. Las empresas que

ejercen como especialidad el proteger, deben tener en cuenta que


sus procedimientos sean transparentes en su organización y

ejercitar la promoción de la implementación de códigos o

políticas de conducta ejecutables hacia los servicios de la

seguridad privada. (SUMAEC, 2015, p. 2).

En el Perú no existe un marco legal enfocado 100% a regular

tecnologías de Inteligencia Artificial. Es por ello que el estado ha creado

algunos decretos supremos enfocados a fomentar su compromiso el uso

de la tecnología más eficiente.

En consideración a la presente investigación existen diversas

leyes que amparan el tipo de proyecto que se presentará. “Investigación

aplicada: Es todo aquel estudio original y planificado que tiene como

finalidad obtener nuevos conocimientos científicos o tecnológicos, la

que puede ser básica o aplicada” (Normas Legales, 2015, p.2). Obtenido

del Artículo 37 - Ley N° 30309 que promueve la investigación científica,

innovación tecnológica y desarrollo tecnológico.

2.7.4. Población y Muestra

Para el este estudio se consideró a las personas que habiten una

vivienda en Lima Metropolitana población de estudio.

La muestra de estudio corresponde a las personas con

vivienda en Lima Metropolitana, ya sea casa, departamento, condominio

o residencial.

Se utilizó el instrumento de la encuesta para realizar mediciones


y cuadros estadísticos, los resultados se están indexados en la sección de

Anexos.

2.7.5. Técnicas e instrumentos

2.7.5.1. Técnicas

“Se entiende que las técnicas son el procedimiento o forma

particular de obtener datos o información” (Arias, 2006, p.67).

Frente a esto, es de gran ayuda para el proceso de obtención de

datos o información las aplicadas para esta tesis, tales técnicas

realizadas son:

2.7.5.1.1. Encuesta

Se cotejó información y referencias de forma tal

que permita realizar un compendio de preguntas

adecuadas para ser medibles y puedan otorgar

información precisa que puedan servir para la estadística.

2.7.5.1.2. Entrevista

Para reforzar el trabajo realizado con las

encuestas, se realizó entrevistas presenciales, con las

personas autorizadas con información precisas de

primera mano.

“Es una forma de comunicación interpersonal que tiene

por objeto proporcionar o recabar información o

modificar actitudes, y en virtud de la cual se toman

determinadas decisiones” (Arias, 1998, p., 265).


2.7.5.2. Instrumentos

Los instrumentos que se utilizaran en esta investigación son los

cuestionarios y las libretas de notas, debido que “son un conjunto

de técnicas que permiten cumplir con los requisitos establecidos

en el paradigma científico, relacionado al carácter específico de

las diferentes etapas de este proceso, investigativo y

especialmente referidos al momento teórico y al momento

metodológico de la investigación” (Balestrini, 2001, p., 145).

Para el presente trabajo de investigación se trabajó se hizo

recolección de información, para poder realizar mediciones y

comparativas, los instrumentos que se utilizaron fueron:

2.7.5.2.1. Cuestionarios

Este instrumento comprendió de un listado de preguntas

las cuales sirvieron principalmente para realizar

mediciones posteriores en base a la información recibida.

“El cuestionario es un tipo de encuesta que se hace de

forma escrita mediante un instrumento o formato en

hojas de papel” (Arias, 2006, p.74).

2.7.5.2.2. Libreta de notas

También conocido como libro de apuntes o libro

de anotaciones, sirve para llenar datos como apuntes,

anotaciones, dibujos, gráficos u otro tipo de información

de apoyo, cuyo contenido será posteriormente revisado

según el ejercio que demande.


