Está en la página 1de 64

INSTITUTO SUPERIOR TECNOLÓGICO PRIVADO CIBERTEC

DIPLOMADO EN INNOVACIÓN E INTEGRACIÓN TECNOLÓGICA

DISEÑO DE UNA APLICACIÓN PARA IDENTIFICACIÓN FACIAL EN

ESTABLECIMIENTOS DE LA EMPRESA ENTEL

Proyecto de Tecnología de Información que, como parte del Diplomado en

Innovación e Integración Tecnológica, presentan los alumnos

HUAMANI VEGA, ANGEL RONALD

PARA OBTENER EL TÍTULO DE PROFESIONAL TÉCNICO EN

COMPUTACIÓN E INFORMÁTICA

ASESOR: Elvis Adán Visa Ramírez

Diciembre del 2019


Informe de Proyecto de Titulación Diplomado de Titulación

ÍNDICE

introducción 4

CAPÍTULO 1. Diagnóstico del Problema 6

1.1.- Diagnóstico situacional 6

1.2.- Adversidades potenciales reportadas 8

1.3.- Análisis SEPTE 9

1.4.- Justificación del Proyecto 14

1.5.- Oportunidad de mejora 15

CAPÍTULO 2. Descripción del Proyecto 16

2.1.- Objetivos 18

2.2.- Alcance 19

2.3.- Ventaja Comparativa 21

2.4.- Ubicación 22

2.5.- Organización del Proyecto 24

2.6.- Beneficiarios Directos e Indirectos 26

2.7.- Metas, Resultados y Efectos esperados del Proyecto 27

CAPÍTULO 3. Desarrollo del Proyecto 28

3.1.- Administración de las actividades 28

IEST Privado CIBERTEC Página 2


Informe de Proyecto de Titulación Diplomado de Titulación

3.2.- Evaluación Tecnológica 35

3.3.- Flujo de Caja Neto 50

3.4.- Financiamiento 51

3.5.- Continuidad y sostenibilidad del Proyecto 52

Conclusiones 53

Recomendaciones 54

Bibliografía 55

Anexos 01 y 02 57

IEST Privado CIBERTEC Página 3


Informe de Proyecto de Titulación Diplomado de Titulación

INTRODUCCIÓN

Desde hace muchos años hasta a hoy las personas, animales y objetos visibles

nos hemos vistos en la obligación de identificarnos, a través de nuestro rostro o

también usando nombres, codinomes, códigos, etc., entonces queda un

recuerdo de ese momento en nuestra memoria visual; pero es la forma de

nuestro rostro quien nos da una propia identidad a cada persona, esta que

según estudios es imposible olvidar, todo esto ha motivado a los seres

humanos crear algoritmos y procesos de manipulación de imágenes con

lenguajes de programación que a lo largo del tiempo fueron mejorados,

reduciendo sus errores utilizando algoritmos de redes neuronales y crear varias

funcionalidades con respecto a nuestra identificación del rostro, movimiento y

gestos.

Actualmente la identificación es por tarjetas magnéticas para los asesores en

tiendas que tiene fechas de vencimiento, tienden a olvidarlos y por huella

dactilar en sedes administrativas en ocasiones los usuarios tiene

inconvenientes para identificarse; así como el acceso a los aplicativo web o de

escritorio es usando códigos o token que fácilmente pueden ser utilizados por

otros usuarios, los clientes tienden hacer colas y no ser atendidos según las

preferencias de productos o consultas a realizar.

Por lo tanto, es necesario un software de identificación facial que pueda ofrecer

una solución central y cubrir las necesidades descritas.

Vamos a detallar el proceso de identificación, la funcionalidad de los

algoritmos, desde la localización del rostro tanto en imagen, archivo de video o

en tiempo real, la extracción de características, validación, clasificación,

finalmente su almacenamiento y posterior uso en diferentes entornos.

IEST Privado CIBERTEC Página 4


Informe de Proyecto de Titulación Diplomado de Titulación

Esto permitirá una identificación más rápida, segura y confiable, una solución

importante para los usuarios y clientes potenciales.

Los beneficiados serían los usuarios en general, los clientes, ya que mediante

un panel en tienda o una cámara HD podrán acceder, ser atendidos,

reduciendo tiempos de espera y costos, al no ser necesario imprimir vouchers ,

Agente de seguridads de acceso o atencion.

La inversión será con medios propios y apoyo de inversionistas, que deseen

ingresar en nuestro proyecto tecnológico.

En el Capítulo 1, se explica la situación actual, estadísticas y el motivo que ha

dado pie para empezar a ver su un software que realice la identificación facial,

las limitaciones, el análisis de impacto social, político, económico y ambiental

que trae ventajas la implementación, justificar la razón del proyecto y generar

oportunidades para otros estudios y desarrollos.

En el capítulo 2 ahondamos el tema con la descripción de dos objetivos que

creemos lograr al mejorar las tecnologías actuales, analizar la ventaja

comparativa, funcionalidades y alcance con otros packs software y hardware,

los lugares donde se desarrolla y donde se va a implementar, la composición

de nuestros siete involucrados, así como los beneficios directos, indirectos y

resultados a obtener.

Finalmente, en el capítulo 3 se analiza los casos de uso y define el flujo de

actividades y periodos que abarca el proyecto, la inversión inicial, egresos,

fuentes de financiamiento, la viabilidad y el porcentaje retorno de inversión.

IEST Privado CIBERTEC Página 5


Informe de Proyecto de Titulación Diplomado de Titulación

CAPÍTULO 1

DIAGNÓSTICO DEL PROBLEMA

1.1.- Diagnóstico situacional

A continuación, se presenta la situación actual, razón del desarrollo este

proyecto. Diariamente los colaboradores tienen que acceder al entorno

web y marcar su asistencia, antes de ello se debe pasar por el

Colaborador de seguridad que valida su ingreso, verifica con el

Colaborador que autoriza en caso de no estar registrado, lidiar con las

puertas a lo largo del recorrido a su oficina aproximándose con su tarjeta

magnética y luego usar su huella dactilar para acceder al área donde fue

registrada, estas tarjetas tienden a ser olvidadas, se deterioran con el

tiempo y el utilizar códigos de acceso y contraseñas hace que cualquier

persona que tenga conocimiento de las credenciales pueda desbloquear

el equipo y acceder al intranet, los aplicativo web para efectuar

operaciones indebidas o marcar por otra persona.

Figura 1: DMS Acceso usando equipos biométricos

IEST Privado CIBERTEC Página 6


Informe de Proyecto de Titulación Diplomado de Titulación

Los clientes en tienda realizan largas colas para obtener un Boucher y ser

atendidos en los módulos de acuerdo con la preferencia o productos a

adquirir, en ocasiones tiende a fallar y se tiene que improvisar las

atenciones al depender de los equipos e impresoras de acceso, la

aplicación creada para estos casos no es tanto usada por los usuarios ya

que prefieren acercarse Personalmente.

Figura 2 : Tienda Open Plaza

En el Perú la tecnología biométrica de huella dactilar1 y la tarjeta de

proximidad2 RFID son las más utilizadas, al ser menos costosa de

implementar, fácil de utilizar y con un marco de error mínimo, pero a su

vez se han encontrado métodos para clonar las tarjetas, la mano completa

de una persona y los empleados pueden experimentar ansiedad ante este

tipo de aplicativo al percibir cierta desconfianza en lo relativo al trabajo.

Esto puede llegar a generar una presión importante que conduzca a una

falta de motivación o a una reducción de la productividad. Para evitar

esto, debes especificar los motivos por los que la organización opta por
1
Reniec: se extiende en Perú uso de verificación biométrica de identidad (https://andina.pe/agencia/noticia-reniec-se-
extiende-peru-uso-verificacion-biometrica-identidad-682948.aspx)
2
Telecomunicaciones y otros Servicios de Información 2017 Pag.54
(https://www.inei.gob.pe/media/MenuRecursivo/publicaciones_digitales/Est/Lib1483/cap21/cap21.pdf)

IEST Privado CIBERTEC Página 7


Informe de Proyecto de Titulación Diplomado de Titulación

este aplicativo3. Esto no sucedería con la tecnología de identificación

facial al ser más complicado que una mano o plástico (tarjeta).

Figura 3 : Telecomunicaciones y Servicios de Información Pag.54

1.2.- Adversidades potenciales reportadas

Los más apreciables serían:

a. La limitación de implementar un software de Reconocimiento Facial

en nuestro país es su alto costo.

b. El rostro es un dato “sensible” (es decir, especialmente protegido por

la ley) que puede llegar a ser captado sin nuestro conocimiento. La

implementación de la solución biométrica de identificación facial debe

acreditarse que cumpla con la normativa de privacidad y estar inscrito

ante la Autoridad los Bancos de datos personales (BDP) según la Ley

297334.

