Documente Academic
Documente Profesional
Documente Cultură
Actividad 2.1.
1. Elabore su concepto de biometría. Cite y explique cuáles son las principales condiciones que debe cumplir
un sistema biométrico.
Biometría:
Puede definirse como el estudio estadístico y matemático de las características cuantitativas de los
seres vivos como: huella dactilar, características oculares, entre otros. Todo este proceso desde
luego, utilizando métodos automáticos que, analizan determinadas características humanas con el
fin de identificar y autentificar a las personas.
Condiciones que Debe cumplir un sistema biométrico:
Universalidad: Absolutamente todas las personas deben poseer la característica biométrica.
Unicidad: Acerca de que dos personas no pueden ser la misma en términos de la característica
biométrica.
Permanencia: la característica biométrica no cambia con el tiempo.
Cuantificable: la característica biométrica puede ser medida cualitativamente a través de
patrones.
En la En la práctica hay otros requerimientos importantes:
Realización: Engloba múltiples factores del entorno los cuales de alguna manera repercuten en
la identificación exacta.
Aceptabilidad: De modo general, este se refiere a la predisposición de los individuos a
someterse al sistema de identificación.
Engañable: Versa con el análisis de que nivel de dificultad o facilidad hay de entorpecer el
sistema con métodos ilícitos.
Datos
Aceptación
Rechazo
Microsoft Visio
Este consiste en dos pasos, es por ello que en el gráfico hay dos siluetas del mismo individuo para
explicar de mejor manera el funcionamiento del sistema biométrico:
1) Registro de la Persona en el sistema:
Durante este preámbulo, el sistema captura el rasgo característico de la persona, en el caso inciso
del gráfico es de Biometría Ocular, para luego crear una representación electrónica, es decir, un
registro biométrico, el cual por último ingresa a una base de datos donde se almacena el modelo de
referencia.
2) Verificación de la Persona:
La persona le informa al sistema cuál es su identidad, ya sea presentando una tarjeta de identificación
o introduciendo alguna clave especial que es el caso del gráfico. Luego se captura la huella
Biométrica, que en este caso es la Ocular, este compara con el modelo de referencia del individuo,
si ambos coinciden, la verificación se realizó con éxito, y se acepta al individuo dentro del sistema;
por el contrario se la verificación no se llevó con éxito o simplemente resulta que no es quien resulta
ser (el individuo), el sistema lo rechaza y le impide el acceso al dominio.
Nota: Debido al gran volumen de información para esta actividad, se optó por dividir el mapa conceptual
en 2 partes.
2
ESCUELA POLITECNICA DEL EJÉRCITO CENTRO DE APOYO 50
MODALIDAD A DISTANCIA SANGOLQUÍ
INGENIERÍA EN SEGURIDAD PÚBLICA Y PRIVADA
NOMBRE: Cristian Guayasamín
NOMBRE DE ASIGNATURA: Aplicaciones Telemáticas Seguridad
TUTOR: Ing. Luis Recalde
PARCIAL DE ESTUDIO: Segundo
A continuación…
3
ESCUELA POLITECNICA DEL EJÉRCITO CENTRO DE APOYO 50
MODALIDAD A DISTANCIA SANGOLQUÍ
INGENIERÍA EN SEGURIDAD PÚBLICA Y PRIVADA
NOMBRE: Cristian Guayasamín
NOMBRE DE ASIGNATURA: Aplicaciones Telemáticas Seguridad
TUTOR: Ing. Luis Recalde
PARCIAL DE ESTUDIO: Segundo
Actividad 2.2.
1. Exponga cuál es el propósito de implementar un sistema CCTV y cuáles son sus principales componentes.
Propósito:
Los Sistemas de vigilancia CCTV se han convertido en una parte integral de los sistemas de
seguridad. Existe una evidencia definitiva de que las cámaras de vigilancia actuaron como preventivo
a la acción de la mayoría de los malhechores y en varios casos en que se han cometido delitos, las
cámaras han proporcionado evidencia que han ayudado a la identificación, aprehensión y
consignación de los delincuentes.
