Documentos de Académico
Documentos de Profesional
Documentos de Cultura
PERFIL IDAGUA v6
PERFIL IDAGUA v6
RIBERALTA, 2024
ESCUELA MILITAR DE INGENIERÍA
“Mcal. ANTONIO JOSÉ DE SUCRE”
BOLIVIA
RIBERALTA, 2024
ÍNDICE
ÍNDICE DE CONTENIDO
INTRODUCCIÓN.........................................................................................................1
1. ANTECEDENTES.............................................................................................2
3. OBJETIVOS......................................................................................................5
4. JUSTIFICACIÓN...............................................................................................5
5. ALCANCE.........................................................................................................7
6. FUNDAMENTACION TEORICA.......................................................................8
i
6.5. INGENIERÍA WEB............................................................................................ 9
7. MARCO METODOLÓGICO............................................................................11
7.6. POBLACIÓN................................................................................................... 13
7.7. MUESTRA.......................................................................................................13
8. TEMARIO TENTATIVO..................................................................................14
9. CRONOGRAMA DE ACTIVIDADES..............................................................16
10. BIBLIOGRAFÍA.............................................................................................. 17
ANEXOS
ii
ÍNDICE DE TABLAS
iii
ÍNDICE DE FIGURAS
iv
LISTADO DE ANEXOS
ANEXO C: ENTREVISTA
v
INTRODUCCIÓN
1 - 16
reconocimiento facial se destaca como un recurso fundamental para fortalecer la
seguridad, la eficacia y la satisfacción del usuario.
Las firmas de los imputados en las fiscalías son una práctica común en los procesos
legales de diversos sistemas judiciales alrededor del mundo. Muchos países utilizan
sistemas para tener un mejor control y verificación de las firmas de los imputados en
documentos legales.
1. ANTECEDENTES
2 - 16
despertado un interés creciente en su aplicación para diversos propósitos,
incluyendo el control de acceso y la seguridad en muchas empresas grandes o
pequeñas.
3 - 16
Existen herramientas que también se encargan del reconocimiento de imágenes
mediante Inteligencia Artificial, como el Reconocimiento de imágenes utilizando
Redes Neuronales Artificiales. Este trabajo describe el proceso de extracción de
patrones característicos de imágenes, mediante la ayuda de Redes Neuronales
Artificiales. (García García, 2013)
Bajo este sistema, el auxiliar encargado del área junto con su personal es
responsable de registrar y verificar las firmas de los imputados, esto representa un
proceso laborioso y propenso a errores. Dada la carga de trabajo del personal y la
creciente necesidad de una gestión eficiente de los procesos legales, surge la
imperiosa demanda de modernizar el sistema de control de firmas mediante la
implementación de tecnologías innovadoras.
4 - 16
que este a cargo en el control para verificar que sea la persona correspondiente y no
otra persona firmante (ver Anexo D). Sin embargo, la abrumadora cantidad de casos
y cuadernos que el personal encargado debe gestionar dificulta la verificación
exhaustiva de todas las firmas de los imputados. Además, podría provocar
problemas en la gestión de los casos judiciales y generar retrasos en el proceso
legal, lo que podría tener repercusiones negativas en la administración de justicia en
la ciudad de Riberalta.
Esta situación plantea riesgos para la gestión de los casos judiciales, como la falta
de un registro preciso de la asistencia de los imputados y posibles demoras en el
proceso legal, lo que puede generar inconvenientes y afectar la eficacia del sistema
judicial.
5 - 16
2.2. FORMULACIÓN DEL PROBLEMA
3. OBJETIVOS
3.1. OBJETIVO GENERAL
Analizar el proceso actual de control de firmas para determinar los requisitos del
sistema.
4. JUSTIFICACIÓN
4.1. JUSTIFICACIÓN TÉCNICA
6 - 16
en el ámbito judicial. La aplicación del reconocimiento facial, que analiza la
disposición de los ojos, la nariz y la boca, abre la puerta a una gestión más eficiente
y precisa del proceso de verificación de firmas. Esta integración no solo reduce la
carga de trabajo del personal involucrado, sino que también mejora la calidad de los
procesos judiciales al garantizar una mayor exactitud en la identificación de las
personas.
7 - 16
administración más sostenible y eficiente de los recursos públicos. Además, el
desarrollo de tecnología de reconocimiento facial puede mejorar la precisión y
confiabilidad de la verificación de firmas, reduciendo así la posibilidad de errores y
fraudes, lo que contribuye a una mayor integridad y transparencia. La reducción de la
carga de trabajo manual liberará recursos humanos para tareas más estratégicas y
de mayor valor agregado, permitiendo al personal enfocarse en actividades que
requieran un juicio humano y habilidades especializadas.
5. ALCANCE
5.1. ALCANCE GEOGRÁFICO
8 - 16
universidad y considerado necesario para concluir y presentar los resultados de esta
investigación.