2.7.6. Matriz de operacionalización de las variables

Pregunta Objetivo Preguntas Objetivo Item


Variables Definición Dimensión Indicadores Instrumento
General General Específicas Específicos Nro

¿Cómo Determinar
¿De qué manera
Implementar determinar los aspectos “Es la
la
de un sistema los aspectos de seguridad interconexión de
implementación Tecnología
de seguridad de seguridad electrónica recursos, redes y
de un sistema
electrónica con electrónica que se dispositivos
de seguridad Ingeniería
machine que se aplican en cuyo objetivo es
electrónica con electrónica
learning a aplican en viviendas de proteger la
machine
Prosegur Perú viviendas de Lima Seguridad integridad de las Niveles de
learning a Domótica Cuestionarios Nro 1
para mejorar Lima Metropolitan Electrónica personas y su efectividad
Prosegur Perú
los servicios Metropolitan a para entorno,
puede mejorar Control y
de seguridad a para Prosegur. previniendo de
los servicios de sistematizaci
en las Prosegur? posibles peligros
seguridad en las ón dentro de
viviendas de Diseñar un y presiones
viviendas de una vivienda
Lima ¿Cómo modelo externas”
Lima
Metropolitana diseñar un óptimo de un (CNCSU, 2017,
Metropolitana?
sistema de sistema de p.7).
seguridad seguridad
electrónico electrónica “Los servicios
accesible accesible que se ofrecen
para el nivel para el nivel desde la nube
socioeconómi socioeconómi son susceptibles
co de la clase co de clase de clasificarse
media? media. en
infraestructuras
(“Infrastructure
as a Service”),
Cloud Servicios en Niveles de
plataformas de Cuestionarios Nro 2
Computing la Nube efectividad
desarrollo
(“Platform as a
Service”),
aplicaciones
(“Software as a
Service”) y
procesos de
negocio
(“Process as a
Service”).”
(López, 2013,
p., 690).

“Es una
disciplina
científica del
ámbito de la
Machine Inteligencia Inteligencia Niveles de
Cuestionarios Nro 3
Learning Artificial que Artificial complejidad
crea sistemas
que aprenden
automáticament
e” (Bostrom,
2016, p.206).
“Contiene una
¿Cómo
estructura
implementar
horizontal,
un sistema de
actividad de
seguridad
responsabilidad,
electrónica Implementar Sistema Monitoreo,
planeación, Niveles de
con machine sistemas de Gestión de control y Cuestionarios Nro 4
prácticas, seguridad
learning en seguridad Seguridad gestión
procedimientos,
Prosegur para electrónica
recursos,
gestión y con machine
asimismo
monitoreo de learning en
procesos”
seguridad en Prosegur
(OHSAS, 2007,
viviendas de
p.14).
Lima
Metropolitan
a?
Cámaras de
“Refiere a la Rango
CCTV videovigilanc Cuestionarios Nro 5
interconexión de cobertura
ia
dos o más
componentes
con, al menos,
una trayectoria
cerrada” (Pérez
P. y Gardey A.
s.f).

Cuadro 1. Matriz de operacionalización de las variables. Elaboración propia


2.8. Propuesta de solución

2.8.1. Visión de la solución

En el presente trabajo de investigación tiene como solución

tecnológica, la implementación de machine learning en el sistema de

seguridad electrónica que permitirá mejorar la gestión.

Esta solución tecnológica está compuesta por lo siguiente:

2.8.1.1. Software

• Aplicación Web.

• Lenguaje de Programación PYTHON.

• Base de datos NoSQL y DynamoDB AWS.

• Api Rest de reconocimiento facial.

• Api Rest de reconocimiento corporal.

• Api Rest de identificación con Base de datos de criminales

(PNP).

• Api Rest de identificación con la Base de datos de

registrados.

2.8.1.2. Hardware

• Servidor Amazon para la base de datos.

• Servidor Open Source de aplicación.

• Switch Poe Managed.

• Cámaras con firmware triangulares.

• Cámaras HD 4K reconocimiento facial.

• Sensores de movimiento.