3
Control de presencia mediante huella dactilar: ventajas e inconvenientes de implantarlo
(http://empresas.infoempleo.com/hrtrends/control-presencia-huella-dactilar)
4
Ley de protección de datos personales Nº 29733 (https://www.minjus.gob.pe/wp-content/uploads/2013/04/LEY-
29733.pdf)

IEST Privado CIBERTEC Página 8


Informe de Proyecto de Titulación Diplomado de Titulación

c. Un equipo con una cámara 2D común sin un sensor de infrarrojos

puede dejarse engañar por una foto impresa en papel o reflejada en

una pantalla. Incluso los mejores aplicativo pueden ser engañados

mediante el uso de máscaras impresas en 3D, de hecho, hasta Apple

cayó en una trampa de este tipo5.

Figura 4 FaceID Vs. Mascara

1.3.- Análisis SEPTE

1.3.1.- Aspecto social.-

La Identificación facial de las personas mejora y facilita los

procesos donde sea necesarios su uso, por ejemplo, en

universidades o institutos para el control de accesos de muchos

estudiantes6. En el tránsito en aeropuertos se complementa a

cualquier otra tecnología, por ejemplo, en RENIEC se ha creado

el Software complementario al AFIS para mejorar la identificación

de las personas y reducir los tiempos de espera en trámites7,

5
Hasta Apple cayó en una trampa de este tipo (https://9to5mac.com/2017/11/27/face-id-tricked-with-mask-video/)
6
Tecsup creó un software de reconocimiento facial desarrollado con tecnología IBM Cloud
(https://elcomercio.pe/tecnologia/ciencias/reconocimiento-facial-desarrolla-peru-noticia-504469-noticia/?ref=ecr)
7
Reniec: ciudadanos peruanos pueden ser identificados con sistema de reconocimiento facial
(https://andina.pe/agencia/noticia-reniec-ciudadanos-peruanos-pueden-ser-identificados-sistema-reconocimiento-facial-
548350.aspx)

IEST Privado CIBERTEC Página 9


Informe de Proyecto de Titulación Diplomado de Titulación

permite a supermercados estudiar el comportamiento de compra

de las personas para mejorar la ubicación de sus productos y

preferencias.

Se ha hecho estudios también en el MIT sobre dificultades al

identificar personas de acuerdo con el tono de piel, entre más

oscura se tiene más errores a comparación con la clara.8

Figura 5 : Aplicación RENIEC

1.3.2.- Aspecto económico. -

El beneficio de implementar algo costoso como el reconocimiento

facial, es su retorno por inversión (ROI), solo se tiene el gasto en

cámaras y almacenamiento de imágenes, facilita los procesos de

trámites, cambios de hardware físico y muchos otros beneficios

que otorga procesar imágenes.

China ha convertido la identificación por nuestros rasgos

biométricos una de sus principales apuestas para vigilar a la


8
Investigadora expone discriminación en reconocimiento facial (https://gestion.pe/tecnologia/investigadora-expone-
discriminacion-reconocimiento-facial-263332-noticia/?ref=gesr)

IEST Privado CIBERTEC Página 10


Informe de Proyecto de Titulación Diplomado de Titulación

población. Y no ha dudado en asumir el coste que eso implica. En

2017 casi la mitad (48%) de los fondos destinados a ver su esta

tecnología ya se destinaban a empresas chinas, según CB

Insights. La carrera no ha hecho más que comenzar. La empresa

Megvii, con la que colabora el gobierno acaba recibir una nueva

inversión de 750 millones de dólares y ya vale cerca de 4.000

millones. Se acerca así Sense Time, la compañía china líder de

Inteligencia Artificial9.

Figura 6: Patentes registrados en la Unión Europea

1.3.3.- Aspecto político. -

El rostro es un dato personal “sensible” (es decir, especialmente

protegido por la ley) que puede llegar a ser captado sin nuestro

conocimiento. La constitución política del Perú́ 10 en su Art. 2,

Numeral 6, reconoce el derecho que toda persona tiene a que los

servicios informáticos, computarizados o no, públicos o privados,

no suministren información que afecte la intimidad Colaborador y

familiar. En desarrollo del artículo mencionado, fue aprobada la

9
Todo por la cara: límites y retos del reconocimiento facial (https://www.niusdiario.es/economia/empresas/reconocimiento-
facial-limites-retos-datos-biometricos-cara_18_2817945044.html)
10
CONSTITUCION POLITICA DEL PERU - 1993 (http://www.pcm.gob.pe/wp-content/uploads/2013/09/Constitucion-
Pol%C3%ADtica-del-Peru-1993.pdf)

IEST Privado CIBERTEC Página 11


Informe de Proyecto de Titulación Diplomado de Titulación

Ley Nº 29733, Ley de Protección de Datos Personales (LPDP),

publicada en el Diario Oficial el peruano el 03 de julio de 2011 y

cuyo reglamento fue aprobado mediante el Decreto Supremo N°

003-2013-JUS.

La LPDP tiene por objeto garantizar una serie de derechos a las

personas, titulares de los Datos Personales, tales como el

derecho a ser informado de cuándo y por qué́ se tratan sus Datos

Personales, el derecho a acceder a los datos y, en caso

necesario, el derecho a la rectificación o cancelación de los datos

o el derecho a la oposición al tratamiento de estos. Para ello, la

LPDP establece las reglas, requisitos y obligaciones mínimas que

deberán cumplir los titulares de los bancos de datos al recopilar,

registrar, almacenar, conservar, transferir, difundir y utilizar Datos

Personales.

La LPDP, introduce múltiples definiciones como la de los datos

sensibles los cuales están constituido por los datos biométricos y

aquella información que pueda identificar al titular como su origen

racial y étnico, ingresos económicos, opiniones o convicciones

políticas, religiosas, filosóficas y morales, afiliación sindical, e

información relacionada a la salud o a la vida sexual -Art. 2

numeral 5 de la ley 29733- pudiendo dichos datos ser tratados

previa autorización o consentimiento expreso del titular como se

indica en el reglamento y en congruencia con los principios

rectores que indica la ley, limitando el uso irracional, fraudulento e

IEST Privado CIBERTEC Página 12


Informe de Proyecto de Titulación Diplomado de Titulación

ilegal de los datos de las personas por el encargado de la

administración de datos y de quien la requiera.

1.3.4.- Aspecto tecnológico. -

El desarrollo del software se puede realizar utilizando software

Libre11, disponible para libre descarga en la web como Python

Anaconda12, se trata de una distribución destinado a

procesamiento de datos masivos, análisis predictivo y

programación científica, OpenCV13, TensorFlow14 y Keras15,

utilizando Anaconda.

La única dificultad sería para el procesamiento de imágenes

contar con un equipo de alta gama móvil o desktop con

procesador core i516 o i7.

Figura 7: Tecnologías para reconocimiento y aprendizaje de imágenes.

11
¿Qué es el software libre? (https://www.gnu.org/philosophy/free-sw.es.html)
12
Instalar ambiente de Desarrollo Python Anaconda para Aprendizaje Automático
(https://www.aprendemachinelearning.com/instalar-ambiente-de-desarrollo-python-anaconda-para-aprendizaje-
automatico/)
13
Welcome to OpenCV-Python Tutorials’s documentation! (https://opencv-python-tutroals.readthedocs.io/en/latest/)
14
Primeros pasos con TensorFlow: Kit de herramientas (https://developers.google.com/machine-learning/crash-
course/first-steps-with-tensorflow/toolkit?hl=es-419)
15
Deep Learning básico con Keras (Parte 1) (https://enmilocalfunciona.io/deep-learning-basico-con-keras-parte-1/)
16
PROCESADORES INTEL® CORE™ i5 (https://www.intel.la/content/www/xl/es/products/processors/core/i5-
processors.html)

IEST Privado CIBERTEC Página 13


Informe de Proyecto de Titulación Diplomado de Titulación

1.3.5.- Aspecto ecológico. -

Aumenta los espacios para conservar áreas verdes, elimina el uso

de tarjetas plásticas con banda magnética y reduce los materiales

de uso en otros aplicativo de detección requieren.

Reduce el consumo de energía eléctrica y degradación por tala de

árboles en las cantidades de impresiones de Boucher que se

utilizan para los Boucher a todos los clientes. El aumento continúo

de la población, su concentración progresiva en grandes centros

urbanos, el desarrollo industrial, basuras, fábricas que botan

mucho humo ocasionan, día a día, más problemas conocidos

como contaminación ambiental.

1.4.- Justificación del Proyecto

De acuerdo con el diagnóstico situacional y el análisis SEPTE realizado,

la necesidad de ejecutar el presente proyecto se justifica por lo siguiente:

a. Se requiere contar con un software que facilite el acceso, niveles y la

administración de este.

b. Mejorar los tiempos de atención a clientes preferenciales y venta de

productos.

c. Evitar y reducir los fraudes, robos en tienda y sedes administrativas.

d. Agregar 2do. factor de autenticación en el acceso a aplicativo web e

intranet.