4
ESCUELA POLITECNICA DEL EJÉRCITO CENTRO DE APOYO 50
MODALIDAD A DISTANCIA SANGOLQUÍ
INGENIERÍA EN SEGURIDAD PÚBLICA Y PRIVADA
NOMBRE: Cristian Guayasamín
NOMBRE DE ASIGNATURA: Aplicaciones Telemáticas Seguridad
TUTOR: Ing. Luis Recalde
PARCIAL DE ESTUDIO: Segundo
Es por ello que el propósito de implementar un Circuito Cerrado de Televisión, versa principalmente
con la seguridad en términos de prevención y vigilancia, y el hecho de condicionar una u otra
tecnología de acuerdo al contexto del cliente, su demanda, así como las necesidades específicas de
contar con este sistema. En este punto es necesario acotar que no existe un sistema que no existe
un sistema 100% confiable, así como no existe en el mercado uno que sea bueno bonito y barato, o
simplemente uno que cumpla las expectativas, pero se debe tomar en cuenta que lejos de pensar en
el bolsillo, la idea de implementar el sistema CCTV, debe concretarse, pues puede que no se
presente uno que esté al alcance de la economía y el contexto del cliente.
Principales componentes:
Cámara: Tiene la función principal de captar la escena del lugar donde fue colocada.
Monitor: Es un aparato receptor que toma las imágenes de las cámaras de CCTV instaladas.
Su apariencia es idéntica al de un televisor común.
Cable: Es el medio por el cual vamos a realizar la trasmisión de la señal de la cámara hasta el
monitor. El cable utilizado es del tipo coaxial de 75 ohms.
Secuenciador: Su función es alternar las imágenes tomadas por varias cámaras en un monitor.
Multiplexor: Parecido a un secuenciador, con la diferencia que éste secuencia a tiempo real, es
decir, 30 imágenes por segundos.
Videograbadora: Nos permite grabar las escenas tomadas por las cámaras.
Pan/Tilt: Dispositivo capaz de rotar las cámaras de un lado hacia otro o de arriba hacia abajo.
Quad: tiene como función esencial mostrar hasta cuatro imágenes a la vez en un monitor.
2. Diseñe un sistema CCTV para un centro comercial de 500 𝑚2 con su área de parqueaderos perimetral.
5
ESCUELA POLITECNICA DEL EJÉRCITO CENTRO DE APOYO 50
MODALIDAD A DISTANCIA SANGOLQUÍ
INGENIERÍA EN SEGURIDAD PÚBLICA Y PRIVADA
NOMBRE: Cristian Guayasamín
NOMBRE DE ASIGNATURA: Aplicaciones Telemáticas Seguridad
TUTOR: Ing. Luis Recalde
PARCIAL DE ESTUDIO: T
Segundo
T
A
T
A
A
Garita
A A A A A
23000mm 4432mm
T T
Baño
1000.0 mm x
1000.0 mm
T
T
T
T
T
T T
T
T
1000.0 mm x
1000.0 mm
16000mm
T
A
1000.0 mm x
1000.0 mm
T
T
V
T
T
T
Z
V
T
Centro de
Monitoreo CCTV
T
T
T
Patio de Comidas
6
T
Cuadro de Leyenda:
V
T
Pantalla Proyección
Panel Multiplexor
V
Videograbadora
Multiplexor de Video T
T T
Dispositivo de Audio Cámara con Pan/Tilt
Z
T
Lámpara Cámara VGA
Actividad 2.3.
1. Explique con sus palabras en qué consisten los sistemas de localización y los cuatro tipos de servicio de
localización móviles; cite un ejemplo de cada uno de ellos.
Sistemas de Localización:
Un sistema de Localización, no es más que un conjunto de aplicaciones que incorporan a la
información de posición otros datos relativos al entorno, con el fin de proporcionar un servicio de
valor añadido al usuario. Estos servicios nacen de la convergencia de Internet, las comunicaciones
inalámbricas y las tecnologías de posicionamiento, y están muy ligados a conceptos emergentes
como la inteligencia ambiental o el espacio inteligente.
7
ESCUELA POLITECNICA DEL EJÉRCITO CENTRO DE APOYO 50
MODALIDAD A DISTANCIA SANGOLQUÍ
INGENIERÍA EN SEGURIDAD PÚBLICA Y PRIVADA
NOMBRE: Cristian Guayasamín
NOMBRE DE ASIGNATURA: Aplicaciones Telemáticas Seguridad
TUTOR: Ing. Luis Recalde
PARCIAL DE ESTUDIO: Segundo
Asistencia al usuario: Están diseñados para proveer al usuario de unas condiciones de red
segura si éste se encuentra en dificultades. Servicios de asistencia en carretera u otros servicios
de emergencia están dentro de este grupo.