• Alarmas.
2.8.1.3. Gestión

• Gestión de control de cambio

• Gestión de pruebas

• Despliegue

• Implementación

2.8.1.4. Infraestructura tecnológica

Figura 1: Infraestructura tecnológica. Elaboración propia


2.8.2. Alcance

Nro. Módulo RF’s HR’s

1 Seguridad y acceso 6 58

2 Clientes 8 74

3 Controles de seguridad 20 170

4 Predicción y prevención 30 250

5 Notificaciones y alarmas 24 202

6 Reportes 40 330

7 Monitoreo 40 330

168 1414

Cuadro 2. Requerimientos funcionales por módulos a desarrollar. Elaboración

propia

Nro. Módulo CP’s HR’s

1 Seguridad y acceso 12 106

2 Clientes 16 138

3 Controles de seguridad 40 330

4 Predicción y prevención 40 330

5 Notificaciones y alarmas 34 282

6 Reportes 50 410

7 Monitoreo 50 410

242 2006
Cuadro 3. Control de pruebas por módulos a desarrollar. Elaboración propia
2.8.3. Cronograma

Cuadro 4. Cronograma. Elaboración propia

2.8.4. Presupuesto

2.8.4.1. Presupuesto recursos

Tiempo de Costo final Horas


Nro. Perfil Cant. Sueldo S/
Contratación S/ Laborales

1 Arquitecto de software 1 5000 3 15000 528

2 Jefe de proyecto 1 4500 7 31500 1232

3 Ingeniero de redes 1 4000 3 12000 528

4 Técnico electrónico 1 3000 2 6000 352

5 Analista de Big Data 1 3500 3 10500 528

6 Analistas funcionales 1 3500 4 14000 704

7 Programadores 2 3000 6 36000 1056

Analista de calidad de

8 software 1 3000 6 18000 1056

143000 5984

Cuadro 5. Presupuesto económico de los recursos. Elaboración propia


2.8.4.2. Presupuesto Software / Hardware

Nro Software Cant. Precio S/ Precio $ Total S/ Total $


.

1 Amazon Dynamodb 2 3800 1131.59 7600 15200

2 Servidor 4 2600 774.25 10400 3097

3 Software Machine 1 12000 3573.45 12000 3573.45


Learning

3000 8933.62

Cuadro 6. Presupuesto económico de los software. Elaboración propia

Nro Hardware Cant Precio x Precio x Total S/ Total $


. . Unidad S/ Unidad $

1 Cámaras Deep Lens 10 1020 303.74 10200 3037.4

2 Alarmas 10 1000 297.79 10000 2977.9

3 Sensores de 8 1700 506.24 13600 4049.92


movimiento

4 Cámaras de video 12 2000 595.57 24000 7146.84


vigilancia

5 Switch Poe Managed 2 3999 1190.85 7998 2381.7

65798 19593.82

Cuadro 6. Presupuesto económico de los hardware. Elaboración propia


2.9. Conclusiones y recomendaciones

● Los sistemas de seguridad electrónica son reactivos; es decir nos informa

si nuestra vivienda está sufriendo un robo.

● La aplicación de machine learning dirigida a la gestión de sistemas de

seguridad electrónica permitirá predecir posibles robos mediante

algoritmos avanzados que se aplicará en base a la recolección de datos de

los controles de seguridad.

● Reducir el nivel de errores que generan la mala gestión de los controles de

seguridad.

● Las nuevas tecnologías innovadoras y emergentes están enfocadas a la

explotación de información que permitan generar valor a los diversos

sistemas que existe hoy en día.

● La verdadera aplicación de machine learning para el reconocimiento

facial permitirá almacenar comportamientos y rostro de los ladrones


2.10. Bibliografía

2.10.1. Albusac, Javier (2008). Vigilancia Inteligente: Modelado de Entornos

Reales e Interpretación de conductas para la seguridad. Recuperado de:

http://www.esi.uclm.es/www/jalbusac/doc/masteralbusac.pdf

2.10.2. Arias, F. (2006). El proyecto de investigación. Introducción a la

Metodología Científica. Quinta Edición. Caracas: Editorial Episteme.

2.10.3. Avilés, Augusto (2015). Diseño e Implementación de un sistema de

Seguridad a través de cámaras, sensores y alarma, monitorizado y

controlado telemétricamente para el centro de acogida “Patio mi Pana”

perteneciente a la Fundación Proyecto Salesiano. Recuperado de:

https://dspace.ups.edu.ec/bitstream/123456789/10401/1/UPS-

GT001444.pdf

2.10.4. Baptista, Lucio Pilar (2006). Metodología de la investigación 4ta

generacion Sitio. Recuperado de:

https://es.slideshare.net/MarianaAndreaDlaPaz/hernandez-fernandez-

baptista-i-49915464

2.10.5. Cámara Nacional de Comercio y Servicios del Uruguay (2017).

Sistema Seguridad Electrónico, segunda edición. Recuperado de:

http://www.cncs.com.uy/content/uploads/Manual-de-

Recomendaciones-Sistema-Seguridad-Electr%C3%B3nico.pdf

2.10.6. Calvo Francisco (2014). Diseño e Implementación de un Módulo

Domótico para la Seguridad y Control de Energía Eficiente.