IEST Privado CIBERTEC Página 14


Informe de Proyecto de Titulación Diplomado de Titulación

1.5.- Oportunidad de mejora

Para el presente proyecto se pueden enumerar las siguientes

oportunidades de mejora:

a. Interfaces gráficas de fácil lectura para una mayor comprensión de los

datos.

b. Fácil administración y validación de software, se reduce los errores de

identificación y tiempo de acceso y validación.

c. Reportes complejos de cualquier tipo pueden ser armados en

segundos, lo que tardaría horas o días de lograr con herramientas

tradicionales.

d. Automatiza la vigilancia electrónica y seguridad del Colaborador que

accede.

e. Es higiénico y facilita a los usuarios interactuar en las tiendas y reducir

los tiempos de espera.

f. Reducir costos, ya que no habrá necesidad de reclutar demasiados

agentes de seguridad y de esta manera no exponer los equipos

usados a ser manipulados.

g. Evitar la contaminación del medio ambiente, ya que no necesitará el

uso del papel y plástico.

h. Realizar una identificación y control en tiempo real.

IEST Privado CIBERTEC Página 15


Informe de Proyecto de Titulación Diplomado de Titulación

CAPÍTULO 2

DESCRIPCIÓN DEL PROYECTO

El aplicativo de escritorio y web, reducirá los tiempos de acceso,

identificación y Personalizar las atenciones, el cual mostrará el

colaborador o cliente que ha sido reconocido por el software, ya que

facilitará el monitoreo o control en tiempo real por el Colaborador de

seguridad, asesores, supervisor de tiendas o el desarrollador del

aplicativo.

El tiempo estimado del proyecto es de 3 meses, tomando como referencia

desde la planificación, pruebas y presentación final del proyecto.

El aplicativo utilizará un servidor de imágenes con una base de datos de

SQLite, PL-SQL y Framework NetBeans. Se podrá desplegarse en

cualquier entorno al ser una aplicación Java, Google Chrome, Internet

Explorer y Mozilla. El aplicativo operativo del servidor debe ser Windows a

más.

El aplicativo estará operativo las 24/7 horas del día y podrá utilizarse con

dispositivos electrónicos: tabletas, laptops, computadoras, etc.

Nuestro aplicativo contiene 4 Casos de usos principales donde se

desarrolla todos los procesos del Identificación Facial:

Acceso a la aplicación:

El usuario podrá ingresar mediante el icono de la aplicación o al sitio web

donde se haya habilitado el acceso por el 2do factor de identificación

facial, selecciona el módulo a utilizar, el usuario ingresa al aplicativo

mediante su DNI y fijándose frente a la cámara. El aplicativo validará que

IEST Privado CIBERTEC Página 16


Informe de Proyecto de Titulación Diplomado de Titulación

el DNI sea correcto y la foto del usuario, El aplicativo valida la

identificación biométrica ubicado en la base de datos de la empresa.

Luego el usuario selecciona el botón “Acceder” e ingresa al aplicativo.

Registrar/Entrenar los rostros

El administrador ingresará a la aplicación, seleccionará el módulo de

registro o entrenamiento de imagen, se mostrará a interfaz con el rostro

seleccionado previamente identificado por la aplicación aplicativo , y este

a su vez mostrará una interfaz con botones “Capturar” para tomar una

nueva foto en tiempo real, “Limpiar” para volver a seleccionar otra imagen

o captura, El administrador selecciona el botón “Guardar” para almacenar

la imagen con el nombre del colaborador en la base de datos, y

finalmente el botón “Salir” para salir del módulo de registro.

Generar Perfil

El Administrador al ingresar a la aplicación, esta muestra la interfaz “Listar

usuarios”.

Automáticamente se va a listar los usuarios registrados por la aplicación

con el ID, nombre registrado, imágenes, hora de registro y las opciones de

editar, eliminar, o crear, también tendrá la opción de realizar una

búsqueda por nombre o imagen y se mostrará el usuario relacionado.

El aplicativo muestra el mensaje de confirmación cada vez que se efectúa

alguna operación y finaliza el caso de uso.

IEST Privado CIBERTEC Página 17


Informe de Proyecto de Titulación Diplomado de Titulación

Validación de usuarios

Los usuarios se acercan cerca de la cámara para ser identificados, este

se realiza la captura y envía al servidor de base de datos para el

procesamiento por el software, se valida con la base de datos o registra

como desconocido1, 2, etc., y finaliza el caso de uso.

2.1.- Objetivos

El presente proyecto tiene como objetivo implementar una aplicación de

escritorio y web para automatizar el acceso a aplicativo, control de

asistencia, acceso y Personalizar la atención de los usuarios.

Reducir en un 50% el tiempo de acceso y registro de


Objetivo 1 asistencia en las instalaciones administrativas de la
empresa ENTEL
 TiempoConSistema  5seg . 
1    50% de Reducción
Indicador  TiempoSinSistema  10seg. 

Tiempo Con Aplicativo. - Tiempo empleado para acceder


Donde utilizando el software de identificación facial: 5seg.
Tiempo Sin Aplicativo: 10seg.

Reducir en un 40% el tiempo de atención en las tiendas


Objetivo 2
comerciales de ENTEL

 TiempoConSistema  6seg. 
1    40% de Reducción
Indicador  TiempoSinSistema  10seg. 

Tiempo Con Aplicativo. - Tiempo empleado para acceder


utilizando el software, identificación de gestos y detección
Donde
de movimiento: 6seg.
Tiempo Sin Aplicativo: 10seg.

IEST Privado CIBERTEC Página 18


Informe de Proyecto de Titulación Diplomado de Titulación

2.2.- Alcance

El presente proyecto contempla todas las fases de análisis, diseño y

ejecución de una aplicación de escritorio y web para de la Identificación

Facial en tiendas y sedes administrativas. Para ello se identificarán las

necesidades, para luego generar los requerimientos para el desarrollo y la

implementación de un software intuitivo, fácil y rápido; Se garantizará

integridad y calidad de los datos registrados por el usuario. El presente

proyecto comprenderá las fases de identificación, localización los rostros

tanto en imagen, archivo de video o en tiempo real, la extracción de

características, validación, clasificación, finalmente su almacenamiento y

uso. Asimismo, el proyecto abarcará hasta la etapa de desarrollo y

demostración del prototipo final usando un equipo laptop o cualquier otra

cámara conectada por USB o IP.

IEST Privado CIBERTEC Página 19


Esquema de Desglose de Trabajo (EDT)

0.0 Proyecto APP


de identificación
Facial

1.0 Especificar 2.0 Analizar App 3.0 Diseñar la 4.0 Codificación 5.0 Pruebas
necesidades de identificación Aplicación
Facial

1.1 Estudiar 2.1 Estudiar los 3.1 Diseño de 4.1 Creación de 5.1 Prueba de
Sistema Actual de procesos B.D. esquema características
Acceso

1.2 Identificar 2.2 Estudiar 3.2 Diseño de 4.2 Codificación 5.2 Prueba de
nuevas Datos Aplicación de Programas sistema
características.
2.3.- Ventaja Comparativa

El aplicativo desarrollado es adaptable a cualquier dispositivo de imagen

conectado por IP, USB o integrado en equipos laptop, Tablet, etc. y su

fiabilidad es independiente del Hardware, es Personalizable el entorno

visual, de administración, la sensibilidad al reconocimiento y es

compatible a ser conectado con múltiples bases de datos, lo que permite

centralizar y reducir a un único fallo.

Los productos Biométricos del mercado como ZK-CA-MULTIBIO800H17

de zkteco-peru y FacePass18 de DMS (Figura 9), vienen con un software

limitado que puede generar errores, se requiere de toda la infraestructura

de cableado y equipos para tener una visualización en tiempo real, los

equipos son estáticos por ende requieren estar a cierta ubicación y

luminosidad para identificar los rostros.

Figura 8 : Equipo FacePass de DMS

17
El MultiBio 800-H es un equipo multibiométrico http://zkteco-peru.com/biometricos/102-zk-ca-multibio800h.html
18
FacePass https://dms.com.pe/producto/facepass/
Informe de Proyecto de Titulación Diplomado de Titulación

ZK-CA- Software de
FacePass
Funcionalidad MULTIBIO800H Identificación
DMS
zkteco-peru Facial

Identificar los rostros sin


X
demasiados errores.

Software
X
Personalizable.

Utiliza software Libre. X

Compatibilidad con
cualquier dispositivo de X
imagen.

Sincronización con la
X
web.
Alta confidencialidad y
seguridad, sin
X
manipulación de
usuario.
Ilimitada capacidad de
almacenamiento e X
higiene.

Sincronización con la
X X X
red.

Visualización de
X X X
Rostros en tiempo real.

Permite acceso seguro


X X X
al aplicativo.

2.4.- Ubicación

La implementación de proyecto se realizará en la Av. Paseo de la

República 3490, distrito de San Isidro.

El desarrollo de proyecto se realizará en la Av. Arenales 431, Cercado de

Lima.

IEST Privado CIBERTEC Página 22


Informe de Proyecto de Titulación Diplomado de Titulación

Dado a los alcances de nuestra aplicación, el software estará alojado en

el servidor de pruebas de la Cía. Entel, se implementará con un equipo

laptop para el control de acceso en el entorno web y a instalaciones en el

piso 13.