Ejemplo:
Alpify, que es una aplicación móvil desarrollada en Barcelona que geo localiza a las personas
en caso de emergencia, de personas que necesiten ayuda y activen la aplicación, basada en la
tecnología GPS, 3G/GPRS y GSM. Su funcionamiento es sencillo y sólo pulsando el botón rojo
de "emergencia" se hace un aviso al 112, que recibe la ubicación de la persona que ha pedido
auxilio, ya sea en zonas urbanas o de montaña. En caso de perder la cobertura móvil, al pulsar
el botón, la aplicación envía un mensaje de texto al 112 y a la vez dibuja en el centro coordinador
la ubicación con un error de entre 3 y 10 metros.
2. Elabore un cuadro resumen de las principales aplicaciones de los sistemas de localización en exteriores.
8
ESCUELA POLITECNICA DEL EJÉRCITO CENTRO DE APOYO 50
MODALIDAD A DISTANCIA SANGOLQUÍ
INGENIERÍA EN SEGURIDAD PÚBLICA Y PRIVADA
NOMBRE: Cristian Guayasamín
NOMBRE DE ASIGNATURA: Aplicaciones Telemáticas Seguridad
TUTOR: Ing. Luis Recalde
PARCIAL DE ESTUDIO: Segundo
9
ESCUELA POLITECNICA DEL EJÉRCITO CENTRO DE APOYO 50
MODALIDAD A DISTANCIA SANGOLQUÍ
INGENIERÍA EN SEGURIDAD PÚBLICA Y PRIVADA
NOMBRE: Cristian Guayasamín
NOMBRE DE ASIGNATURA: Aplicaciones Telemáticas Seguridad
TUTOR: Ing. Luis Recalde
PARCIAL DE ESTUDIO: Segundo
Actividad 2.4.
1. Defina con sus palabras el término usabilidad y elabore un cuadro resumen de los principales atributos
para determinar su nivel de usabilidad.
Usabilidad:
Es la medida que determina en un producto o servicio su adaptación respecto a las necesidades de
los usuarios, logrando en los mismos mediante su uso, cumplir con los objetivos establecidos con
efectividad, eficiencia y satisfacción en el contexto específico de uso.
2. Explique cuáles son las principales limitaciones que afectan el nivel de usabilidad de los dispositivos
móviles expuestos en el texto guía.
Limitaciones:
Pequeño tamaño de la pantalla: Tanto el dispositivo, como su pantalla deben ser de tamaño
pequeño, de manera general que cavan en la palma de la mano. De esta forma, la información
mostrada debe ser cuidadosamente seleccionada y presentada de tal forma que facilite la
interacción del usuario con el dispositivo.
Limitado ancho de banda y coste: Esta limitación afecta a los servicios ofrecidos por Internet
móvil. Por ello, las páginas ofrecidas deben ser ligeras y se debe minimizar el número de páginas
a navegar para finalizar una tarea. Además, la mayoría de las compañías facturan por
información transmitida, lo cual supone un factor de rechazo del usuario hacia estos servicios.
10
ESCUELA POLITECNICA DEL EJÉRCITO CENTRO DE APOYO 50
MODALIDAD A DISTANCIA SANGOLQUÍ
INGENIERÍA EN SEGURIDAD PÚBLICA Y PRIVADA
NOMBRE: Cristian Guayasamín
NOMBRE DE ASIGNATURA: Aplicaciones Telemáticas Seguridad
TUTOR: Ing. Luis Recalde
PARCIAL DE ESTUDIO: Segundo
Limitada capacidad de proceso y sistemas operativos menos potentes: Debido a ello, las
capacidades de sus aplicaciones también se ven limitadas. Sin embargo, la rápida evolución en
el desarrollo de nuevos procesadores y memorias promete eliminar esta barrera.
Limitada capacidad de sus baterías: Va de la mano con el aumento funcionalidades, que así
mismo incrementa el consumo de sus recursos, con lo que se acelera la descarga de sus
baterías.
Gran heterogeneidad de sistemas operativos y características físicas: A causa de esta
heterogeneidad los usuarios de dispositivos móviles se deben adaptar a nuevas formas de
interacción cada vez que utilizan un nuevo dispositivo, lo que implica un nuevo proceso de
aprendizaje del funcionamiento, las operaciones, los mensajes... para cada dispositivo. Este
problema se resolvería si los fabricantes y desarrolladores definieran unos estándares generales
para el desarrollo y diseño de estos dispositivos y sus aplicaciones.
3. Elabore un mapa conceptual de los principios de usabilidad aplicados a los dispositivos móviles.
Nota: Debido al gran volumen de información para esta actividad, se optó por dividir el mapa conceptual
en 4 partes.