Recuperado de:

http://repositorio.unajma.edu.pe/bitstream/handle/123456789/311/Sand

ro_Tesis_Bachiller_2017.pdf?sequence=1&isAllowed=y
2.10.7. CODISEC - RÍMAC (2017). Plan Local de Seguridad Ciudadana

2017. Recuperado de: http://www.munirimac.gob.pe/portal/wp-

content/uploads/2017/03/PLSC-2017-CORESEC-CORREGIDO-

ORD-500.pdf

2.10.8. Cordero Zoila, (2009). La investigación Aplicada, una forma de

conocer las realidades con evidencia científica.

2.10.9. Cristóbal Romero Morales, Fco, Javier Vazquez (2010). Domótica e

inmótica. Viviendas y Edificios Inteligentes. 3era Edición.

2.10.10. Daniel Vega Díaz, (2006). Sensores. Recuperado de:

http://www.alcabot.com/alcabot/seminario2006/Trabajos/DanielVegaD

iaz.pdf

2.10.11. David López Jiménez (2013). La computación en la nube o cloud

computing examinada desde el ordenamiento jurídico español.

Recuperado de: https://scielo.conicyt.cl/pdf/rdpucv/n40/a21.pdf

2.10.12. FENERCOM, (2007). La Domótica como Solución de Futuro.

Recuperado de: https://www.fenercom.com/pdf/publicaciones/la-

domotica-como-solucion-de-futuro-fenercom.pdf

2.10.13. Flórez de la Colina (2004). Hacia una definición de la domótica.

2.10.14. Germán Lenín Cuzco, (2012) .Sistema de alarmas automatización y

control de equipos a distancia a través de línea telefónica y páginas

web. Recuperado de:

https://dspace.ups.edu.ec/bitstream/123456789/4120/1/UPS-

GT000375.pdf

2.10.15. Guerra Felipe (2013). Diseño de un sistema de control domótico y

video vigilancia supervisado por un teléfono móvil. Recuperado de:


http://tesis.pucp.edu.pe/repositorio/bitstream/handle/123456789/5375/

guerra_felipe_sistema_control_domotico_video_vigilancia_telefono_

movil.pdf?sequence=1&isallowed=y

2.10.16. Hurtado de Becerra (2012). Metodología de la investigación, guía para

una comprensión holística de la ciencia. Bogotá, Ediciones Quirón –

Sypal.

2.10.17. Jiménez Panenque Rosa (1998), Metodología de la Investigación,

elementos básico para la investigación clínica, La Habana, Cuba.

2.10.18. José María Merchán (2012). Diseño e Instalación de Sistemas de

Videovigilancia CCTV Digitales.

2.10.19. INEI y el MINITER (2017). Encuesta Nacional Especializada sobre

Victimización 2017. Recuperado de:

https://www.inei.gob.pe/prensa/noticias/inei-y-el-mininter-

presentaron-resultados-de-la-encuesta-nacional-especializada-sobre-

victimizacion-2017-10779/

2.10.20. INEI (2018). Informe técnico de seguridad ciudadana. Recuperado de:

https://www.inei.gob.pe/media/MenuRecursivo/boletines/02-informe-

tecnico-n02_estadisticas-seguridad-ciudadana-set2017-feb2018.pdf

2.10.21. Mayorga, Luis Alfonso (2016). Eficacia de los sistemas electrónicos de

seguridad. Recuperado de:

https://repository.unimilitar.edu.co/bitstream/10654/14374/1/Mayorga

%20Pinzon%20Luis%20Alfonso%202016.pdf

2.10.22. Marcelo Fabián Saín (2005). Guía de evaluación del estado de la

seguridad ciudadana en América Latina. Recuperado de:

http://www.oas.org/atip/documentos/lecturas_sugeridas/Guia%20%20
de%20Evaluacion%20del%20Estado%20en%20la%20Seguridad%20C

iudadana-PNUD.pdf

2.10.23. María José Zambrano Carrasco (2012). Sistema de alarma para mejorar

la seguridad de la empresa AUPLATEC ubicada en el Cantón Pelileo.