Se tendrá un módulo táctil con una cámara USB integrada, para registrar

a nuevos usuarios o para ser reconocidos por el propio software al

autenticarse con su DNI.

Figura 9: Ubicación de implementación de proyecto

IEST Privado CIBERTEC Página 23


Informe de Proyecto de Titulación Diplomado de Titulación

2.5.- Organización del Proyecto

La organización del proyecto está dividida en los siguientes

participantes:

 1 líder de Aplicación y Desarrollo TI.


 1 analista sénior.
 1 analista Planeamiento Financiero – Presupuestal
 1 asesor Legal.
 3 programadores.
ORGANIGRAMA

Rol Cantidad Perfil del Puesto


 Experiencia mínima de 5 años en
coordinación de equipos de DEV IT y
soporte L2/L3.
 Experiencia trabajando en equipo
regional/diferentes países.
Líder de
 Experiencia comprobable como PM de
Aplicación y
proyectos de complejidad media/alta
Desarrollo TI 1
 Experiencia en implementaciones de ERP
S/ 5 000.00 on cloud (sugerido)
 Inglés a nivel avanzado.
 Conocimientos es Visual Studio Team
Services / SQL Server 2008 o superior /
Patrones de Diseño / Servicios Windows.

IEST Privado CIBERTEC Página 24


Informe de Proyecto de Titulación Diplomado de Titulación

 Profesional técnico o universitario egresado


de Ingeniería de Aplicativo o carreras
afines.
 2 años de experiencia en posiciones
similares de analista desarrollador,
programador de aplicaciones de software,
Analista ingeniero de software.
Sénior
1  Transact - SQL avanzado. Base de datos
MYSQL - modelado, extracción,
S/ 4 000.00
transformación y carga.
 Java Avanzado, FX, spring-boot, docker
 Javascript, Jquery, Html5, OpenCV.
 Deseables conocimientos en: Angularjs,
Bootstrap, Keras, Python.
 Profesional de la carrera de Ing. Aplicativo,
Ind. Industrial, Ing. Económica, Economía y
Administración de Empresas.
Analista  Excel (tablas dinámicas y macros) -
Planeamiento Avanzado (Indispensable).
Financiero /  Office / PPT / Word (presentaciones frente
Analista 1 a gerencias) - Intermedio (Indispensable).
Presupuestal
 Inglés (lectura, oral, escritura) - Intermedio
S/ 3 000.00 (Indispensable).
 2 años de experiencia como Analista de
Planeamiento Financiero o Analista
Presupuestal o Control de gestión.
 Profesional Colegiado de la Especialidad de
Derecho.
 Experiencia mínima de 5 años luego de
Asesor Legal
haber obtenido el título de abogado.
1
S/ 3 000.00  Conocimientos básicos de derecho
procesal, laboral y administrativo.
 Manejo del idioma inglés a nivel Intermedio.
 Desarrollador Frontend con experiencia en
Javascript y Angular. Y Backend Java, node
JS, OpenCV.
Programador  Trabajo con mesas metodología Scrum y
3 también se manejan proyectos por
S/ 2 000.00 metodología tradicional.
 Se requiere tener experiencia en proyectos
afines.

IEST Privado CIBERTEC Página 25


Informe de Proyecto de Titulación Diplomado de Titulación

2.6.- Beneficiarios Directos e Indirectos

Directos:
 Colaborador involucrado de nuestra empresa SOFTWA.PE en la

elaboración del proyecto de identificación facial.

 Proveedores que van a interactuar con la realización del proyecto.

 El Colaborador de la empresa Entel, ya que podrán tener acceso al

software para realizar las pruebas de entrenamiento y reconocimiento

facial en el momento que sea necesario para él, dentro del plazo

determinado.

 El gerente y las áreas donde sean implementadas como Seguridad TI,

Gestión de personas y Marketing, se tendrá una visión de oportunidad

de generar una mejor planificación y desarrollo de la organización.

Indirectos:
Los beneficiarios indirectos del proyecto son los siguientes:

 Empresas privadas de todos los rubros, ellos se beneficiarán ya que sus

trabajadores laboran con normalidad sin la necesidad de no asistir a su

centro de labores, contribuyendo ganancia a la empresa.

 Las empresas de seguridad G4S y administradora de inmobiliaria

Colliers Internacional quienes podrán realizar su control de asistencia,

identificación facial de su Colaborador y operación de este de manera

eficiente, rápida, sencilla y segura, además realizarán sus actividades

con normalidad.

IEST Privado CIBERTEC Página 26


Informe de Proyecto de Titulación Diplomado de Titulación

2.7.- Metas, Resultados y Efectos esperados del Proyecto

Reducir en un
Reducir en un
Reducir en un 70% los Gastos
40% la
50% el tiempo Totales en
identificación
Metas de acceso a las adquisición e
de personas no
instalaciones de instalación de
gratas en la
la organización. equipos
organización.
biométricos.

Realizar el marcado
de asistencia en un X X
menor tiempo
Realizar de la
Identificación Facial X X
de manera íntegra y
fiable.
Cubrir las
necesidades del X X
usuario.
Obtener mayor
participación de los
Colaboradores para X
las pruebas de
reconocimiento.
Dejar de usar las
tarjetas magnéticas
o la identificación X
por huella dactilar
tradicional en de la
Identificación Facial

IEST Privado CIBERTEC Página 27


Informe de Proyecto de Titulación Diplomado de Titulación

CAPÍTULO 3

DESARROLLO DEL PROYECTO

3.1.- Administración de las actividades

3.1.1.- Desarrollo de las actividades

1.1. INICIO. ENTREGABLES

1.1.1. Reunión inicial. Se reunirá con el Gerente de Aplicativo de la

empresa Entel, para la presentación del equipo del trabajo a ver

su el aplicativo de acuerdo con las necesidades planteadas.

1.1.2. Diagnóstico del problema. Analizar la situación actual y real, para

cubrir y corregir los problemas identificados, tomando de

referencia del último Identificación Facial realizado.

1.1.3. Descripción del proyecto. Detallar puntualmente el diseño,

modelamiento y funciones que van a ser elaborados en el

proyecto final “Software de identificación Facial”.

1.1.4. Objetivos del proyecto. Cada uno de los objetivos están

relacionados con las funciones determinadas por el análisis y las

necesidades identificadas al inicio.

1.1.5. Alcance. Ver su la descripción detallada según la información que

se va recopilando, para así determinar a qué área o sector estará

enfocado el proyecto para facilitar el uso.

IEST Privado CIBERTEC Página 28


Informe de Proyecto de Titulación Diplomado de Titulación

1.1.6. Organización de proyecto. Los involucrados directos para la

elaboración del proyecto, 1 líder de Aplicación y Desarrollo TI,

analista sénior, analista Planeamiento Financiero –

Presupuestal, asesor Legal y los 3 programadores.

1.1.7. Metas. Reducir los tiempos de acceso, registro e identificación de

los colaboradores en sedes administrativas y clientes en tienda.

1.2 PLANIFICACIÓN

1.1.1. Justificación del proyecto: analizar y organizar los recursos y

actividades para llegar a obtener la eficiencia al momento de la

creación y gestión de nuestro proyecto.

1.1.2. Diagrama de Gantt: Herramienta para planificar y programar

tareas o actividades a lo largo de un período determinado de

nuestro proyecto

1.1.3. Documentación de caso de uso. Se deberá realizar la

documentación específica de cada caso de uso que estará

basado en la elaboración del proyecto.

1.1.4. Diagrama de actividades: Mostrará un flujo de acciones,

generalmente secuenciales además presenta los resultados de

dichas acciones internas de un proceso.

1.1.5. Especificación de caso de uso. Especificaciones detalladas de

casos de uso, así como de metodologías de desarrollo, los

IEST Privado CIBERTEC Página 29


Informe de Proyecto de Titulación Diplomado de Titulación

mismos son empleados para la especificación de requerimientos

funcionales del proyecto.

1.1.6. Realización de caso de uso: Resumen algunas de las relaciones

entre los casos de uso, los actores y los procesos del proyecto.

1.3 DISEÑO

1.3.1 Elaboración de prototipos. Se mostrará la visión preliminar del

futuro aplicativo que va a implementarse.

1.3.2 Diseño técnico. Diseñar una buena presentación visual, según los

criterios técnicos y tecnológicos.

1.3.3 Diseño general. Cumplirá los requerimientos identificados durante

el análisis del aplicativo, identificar los informes y las salidas que

el aplicativo producirá

1.3.4 Desarrollo de base de datos: en SQLite para pruebas y PL-SQL

Oracle en producción.

1.4 DESARROLLO

1.4.1 Plan de costos: se estima los costos de los recursos necesarios

(humanos y materiales) para completar las actividades del

proyecto

IEST Privado CIBERTEC Página 30


Informe de Proyecto de Titulación Diplomado de Titulación

1.4.2 Programación de software. las herramientas de desarrollo de

software en nuestro caso será JavaScript19, Java FX20, Python

Anaconda21, OpenCV22, TensorFlow23 y Keras24.