A continuación…
11
ESCUELA POLITECNICA DEL EJÉRCITO CENTRO DE APOYO 50
MODALIDAD A DISTANCIA SANGOLQUÍ
INGENIERÍA EN SEGURIDAD PÚBLICA Y PRIVADA
NOMBRE: Cristian Guayasamín
NOMBRE DE ASIGNATURA: Aplicaciones Telemáticas Seguridad
TUTOR: Ing. Luis Recalde
PARCIAL DE ESTUDIO: Segundo
A continuación…
12
ESCUELA POLITECNICA DEL EJÉRCITO CENTRO DE APOYO 50
MODALIDAD A DISTANCIA SANGOLQUÍ
INGENIERÍA EN SEGURIDAD PÚBLICA Y PRIVADA
NOMBRE: Cristian Guayasamín
NOMBRE DE ASIGNATURA: Aplicaciones Telemáticas Seguridad
TUTOR: Ing. Luis Recalde
PARCIAL DE ESTUDIO: Segundo
A continuación…
13
ESCUELA POLITECNICA DEL EJÉRCITO CENTRO DE APOYO 50
MODALIDAD A DISTANCIA SANGOLQUÍ
INGENIERÍA EN SEGURIDAD PÚBLICA Y PRIVADA
NOMBRE: Cristian Guayasamín
NOMBRE DE ASIGNATURA: Aplicaciones Telemáticas Seguridad
TUTOR: Ing. Luis Recalde
PARCIAL DE ESTUDIO: Segundo
14
ESCUELA POLITECNICA DEL EJÉRCITO CENTRO DE APOYO 50
MODALIDAD A DISTANCIA SANGOLQUÍ
INGENIERÍA EN SEGURIDAD PÚBLICA Y PRIVADA
NOMBRE: Cristian Guayasamín
NOMBRE DE ASIGNATURA: Aplicaciones Telemáticas Seguridad
TUTOR: Ing. Luis Recalde
PARCIAL DE ESTUDIO: Segundo
Bibliografía
Corredera , J. C. (2005). La usabilidad y los dispositivos móviles. En J. C. Corredera, Tecnologías y
Servicios para la Sociedad de la Información (págs. 269-271). Madrid: Universidad
Politécnica de Madrid.
Corredera, J. C. (2005). Introducción a los servicios de localización. En J. C. Corredera,
Tecnologías y Servicios para la Sociedad de la Información (págs. 14-15). Madrid:
Universidad Politécnica de Madrid.
Corredera, J. C. (2005). La usabilidad y los dispositivos móviles. En J. C. Corredera, Tecnologías y
Servicios para la Sociedad de la Información (págs. 267-268). Madrid: Universidad
Politécnica de Madrid.
Corredera, J. C. (2005). Localización en exteriores. En J. C. Corredera, Tecnologías y Servicios
para la Sociedad de la Información (págs. 20-28). Madrid: Universidad Politécnica de
Madrid.
Corredera, J. C. (2005). Usabilidad. En J. C. Corredera, Tecnologías y Servicios para la Sociedad
de la Información (pág. 265). Madrid: Universidad Politécnica de Madrid.
González , C. T. (2011). En C. T. González, Como funcionan los dispositivos biométricos (pág. 9).
Las Palmas de Gran Canaria: Creative Commons.
González, A. M. (1996). En A. M. González, Sistema Integral de Seguridad para Edificios (págs. 28-
44). Huajuapan de León: Universidad Tecnológica de la Mixteca.
González, C. T. (2011). Importancia de la identificación personal. En C. T. González, Cuaderno
Red de Cátedras Telefónica (pág. 8). La Palmas de Gran Canaria: Creative Commons.
González, C. T. (2011). Sistemas Biométricos. En C. T. González, Cuaderno Red de Cátedras
Telefónica (págs. 6-7). Las Palmas de Gran Canaria: Creative Commons.
González, C. T. (2011). Tecnologías biométricas. En C. T. González, Cuaderno Red de Cátedras
Telefónica (págs. 10-13). Las Palmas de Gran Canaria : Creative Commons.
Parra, G. D. (31 de Octubre de 2012). File:Articulo gerson delgado congsistel.pdf. Obtenido de
https://commons.wikimedia.org/wiki/File:Articulo_gerson_delgado_congsistel.pdf:
https://upload.wikimedia.org/wikipedia/commons/c/ce/Articulo_gerson_delgado_congsistel.p
df R. J. (2009). El propósito del sistema de CCTV. Diseño de un Sistema de CCTV, 144.
15
ESCUELA POLITECNICA DEL EJÉRCITO CENTRO DE APOYO 50
MODALIDAD A DISTANCIA SANGOLQUÍ
INGENIERÍA EN SEGURIDAD PÚBLICA Y PRIVADA