Recuperado de:

repositorio.uta.edu.ec/bitstream/123456789/2911/1/Tesis_t775ec.pdf

2.10.24. Morales, Geraldine (2011). La domótica como herramienta para un

mejor confort, seguridad y ahorro energético. Recuperado de:

http://www.redalyc.org/pdf/5075/507550790007.pdf

2.10.25. OSHAS 18001, (2007). Serie de Evaluación en Seguridad y Salud

Ocupacional 2007. Recuperado de:

https://manipulaciondealimentos.files.wordpress.com/2010/11/ohsas-

18001-2007.pdf

2.10.26. Peña, Muñoz (2015). Gestión de Circuito Cerrado de Televisión.

Recuperado de:

http://ri.uaemex.mx/bitstream/handle/20.500.11799/62538/Gesti%F3n

%20de%20Circuitos%20Cerrado%20de%20Televisi%F3n-split-

merge.pdf?sequence=3

2.10.27. Peluffo Ignacio (2014). Machine Learning Aplicado en Sistemas de

Detección de Intrusos. Recuperado de:

http://sedici.unlp.edu.ar/bitstream/handle/10915/43264/Documento_co

mpleto.pdf?sequence=1&isAllowed=y

2.10.28. Peralta, Sandro (2017). Diseño e Implementación de un módulo

domótico para la seguridad y control de energía eficiente. Recuperado

de:
http://repositorio.unajma.edu.pe/bitstream/handle/123456789/311/Sand

ro_Tesis_Bachiller_2017.pdf

2.10.29. Presidencia del Consejo de Ministros (2018). Plan Nacional de

Seguridad Ciudadana 2013-2018. Recuperado de:

http://www.pcm.gob.pe/seguridadciudadana/wp-

content/uploads/2015/02/Plan_Nacional_de_Seguridad_Ciudadana.pdf

2.10.30. Sampieri, Roberto (2004). Metodología de la investigación 6ta edición.

2.10.31. Tamayo, Mario (2008). La investigación científica. Bogotá.

2.10.32. Vivien Carli, (2008). Valoración del CCTV como una herramienta

efectiva de manejo y seguridad para la resolución, prevención y

reducción de crímenes. Recuperado de: http://www.crime-prevention-

intl.org/fileadmin/user_upload/Publications/Valoracion_del_CCTV_co

mo_una_Herramienta_efectiva_de_manejo_y_seguridad_ESP.pdf
2.11. Anexo

Anexo 1

Anexo 1.1 Ficha de investigación


Anexo 2

Anexo 2.1: La figura representa la encuesta que se realizó a las personas para

saber la medición de deseo por obtención de un servicio de seguridad

electrónica y satisfacción.
Anexo 2.2: Éste gráfico hace referencia al reporte de la pregunta de rango de

edad del cuestionario que se realizó para la investigación.

Anexo 2.3: El presente gráfico se refiere a la pregunta de tipo de vivienda.


Anexo 2.4: La siguiente imagen es propia de la pregunta sobre la opinión de

las personas sobre su barrio.

Anexo 2.5: La presente imagen es sobre la pregunta sobre si las personas

cuentan con algún sistema de seguridad implementado en su vivienda


Anexo 2.6: La siguiente imagen es otra pregunta del cuestionario que

corresponde a que si las personas estarían interesadas en monitorear sus casas

desde su Smartphone.

Anexo 2.7: Imagen referida a la pregunta que brinda opciones a elegir sobre

qué tipo de sistema de seguridad implementaría en su vivienda.


Anexo 2.8: Imagen que demuestra la atención del ejecutivo de fidelización de

Prosegur.

También podría gustarte