1.4.3 . Módulo de aplicativo. todos los módulos estarán integrados al

aplicativo conectados a la base datos.

1.4.4 Prueba de integración. en esta fase se hará las pruebas del

software en todos los módulos implementados validando y a la

vez corrigiendo las incidencias que se puedan presentar.

1.5 SEGUIMIENTO Y CONTROL

1.5.1 Monitoreo de aplicativo. permitirá realizar el seguimiento a los

equipos (hardware) y servicios (software) que se especifiquen,

alertando cuando el comportamiento de estos.

1.5.2 Informe del proyecto. Se detallará un informe documentado del

estado del proyecto, para mantener a los involucrados principales

del proyecto actualizados a lo largo del proceso de elaboración.

1.5.3 Gestión de control. permitirá guiar a la gestión del proceso y a los

objetivos que se ha planteado del proyecto.

1.5.4 Reporte de prueba. los interesados requieren información sobre el

estado de la calidad del software que se está desarrollando, por lo

cual se enviaran según los avances que se vayan realizando.

19
JavaScript https://developer.mozilla.org/es/docs/Web/JavaScript
20
JavaFX 13 https://openjfx.io/
21
Instalar ambiente de Desarrollo Python Anaconda para Aprendizaje Automático
(https://www.aprendemachinelearning.com/instalar-ambiente-de-desarrollo-python-anaconda-para-aprendizaje-
automatico/)
22
Welcome to OpenCV-Python Tutorials’s documentation! (https://opencv-python-tutroals.readthedocs.io/en/latest/)
23
Primeros pasos con TensorFlow: Kit de herramientas (https://developers.google.com/machine-learning/crash-
course/first-steps-with-tensorflow/toolkit?hl=es-419)
24
Deep Learning básico con Keras (Parte 1) (https://enmilocalfunciona.io/deep-learning-basico-con-keras-parte-1/)

IEST Privado CIBERTEC Página 31


Informe de Proyecto de Titulación Diplomado de Titulación

1.6 CIERRE

1.6.1 Informe final. Evaluación de actividades y resultados, los cuales

determinan si se han cumplido los objetivos e indicadores

definidos para la fase de diseño e implementación inicial del

proyecto.

1.6.2 Cierre del proyecto. Hay que confirmar que todos los

requerimientos del proyecto han sido cumplidos.

Documentar la aceptación de cada una de las fases de proyecto.

Pagos finales y cierre contable.

Proceder al cierre del contrato.

IEST Privado CIBERTEC Página 32


EDT( Estructura De Descompoción Del Trabajo).
Informe de Proyecto de Titulación Diplomado de Titulación

3.1.2.- Diagrama de Gantt

IEST Privado CIBERTEC Página 34


3.2.- Evaluación Tecnológica

A. Modelo de Requerimiento

a. Requerimientos (STRQ)

STRQ DESCRIPCION

El Asistente de Gestión Humana podrá visualizar la cantidad de rostros


STRQ1
capturados en tiempo real.
El Colaborador podrá ingresar al aplicativo, digitando su número de DNI y su
STRQ2
rostro detectado por la Identificación Facial
El Colaborador podrá visualizar sus Datos Personales después de digitar su
STRQ3
número de DNI y de la Identificación Facial.
STRQ4 El Colaborador podrá realizar el Identificación Facial.
STRQ5 El Colaborador podrá registrar el Identificación Facial.
El Agente de seguridad podrá registrar y modificar los registros de la
STRQ6
Identificación Facial.
El asistente de Gestión Humana podrá generar el Perfil de la Identificación
STRQ7
Facial.
El asistente de Gestión Humana podrá buscar los nombres para ingresar al
STRQ8
Perfil de la Identificación Facial.
El Administrador de aplicativo podrá registrar, modificar y eliminar los
STRQ9
usuarios administrativos.
Se necesita que los Rostros de las personas sean cargados de una web
STRQ10
Services de Entel o tomados con la aplicación.

b. Matriz de Requerimientos: STRQ vs FEAT

STRQ FEAT DESCRIPCIÓN FEAT

El aplicativo permitirá registrar los rostros del usuario


STRQ9 FEAT1

El aplicativo permitirá modificar los rostros del usuario


STRQ9 FEAT2

El aplicativo debe mostrar mensaje de confirmación cuando se


STRQ9
FEAT3 registre o modifique algún Rostro.
STRQ6
El aplicativo permitirá buscar perfil de usuario
Informe de Proyecto de Titulación Diplomado de Titulación

STRQ2 FEAT4
STRQ4 El aplicativo permitirá buscar los nombres de la Identificación
STRQ1 FEAT5 Facial.

El aplicativo debe mostrar la cantidad de rostros identificados.


STRQ1 FEAT6
El aplicativo debe permitir el ingreso del Colaborador o cliente,
STRQ2 FEAT7
cuando este haya identificado por la identificación facial.
El aplicativo debe mostrar los Datos Personales del
STRQ3 FEAT8
Colaborador.
El aplicativo debe mostrar mensaje de bloqueo en caso haya
STRQ2 FEAT9
alcanzado el límite de 3 intentos permitidos.
El aplicativo debe mostrar el Perfil para que el colaborador
STRQ4 FEAT10
pueda ver su Identificación Facial.
El aplicativo permitirá registrar los nombres de la Identificación
STRQ5 FEAT11
Facial
El aplicativo debe mostrar el mensaje de confirmación cuando
STRQ5 FEAT12
se registra la Identificación Facial
STRQ3
FEAT13 El aplicativo buscara Rostros de usuario en Entel
STRQ10
STRQ7 FEAT14 El aplicativo debe generar el Perfil de la Identificación Facial.

STRQ7 El aplicativo debe buscar los nombres para ingresar al Perfil de


STRQ8 FEAT15 la Identificación Facial.

STRQ9 FEAT16 El aplicativo debe buscar el usuario administrativo

c. Matriz de Requerimientos: FEAT vs CU

FEAT CU DESCRIPCIPCIÓN CU AUTOR (CU)


FEAT7 CU1
FEAT9
FEAT16 Ingresar al aplicativo Usuario
FEAT4 CU2
FEAT8 Buscar Perfil Usuario
FEAT13 CU3 Consultar Entel Usuario
FEAT2 CU4 Usuario y Administrador de
Buscar Usuario Aplicativo

IEST Privado CIBERTEC Página 36


Informe de Proyecto de Titulación Diplomado de Titulación

FEAT1 CU5
Mantener Usuario
FEAT3 Administrativo Administrador de Aplicativos
FEAT14 CU6
El asistente de Gestión
FEAT10 Generar Perfil Humana
FEAT15 CU7 El asistente de Gestión
Buscar Rostro Humana
FEAT12 CU8 Registrar Rostro Agente de seguridad
FEAT11 CU9 Registrar los nombres de la
Identificación Facial realizada. Agente de seguridad
FEAT10 CU10 Buscar Perfil Colaborador
FEAT8 CU11
FEAT13 Validar Rostros Colaborador
FEAT6 CU12 Generar Reporte y Control Asistente Gestión Humana
FEAT5 CU13 Buscar Los nombres
Identificación Facial Asistente Gestión Humana

d. Diagrama general de Casos de Uso

Figura 10 Diagrama general de Casos de Uso

e. Especificación de Caso de Uso

Especificación de Caso de Uso: Ingresar al aplicativo

IEST Privado CIBERTEC Página 37


Informe de Proyecto de Titulación Diplomado de Titulación

Figura 11 Ingresar al aplicativo

1. Breve Descripción

Este Caso de Uso permite al Usuario poder Ingresar al aplicativo.

2. Actor (es)

Usuario

3. Flujo de Eventos

3.1. Flujo Básico

1. El caso de uso inicia cuando el Usuario busca el nombre de

intranet ENTEL en algún navegador web.

2. El aplicativo muestra el sitio web de ENTEL.

3. El Usuario selecciona la “Pestaña web Identificación Facial”.

4. El Aplicativo muestra la Interfaz “Login” con los siguientes

componentes:

* Rostro de entrada: Numero DNI y el rostro a ser identificado.

Además de las opciones: ingresar y salir.

5. El Usuario ingresa su número de DNI.

6. El Usuario ingresa su rostro con la Identificación Facial.

7. El Aplicativo incluye el caso de uso Buscar perfil.

8. El aplicativo incluye el caso de uso Consultar Rostros en base de

Rostros.

IEST Privado CIBERTEC Página 38


Informe de Proyecto de Titulación Diplomado de Titulación

9. El Usuario selecciona “Ingresar”

10. El aplicativo valido los Rostros.

11. El aplicativo muestra la interfaz de mensaje: “Se ingresaron los

Rostros correctamente” y el caso de uso finaliza.

3.2. Flujos Alternativos

3.2.1 El Número de DNI no existe

En el punto 5 el aplicativo valida el Rostro identificado, mostrará el MSJ “El

número de DNI no está registrado, le quedan 2 intentos” y continúa en el

paso 5.