6. FUNDAMENTACION TEORICA
6.1. TECNICAS DE RECOLECCIÓN DE LA INFORMACIÓN
La entrevista que se realizó (ver Anexo C) fue para comprender de manera más
profunda el funcionamiento del departamento de control de firmas en el Ministerio
Público de Riberalta y conocer las necesidades y desafíos del personal que labora
allí.
9 - 16
6.2. ANÁLISIS Y DISEÑO DE SISTEMAS
El analista es comunicador con capacidad para relacionarse con los demás durante
extensos periodos. Necesita suficiente experiencia en computación para programar,
entender las capacidades de las computadoras, recabar los requisitos de
información de los usuarios y comunicarlos a los programadores (Kendall & Kendall,
2011).
6.3. FUNDAMENTOS DE VISIÓN ARTIFICIAL
10 - 16
definición, existen dos frases clave (SOMMERVILLE, 2005).
Una base de datos es una colección estructurada de datos a los que se pueden
acceder de forma digital. Trabaja en conjunto con un software denominado sistema
11 - 16
gestor de base de datos, el cual permite ordenar, modificar y consultar la información
contenida en un banco de datos (Ceupe, 2022).
12 - 16
“El reconocimiento facial es una manera de identificar o confirmar la identidad de una
persona mediante su rostro. Los sistemas de reconocimiento facial se pueden utilizar
para identificar a las personas en fotos, videos o en tiempo real” (Kaspersky, 2020).
7. MARCO METODOLÓGICO
7.1. TIPO Y MÉTODO DE INVESTIGACIÓN
7.2. TIPO DE INVESTIGACIÓN
13 - 16
OBJETIVOS ACCIONES FUNDAMENTACIÓN INSTRUMENTOS O
ESPECIFICOS TEÓRICA MÉTODOS
Analizar procedimien- Análisis y diseño de Técnicas de Recolección
Analizar los procesos tos del control de sistemas. de Información:
actuales de control de firmas, evaluando su
firmas para determinar los eficacia, entrevistas al Ingeniería de software Entrevista
requisitos del sistema. personal y auxiliar
encargado de área. Observación
14 - 16
Para la investigación, la población objetivo está constituida por el personal del área
de anticorrupción de medida sustitutiva del control de firmas de la fiscalía del
Ministerio Público de Riberalta, así como los imputados sujetos a medidas cautelares
que participan en el proceso de registro de firmas, quienes conforman el grupo de
interés principal para comprender la efectividad y los desafíos del sistema de control
de firmas.
7.7. MUESTRA
8. TEMARIO TENTATIVO
15 - 16
1.5. JUSTIFICACIÓN
1.5.1 Justificación Técnica
1.5.2 Justificación Institucional
1.5.3 Justificación Social
1.6. ALCANCE
1.6.1. Alcance Temático
1.6.1.2 Tema Especifico
1.6.2. Alcance Geográfico
1.6.3. Alcance Temporal
1.6.4. Alcance Institucional
CAPÍTULO 2 MARCO TEÓRICO.
2.1. ESQUEMA DEL MARCO TEÓRICO
2.2. CONTENIDO DEL MARCO TEÓRICO
2.3. DESARROLLO DEL MARCO TEÓRICO
CAPÍTULO 3 MARCO PRÁCTICO.
3.1. DISEÑO METODOLÓGICO.
3.1.1. Tipo y método de investigación
3.1.2. Población y Muestra
3.1.2.1. Población
3.1.2.2. Muestra
3.2. INGENIERÍA DEL PROYECTO
3.2.1. Analizar los procesos actuales del actual del sistema
3.2.2. Diseñar el modelado del sistema
3.2.3. Desarrollar el sistema propuesto
3.2.4. Realizar las pruebas al sistema
CAPITULO 4. CONCLUSIONES Y RECOMENDACIONES
4.1. CONCLUSIONES
4.2. RECOMENDACIONES
BIBLIOGRAFÍA
GLOSARIO DE TÉRMINOS
LISTA DE ACRÓNIMOS
16 - 16
ANEXOS.
17 - 16
9. CRONOGRAMA DE ACTIVIDADES
18 - 16
10. BIBLIOGRAFÍA
Celi Parraga, R. J., Mora Olivero, A. P., Boné Andrade, M. F., & Sarmiento Saavedra,
J. C. (2023). Ingenieria de Sofware II Implementacion, Pruebas y
Mantenimiento. Ecuador : Editorial Grupo AEA. Santo Domingo - Ecuador.
Coronel , C., & Morris, S. (2020). Database Systems: Design, Implementation, &
Management. Boston, Massachusetts, Estados Unidos.: Cengage Learning.
Foster, I., & Gannon, D. B. (2017). Cloud Computing for Science and Engineering.
new york: The MIT Press.
d
ANEXOS
d
ANEXO A
ÁRBOL DE PROBLEMA
d
ANEXO A: ÁRBOL DE PROBLEMA
d
ANEXO B
d
ANEXO B: FIRMAS DEL IMPUTADO
d
ANEXO C
ENTREVISTA
d
ANEXO C: ENTREVISTA
d
ANEXO D
CUADERNO DE FIRMAS
d
ANEXO D: CUADERNO DE FIRMAS