3.2.2 La Identificación Facial incorrecta

En el punto 6 el aplicativo valida el Rostro identificado, mostrará el MSJ

“La Identificación Facial incorrecta, le quedan 2 intentos” y continúa en el

paso 6.

3.2.3 Sub Flujo Bloqueo de Usuario

En el punto 12 el aplicativo valida los Rostros identificados y mostrará el

MSJ “el usuario ha sido bloqueado por alcanzar el límite de intentos,

espere 15 minutos”.

4. Pre-Condiciones

El número de DNI del Usuario debe estar registrado en el aplicativo.

La Identificación Facial que se ingresa; es imagen y formato JPG.

5. Post Condiciones

Ninguno.

6. Puntos de Extensión

Ninguno

7. Requerimientos Especiales

Ninguno

IEST Privado CIBERTEC Página 39


Informe de Proyecto de Titulación Diplomado de Titulación

8. Prototipos

Figura 12 Acceso a él aplicativo

Especificación de Caso de Uso de:

Registrar/Entrenar Rostro con la Identificación Facial

Figura 13 Registrar/ Entrenar rostros

IEST Privado CIBERTEC Página 40


Informe de Proyecto de Titulación Diplomado de Titulación

1. Breve Descripción

El caso de uso le permite al Agente de seguridad registrar los nombres de la

Identificación Facial.

2. Actores

Agente de seguridad (AI).

Colaborador/Cliente

3. Flujos de eventos

3.1. Flujo Básico

1. El caso de uso se inicia cuando el Agente de seguridad selecciona

el botón Ingresar a él aplicativo.

2. El aplicativo incluye el Caso de uso Buscar Perfil.

3. El aplicativo muestra la interfaz “Registrar Rostro”, cabe

mencionar que los nombres son de tipo: Selección única o

rellenado

Finalmente, los botones Guardar Rostro, Entrenar rostro y salir.

4. EL Agente de seguridad ingresa el nombre, DNI de acuerdo con el

criterio de Identificación Facial que se realizará.

5. El Agente de seguridad selecciona el botón Guardar Rostro.

6. El aplicativo muestra un MSJ: “Los nombres de la Identificación

Facial han sido registrados satisfactoriamente, gracias”

7. El aplicativo registra todos los nombres y el caso de uso finaliza.

3.2. Flujos Alternativos

NINGUNO.

4. Pre-Condiciones

4.1. El Agente de seguridad estaba registrado con su DNI y el rostro de la

Identificación Facial en el aplicativo.

5. Postcondiciones

IEST Privado CIBERTEC Página 41


Informe de Proyecto de Titulación Diplomado de Titulación

NINGUNO.

6. Puntos de Extensión

Ninguno.

6.1 Pre-Condiciones

Todos los nombres y DNI deben ser validados.

6.2 Flujos Alternativos

Ninguno.

7. Requisitos Especiales

No tiene.

8. Prototipos

Figura 14 Registrar/Entrenar Los nombres Identificación Facial

IEST Privado CIBERTEC Página 42


Informe de Proyecto de Titulación Diplomado de Titulación

Especificación de Caso de Uso de: Generar Perfil

Breve Descripción

El caso de uso le permite El asistente de Gestión Humana genera el Perfil de

Rostros para el Identificación Facial.

2. Actores

El asistente de Gestión Humana (AGH).

3. Flujos de eventos

3.1. Flujo Básico

1. El caso de uso se inicia cuando El asistente de Gestión Humana selecciona


el botón Ingresar de la interfaz login.
2. El aplicativo incluye el Caso de uso Buscar Perfil.
3. El aplicativo muestra la interfaz Generar Perfil con el campo: Buscar Rostro
y comparar.
4. Finalmente, los botones Registrar Perfil y salir.
5. El asistente de Gestión Humana selecciona el campo Buscar Rostro.
6. El aplicativo incluye el Caso de uso Buscar Rostro.
7. El aplicativo muestra los nombres que están registrados.
8. El asistente cargará los rostros seleccionados al Perfil.
9. El asistente de Gestión Humana selecciona el botón Registrar Perfil.
10. El aplicativo validará la cantidad de Rostros asignadas al Perfil.
11. El aplicativo muestra un MSJ: “El Perfil de Rostros ha sido registrado
satisfactoriamente” y finaliza el caso de uso.
3.2. Flujos Alternativos

Ninguno.

4. Pre-Condiciones

4.1. El Colaborador estaba registrado con su DNI.

5. Postcondiciones

Ninguno.

6. Puntos de Extensión

Ninguno.

IEST Privado CIBERTEC Página 43


Informe de Proyecto de Titulación Diplomado de Titulación

6.1 Pre-Condiciones

Todos los nombres deben ser buscados.

6.2 Flujos Alternativos

6.2.2 No se encontró todos los rostros.

En el punto 7 Si no se encontró todos los rostros, el aplicativo muestra un

MSJ: “No se puede registrar el Identificación Facial, por favor ingrese el

rostro” y el caso de uso continúa en el paso 6.

7. Requisitos Especiales

Ninguno.

8. Prototipos

Especificación de Caso de Uso de: Mantenimiento Usuario Administrativo

Figura 15 Administrar usuarios

1. Breve Descripción

El caso de uso le permite al Administrador de aplicativo poder registrar,

modificar y eliminar los rostros, perfiles y nombre del usuario.

2. Actores

Administrador de Aplicativo (AA)

3. Flujos de eventos

3.1. Flujo Básico

1. El caso de uso se inicia cuando el Administrador del Aplicativo

selecciona Mantenimiento de Usuario en la Interfaz del “Menú

Principal”.

IEST Privado CIBERTEC Página 44


Informe de Proyecto de Titulación Diplomado de Titulación

2. El Aplicativo muestra la Interfaz “Mantener Usuario” con las siguientes

Opciones:

 Registrar Usuario

 Actualizar Usuario

 Eliminar Usuario

Además del botón Salir.

3. El Administrador selecciona Salir y termina el Flujo.

3.1.1 Subflujo Actualizar usuario

1. El (AA) Selecciona la Opción Actualizar Usuario.

2. El Aplicativo muestra la Interfaz “Actualizar Usuario” con los

siguientes Componentes:

• Nombres
• DNI
• La Identificación Facial
• TIPO USUARIO
Además de las opciones: Listar, Actualizar y Salir.

3. El (AA) selecciona la opción Listar.

4. El Aplicativo incluye el caso de uso Buscar usuario.

5. El (AA) selecciona un usuario.

6. El Aplicativo muestra los datos del usuario seleccionado sobre

los campos de entrada.

7. El (AA) modifica los datos requeridos.

8. El (AA) selecciona Actualizar.

9. El aplicativo muestra el MSG “Datos Actualizados con éxito”.

10. El (AA) cierra el mensaje (MSJ), regresa al interfaz “Mantener

Usuario” y finaliza el caso de uso.

3.1.2 Subflujo Eliminar usuario

1. El Administrador Selecciona la Opción Eliminar Usuario.

IEST Privado CIBERTEC Página 45


Informe de Proyecto de Titulación Diplomado de Titulación

2. El Aplicativo muestra la Interfaz “Eliminar Usuario” con los siguientes

Componentes:

• Nombres

• DNI

• La Identificación Facial

• TIPO USUARIO

Además de las opciones: Listar, Eliminar y Salir.

3. El (AA) selecciona la opción Listar.

4. El Aplicativo incluye el caso de uso Buscar usuario.

5. El (AA) selecciona un usuario.

6. El Aplicativo muestra los datos del usuario seleccionado sobre

los campos de entrada.

7. El (AA) selecciona la opción “Eliminar”.

8. El aplicativo elimina al usuario.

9. El aplicativo muestra el MSG “Datos eliminados con éxito”.

10. El (AA) cierra el mensaje (MSJ), regresa al interfaz “Mantener

Usuario” y finaliza el caso de uso.

3.1.3 SubFlujo Registrar Usuario

1. El caso de uso de inicia cuando el (AA) selecciona la opción

“Registrar Usuario” en la interfaz del menú principal

“Mantenimiento Usuario”.

2. El Aplicativo muestra la Interfaz “Registrar Usuario” con los

siguientes Componentes:

• Nombres

• DNI

• La Identificación Facial

IEST Privado CIBERTEC Página 46


Informe de Proyecto de Titulación Diplomado de Titulación

• TIPO USUARIO (Asistente de Gerencia humana de Entel,

Agente de seguridad, El asistente de Gestión Humana).

Además, el registro del Usuario tiene la opción: Guardar y Salir.

3. El (AA) ingresa el nombre(es) del Usuario.

6. El (AA) ingresa el número de DNI del Usuario.

7. El (AA) ingresa la Identificación Facial del Usuario.

8. El (AA) selecciona tipo Usuario y la aplicativa lista los tipos de

Usuarios: Administrador, Colaborador Agente, Asistente o usuario

11. El (AA) selecciona Guardar.

12. El Aplicativo lista al usuario registrado mostrando sus Datos y

foto correspondientes.

13. El Aplicativo muestra el MSJ: “Datos Guardados con éxito”.

14. El (AA) cierra el mensaje (MSJ), regresa al interfaz “Mantener

Usuario” y finaliza el caso de uso.

3.2. Flujos Alternativos

4.1 Duplicidad de usuario

La Aplicativa muestra un MSG “El usuario x ya se encuentra registrado” y el

caso de uso finaliza.

4. Pre-Condiciones

4.1. El Administrador de Aplicativo estaba registrado en el aplicativo.

5. Postcondiciones

5.1. El aplicativo Guardara los Datos del usuario.

6. Puntos de Extensión

No tiene.

7. Requisitos Especiales

No tiene.

8. Prototipos

IEST Privado CIBERTEC Página 47


Informe de Proyecto de Titulación Diplomado de Titulación

Especificación de Caso de Uso de: Generar Reporte y control

Figura 16 Generar Reporte y control

1. Breve Descripción

El caso de uso le permite al Asistente de Gestión Humana genera el reporte

de asistencia y accesos.

2. Actores

Asistente de Gestión Humana (AGH).

3. Flujos de eventos

3.1. Flujo Básico

1. El caso de uso se inicia cuando el Asistente de Gestión Humana

selecciona el botón Ingresar de la interfaz login.

2. El aplicativo incluye el Caso de uso Buscar usuarios.

3. El aplicativo muestra la “Interfaz Generar Reporte y control” con

el campo:

• Asistencia

Finalmente, los botones: Total accesos, Generar Reporte y salir.

4. El asistente de Gestión Humana selecciona la asistencia.

5. El aplicativo incluye el Caso de uso Buscar Los nombres

Identificación Facial.

6. El aplicativo muestra los rostros capturados en dicha asistencia.

IEST Privado CIBERTEC Página 48


Informe de Proyecto de Titulación Diplomado de Titulación

7. El asistente de Gestión Humana selecciona el botón Generar

Reporte.

8. El aplicativo muestra un MSJ: “El Reporte ha sido Generado

satisfactoriamente” y finaliza el caso de uso.

3.2. Flujos Alternativos

3.2.1 Total de distritos Censados.

En el punto 4 el Asistente de Gestión Humana selecciona el botón Total

accesos, el Aplicativo muestra una gráfica donde se observa las cantidades

de personas que ingresaron por día, el caso de uso continúa en el paso 7.

4. Pre-Condiciones

4.1. El Colaborador estaba registrado con su DNI.

5. Postcondiciones

NINGUNO.

6. Puntos de Extensión

Ninguno.

6.1 Pre-Condiciones

Todos los nombres deben ser buscados.

7. Requisitos Especiales

No tiene.

8. Prototipos

IEST Privado CIBERTEC Página 49


Informe de Proyecto de Titulación Diplomado de Titulación

3.3.- Flujo de Caja Neto

Para obtener un negocio rentable que se sostenga con el pasar de los

años hemos planteado el modo de venta de nuestro servicio. A

continuación, se presenta el siguiente cuadro donde se evalúa el aspecto

económico del proyecto.

ANÁLISIS FINANCIERO DEL PROYECTO

CONCEPTOS / PERIODO 0 1 2 3

A.- INGRESOS TOTALES - 44,800.00 94,315.00 108,018.20


Precio unitario del producto 41,300.00 43,807.50 49,259.10
Unidades vendidas por año por cliente 1 1 1
Precio anual por cliente 41,300.00 43,807.50 49,259.10
Número de clientes por año 1 2 2
Ingresos por ventas (todos los clientes) 41,300.00 87,615.00 98,518.20
Otros ingresos 3,500.00 6,700.00 9,500.00

B.- EGRESOS TOTALES 59,300.00 18,400.00 25,300.00 30,300.00


Egresos de Activos 27,000.00 9,000.00 13,000.00 15,000.00
Egresos de Producción 25,800.00 900.00 2,500.00 4,200.00
Egresos de Gastos 6,500.00 8,500.00 9,800.00 11,100.00

C.- FLUJO DE CAJA NETO -59,300.00 26,400.00 69,015.00 77,718.20

D.- FLUJO DE CAJA ACUMULADO -59,300.00 -32,900.00 36,115.00 113,833.20

IEST Privado CIBERTEC Página 50


Informe de Proyecto de Titulación Diplomado de Titulación

3.4.- Financiamiento

Se obtendrá el monto de S/. 26,000 de parte del equipo para financiar

este proyecto. Este capital más el monto solicitado por préstamo a Banco

de Comercio (Maxi Préstamo Digital) S/. 33,300.00 con la finalidad de

cumplir y completar los costos de desarrollo y gastos en su inversión.

En total, la cifra alcanza unos S/. 59,300.00 que comprende la totalidad

del presupuesto para llevar a cabo la implementación del proyecto.

Para ello, se precisa en los porcentajes la estructura del financiamiento

entre los recursos propios y deudas por realizar financiamiento externo

con la siguiente finalidad de obtener el costo medio de capital ponderado.

Dónde:

COK: representa el costo de oportunidad del capital que imputa el

inversionista.

i: es la tasa de interés activa, usualmente bancaria, que se aplica al

empréstito recibido.

FINANCIAMIENTO
COK 0.20
Tasas financieras
i 0.34
Total, a financiar 59,300.00 100.00%
Recursos propios 26,000.00 43.84% Costo Medio de Capital
27.86%
Banco de Comercio Ponderado (CMCP)
(Maxi Préstamo 33,300.00 56.16%
Digital)

IEST Privado CIBERTEC Página 51


Informe de Proyecto de Titulación Diplomado de Titulación

3.5.- Continuidad y sostenibilidad del Proyecto

CONTINUIDAD Y SOSTIBILIDAD DEL PROYECTO


Parámetros Período 0 Período 1 Período 2 Período 3 TOTAL
Valor Actual Neto (VAN) -59,300.00 20,647.31 42,214.57 37,179.29 40,741.17
Tasa Interna de Retorno (TIR) 64.10%

3.5.1.- Valor Actual Neto (VAN). -

VAN = 40,741.17

Donde CMCP, también conocido como Tasa de Descuento (costo de

oportunidad del capital) que se aplica para el proyecto. Este indicador

debe resultar positivo y en monto tal que cubra las expectativas de utilidad

del inversionista para un periodo, mínimo, de 3 Meses.

3.5.2.- Tasa Interna de Retorno (TIR). -

TIR: 64%

IEST Privado CIBERTEC Página 52


Informe de Proyecto de Titulación Diplomado de Titulación

CONCLUSIONES Y RECOMENDACIONES

Conclusiones

- A lo largo de la presente investigación se demostró la facilidad con que

se puede realizar la identificación facial y reducir los tiempos de acceso

y registro en 50%, con el método anterior de tarjetas de proximidad y

huella dactilar, es invasivo, se genera gastos y muchas incidencias en el

proceso de la Identificación biométrica. Por ello surgió la idea de

implementar y diseñar un aplicativo de escritorio y web de Identificación

Facial en la empresa Entel.

- El proyecto está diseñado de acuerdo con las necesidades de la

empresa ENTEL contribuyendo una mejora para los próximos

desarrollos de funcionalidades en tienda, actualmente se redujo costos y

tiempos de atención en un 40% por la facilidad con que uno se va a

atender e identificar antes de la adquisición de un producto o algún

servicio.

- El aplicativo se realizó con un arduo trabajo de investigación logrando un

excelente análisis y diseño, se desarrolló utilizando programas

confiables conocidos en el mercado de la informática. Además, se puede

hacer uso de diversos dispositivos que tengan conexión a internet, red o

USB.

IEST Privado CIBERTEC Página 53


Informe de Proyecto de Titulación Diplomado de Titulación

Recomendaciones

- Considerando los objetivos logrados, también se puede utilizar la misma

aplicación o código para operaciones bancarias desde un dispositivo móvil

Android o IOS como es usado en Banco Interbank y BCP, o en Cajeros

ATM.

- Al ser amplio su uso, se puede también utilizar la misma aplicación para

locales comerciales y malls para identificar el estado de ánimo de las

personas y comportamiento de compra, como el d ellos trabajadores para

medir la satisfacción laboral y comportamientos en la relación laboral.

IEST Privado CIBERTEC Página 54


Informe de Proyecto de Titulación Diplomado de Titulación

BIBLIOGRAFÍA

 Yang, M., Krugman D., Achuja N. (2002). Detecting Faces in Images: A

Survey. Transactions on pattern analysis and Machine Intelligence, 24(1),

34-58.

 García, M. (2009). Diseño e implementación de una herramienta de

detección facial. Recuperado de:

http://tesis.ipn.mx/bitstream/handle/123456789/6111/DISENOIMPLEMFACI

AL.pdf

 Van Vliet, H. (2007). Software Engineering: Principles and Practice.

Recuperado de:

http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.128.2614&rep=rep

1&type=pdf

 Viola, P., Jones M. (2001). Robust Real-Time Face Detection. International

Journal of Computer Vision, 57(2), 137-154.

 Horsh W. (2005). Machine Learning. Recuperado de:

http://global.britannica.com/technology/machine-learning

 Belhumeur, P., Hespanha J., Kriegman D. (1997). Eigenfaces vs.

Fisherfaces: Recognition Using Class Specic Linear Projection.

Transactions on pattern analysis and Machine Intelligence, 19(7), 711-720.

 Deparment of Economic Informatics and Cybernetics, Bucharest (2011). A

RealTime Face Recognition System Using EigenFaces. www.jmeds.eu.

 Xiaoguang L. (2005). Image Analysis for Face Recognition. Recuperado de:

http://face-rec.org/interestingpapers/General/ImAna4FacRcg_lu.pdf

IEST Privado CIBERTEC Página 55


Informe de Proyecto de Titulación Diplomado de Titulación

 Saha, R., Bhattacharjee B. (2013). Faces Recognition Using EigenFaces.

International Journal of Emerging Technology and Advanced Engineering,

3(3), 90-93.

 Trefný J. Matas J (2010). Extended Set of Local Binary Patterns for Rapid

Object Detection. Computer Vision Winter Worshop, 15(1), 37-43.

 Microsoft (2015). Recuperado de:

https://www.visualstudio.com/features/universal-windows-platform-vs

 G. R. Bradski, A. Kaehler, Learning OpenCV Vision with the OpenCV

Library. Recuperado de:

http://www.cse.iitk.ac.in/users/vision/dipakmj/papers/OReilly%20Learning%2

0OpenCV.pdf

 EmguCV (2015). Recuperado de:

http://www.emgu.com/wiki/index.php/Main_Page

 Vincent RABAUD. UCSD ComputerVision. Recuperado de:

http://vision.ucsd.edu/content/yale-facedatabase

 BioIDGMBH.BioID Face Database.

Recuperado de: https://www.bioid.com/About/BioIDFace-Database

 Node.js + OpenCV for Face Recognition - Vincent Mühler - Medium.

Recuperado de: https://medium.com/@muehler.v/node-js-opencv-for-face-

recognition-37fa7cb860e8

 Visión Artificial con OpenCV: un Enfoque Práctico, Curso EmguCV – Sesión

Practica Nivel 2: Ejercicios Avanzados.

 VAN Y TIR cálculo y concepto. Recuperado de

http://todoproductosfinancieros.com/tir-calculo-y-concepto/

IEST Privado CIBERTEC Página 56


Informe de Proyecto de Titulación Diplomado de Titulación

ANEXOS

ANEXO 01: Entorno Aplicativo Proyecto FacceSoftwaPe

Figura 17 Etapas de una identificación facial

Figura 18 Framework NetBeans

IEST Privado CIBERTEC Página 57


Informe de Proyecto de Titulación Diplomado de Titulación

Conexión a BD

1. public void conectar(){


2. try {
3. Class.forName("org.sqlite.JDBC");
4.
conexion = DriverManager.getConnection("jdbc:sqlite:faces.db");
5.
statement = conexion.createStatement(ResultSet.TYPE_FORWARD_ONLY
, ResultSet.CONCUR_READ_ONLY);
6. } catch (SQLException e) {
7.
Logger.getLogger(ConexionBD.class.getName()).log(Level.SEVERE, n
ull, e);
8. } catch (ClassNotFoundException ex) {
9.
Logger.getLogger(ConexionBD.class.getName()).log(Level.SEVERE, n
ull, ex);
10. }
11. }
12.
13. public ResultSet CONSULTAR(String sql) throws
SQLException{
14. // System.out.println(sql);
15. return statement.executeQuery(sql);
16. }
17.
18. public int GUARDAR(String sql) throws SQLException{

19. PreparedStatement
pst = conexion.prepareStatement(sql, Statement.RETURN_GENERATED_
KEYS);
20. if(pst.executeUpdate()>0){
21. ResultSet rs = pst.getGeneratedKeys();
22. rs.next();
23. return rs.getInt(1);
24. }
25.
26. return -1;
27. }
28.
29. public void CERRAR(){
30. try {
31. conexion.close();
32. } catch (SQLException ex) {
33.
Logger.getLogger(ConexionBD.class.getName()).log(Level.SEVERE, n
ull, ex);
34. }
35. }
36.
37. public Connection getConexion() {
38. return conexion;
39. }
40.
41. public void setConexion(Connection aConexion) {
42. conexion = aConexion;
43. }

IEST Privado CIBERTEC Página 58


Informe de Proyecto de Titulación Diplomado de Titulación

44.
45. public Statement getStatement() {
46. return statement;
47. }
48.
49. public void setStatement(Statement aStatement) {
50. statement = aStatement;
51. }
52.
53. }
54.

Entrenar

1. package Facce;
2.
3. import java.io.File;
4. import java.nio.IntBuffer;
5. import org.bytedeco.javacpp.DoublePointer;
6. import org.bytedeco.javacpp.IntPointer;
7. import org.bytedeco.javacpp.opencv_core;
8. import static org.bytedeco.javacpp.opencv_core.CV_32SC1;
9. import org.bytedeco.javacpp.opencv_core.Mat;
10. import org.bytedeco.javacpp.opencv_core.MatVector;
11. import org.bytedeco.javacpp.opencv_face.LBPHFaceRecognizer;
12. import org.bytedeco.javacpp.opencv_imgcodecs;
13. import static
org.bytedeco.javacpp.opencv_imgcodecs.IMREAD_GRAYSCALE;
14.
15. public class Entrenar {
16.
17. private LBPHFaceRecognizer lbphRecognizer;
18.
19. public Entrenar() {
20. }
21.
22. public void entrenarImagenes(){
23. File rostros = new File("rostros");
24. File imageFiles[] = rostros.listFiles();
25.
26. MatVector
images = new MatVector(imageFiles.length);
27.
28. Mat
labels = new Mat(imageFiles.length, 1, CV_32SC1);
29.
30. IntBuffer labelsBuf = labels.createBuffer();
31.
32. int counter = 0;
33.
34. for(File image : imageFiles){
35. System.out.println("Entrenando
"+image.getName());
36. Mat
img = opencv_imgcodecs.imread(image.getAbsolutePath(), IMREAD_GR
AYSCALE);
37.
org.bytedeco.javacpp.opencv_imgproc.equalizeHist(img, img);

IEST Privado CIBERTEC Página 59


Informe de Proyecto de Titulación Diplomado de Titulación

38. int
label = Integer.parseInt(image.getName().split("\\-")[0]);
39.
40. images.put(counter, img);
41.
42. labelsBuf.put(counter, label);
43.
44. counter++;
45. }
46.
47. lbphRecognizer = LBPHFaceRecognizer.create();
48. lbphRecognizer.train(images, labels);
49. }
50.
51. public void loadDatabase(){
52. lbphRecognizer = LBPHFaceRecognizer.create();
53. lbphRecognizer.read("dataBase.yml");
54. }
55.
56. public void saveDatabase(){
57. lbphRecognizer.save("dataBase.yml");
58. }
59.
60. public int reconocer(opencv_core.Mat img){
61. IntPointer label = new IntPointer(1);
62. DoublePointer confidence = new DoublePointer(1);
63. lbphRecognizer.predict(img, label, confidence);
64. int predictedLabel = label.get(0);
65.
66.
System.out.println(confidence.get(0)+"\t"+predictedLabel);
67.
68. if(confidence.get(0)>65){
69. return -1;
70. }
71.
72. return predictedLabel;
73. }
74.
75. public static void main(String[] args){
76. Entrenar r = new Entrenar();
77. r.entrenarImagenes();
78. r.saveDatabase();
79. }
80.
81. }
82.

Aplicación principal

1. package Facce;
2.
3. import javafx.application.Application;
4. import javafx.fxml.FXMLLoader;
5. import javafx.scene.Parent;
6. import javafx.scene.Scene;
7. import javafx.stage.Stage;
8.

IEST Privado CIBERTEC Página 60


Informe de Proyecto de Titulación Diplomado de Titulación

9.
10.
11. InterfazGraficaController
igc = loader.getController();
12.
13. Scene scene = new Scene(root);
14.
15. stage.setScene(scene);
16.
17. stage.setOnCloseRequest(evt->{
18. igc.cerrarCamara();
19. });
20.
21. stage.show();
22. }
23. public static void main(String[] args) {
24. launch(args);
25. }
26. }

Figura 19: Fotos de captura de Prueba

Figura 20 : Diagrama BPMN Guardar nombre de la persona

IEST Privado CIBERTEC Página 61


Informe de Proyecto de Titulación Diplomado de Titulación

Figura 21: Interfaz de selección Cámara

Figura 22: Interfaz Final

IEST Privado CIBERTEC Página 62


Informe de Proyecto de Titulación Diplomado de Titulación

ANEXO 02: Entorno Web Node.js y face-Recognition.js

Preparando los datos

Detectando las caras

Entrenando al reconocedor

IEST Privado CIBERTEC Página 63


Informe de Proyecto de Titulación Diplomado de Titulación

Guardar

Cargar

Reconociendo caras nuevas

Resultados

IEST Privado CIBERTEC Página 64

También podría gustarte