Sunteți pe pagina 1din 15

NOMBRE: Cristian Guayasamín

NOMBRE DE ASIGNATURA: Aplicaciones Telemáticas Seguridad


TUTOR: Ing. Luis Recalde
PARCIAL DE ESTUDIO: Segundo

Actividad 2.1.

1. Elabore su concepto de biometría. Cite y explique cuáles son las principales condiciones que debe cumplir
un sistema biométrico.

Biometría:
Puede definirse como el estudio estadístico y matemático de las características cuantitativas de los
seres vivos como: huella dactilar, características oculares, entre otros. Todo este proceso desde
luego, utilizando métodos automáticos que, analizan determinadas características humanas con el
fin de identificar y autentificar a las personas.
Condiciones que Debe cumplir un sistema biométrico:
 Universalidad: Absolutamente todas las personas deben poseer la característica biométrica.
 Unicidad: Acerca de que dos personas no pueden ser la misma en términos de la característica
biométrica.
 Permanencia: la característica biométrica no cambia con el tiempo.
 Cuantificable: la característica biométrica puede ser medida cualitativamente a través de
patrones.
En la En la práctica hay otros requerimientos importantes:
 Realización: Engloba múltiples factores del entorno los cuales de alguna manera repercuten en
la identificación exacta.
 Aceptabilidad: De modo general, este se refiere a la predisposición de los individuos a
someterse al sistema de identificación.
 Engañable: Versa con el análisis de que nivel de dificultad o facilidad hay de entorpecer el
sistema con métodos ilícitos.

2. Explique la importancia de la identificación personal y cómo funciona un sistema biométrico, apóyese en


un gráfico.

La importancia de la identificación personal:


Esta radica principalmente en los parámetros y fines para los cuales se maneja, es decir, en primera
instancia el reconocimiento del individuo para en lo posterior establecer la verificación del mismo.
Estas dos características van de la mano mientras el reconocimiento identifica al sujeto dentro de un
conjunto ya conocido de identidades; la verificación se encarga de confirmar o denegar dicha
identidad.
Esto tiene grandes implicaciones en el campo de la seguridad, y es que la importancia de la
identificación es tal en este campo, pues mediante este proceso prevenimos fraudes,
salvaguardamos recursos críticos y por ende podríamos disuadir la delincuencia.
Funcionamiento de un sistema Biométrico:
1
ESCUELA POLITECNICA DEL EJÉRCITO CENTRO DE APOYO 50
MODALIDAD A DISTANCIA SANGOLQUÍ
INGENIERÍA EN SEGURIDAD PÚBLICA Y PRIVADA
NOMBRE: Cristian Guayasamín
NOMBRE DE ASIGNATURA: Aplicaciones Telemáticas Seguridad
TUTOR: Ing. Luis Recalde
PARCIAL DE ESTUDIO: Segundo

Datos

Registro de Captura de Huela Registro Biométrico Almacenamiento del


la Persona Biométrica Modelo de Referencia

Aceptación

Verificación de Captura de Huella Comparación de


la Persona Biométrica Información
e Identidad

Rechazo

Microsoft Visio

Este consiste en dos pasos, es por ello que en el gráfico hay dos siluetas del mismo individuo para
explicar de mejor manera el funcionamiento del sistema biométrico:
1) Registro de la Persona en el sistema:
Durante este preámbulo, el sistema captura el rasgo característico de la persona, en el caso inciso
del gráfico es de Biometría Ocular, para luego crear una representación electrónica, es decir, un
registro biométrico, el cual por último ingresa a una base de datos donde se almacena el modelo de
referencia.
2) Verificación de la Persona:
La persona le informa al sistema cuál es su identidad, ya sea presentando una tarjeta de identificación
o introduciendo alguna clave especial que es el caso del gráfico. Luego se captura la huella
Biométrica, que en este caso es la Ocular, este compara con el modelo de referencia del individuo,
si ambos coinciden, la verificación se realizó con éxito, y se acepta al individuo dentro del sistema;
por el contrario se la verificación no se llevó con éxito o simplemente resulta que no es quien resulta
ser (el individuo), el sistema lo rechaza y le impide el acceso al dominio.

3. Elabore un mapa conceptual de las principales tecnologías biométricas.

Nota: Debido al gran volumen de información para esta actividad, se optó por dividir el mapa conceptual
en 2 partes.

2
ESCUELA POLITECNICA DEL EJÉRCITO CENTRO DE APOYO 50
MODALIDAD A DISTANCIA SANGOLQUÍ
INGENIERÍA EN SEGURIDAD PÚBLICA Y PRIVADA
NOMBRE: Cristian Guayasamín
NOMBRE DE ASIGNATURA: Aplicaciones Telemáticas Seguridad
TUTOR: Ing. Luis Recalde
PARCIAL DE ESTUDIO: Segundo

A continuación…

3
ESCUELA POLITECNICA DEL EJÉRCITO CENTRO DE APOYO 50
MODALIDAD A DISTANCIA SANGOLQUÍ
INGENIERÍA EN SEGURIDAD PÚBLICA Y PRIVADA
NOMBRE: Cristian Guayasamín
NOMBRE DE ASIGNATURA: Aplicaciones Telemáticas Seguridad
TUTOR: Ing. Luis Recalde
PARCIAL DE ESTUDIO: Segundo

Actividad 2.2.

1. Exponga cuál es el propósito de implementar un sistema CCTV y cuáles son sus principales componentes.

Propósito:
Los Sistemas de vigilancia CCTV se han convertido en una parte integral de los sistemas de
seguridad. Existe una evidencia definitiva de que las cámaras de vigilancia actuaron como preventivo
a la acción de la mayoría de los malhechores y en varios casos en que se han cometido delitos, las
cámaras han proporcionado evidencia que han ayudado a la identificación, aprehensión y
consignación de los delincuentes.

4
ESCUELA POLITECNICA DEL EJÉRCITO CENTRO DE APOYO 50
MODALIDAD A DISTANCIA SANGOLQUÍ
INGENIERÍA EN SEGURIDAD PÚBLICA Y PRIVADA
NOMBRE: Cristian Guayasamín
NOMBRE DE ASIGNATURA: Aplicaciones Telemáticas Seguridad
TUTOR: Ing. Luis Recalde
PARCIAL DE ESTUDIO: Segundo

Es por ello que el propósito de implementar un Circuito Cerrado de Televisión, versa principalmente
con la seguridad en términos de prevención y vigilancia, y el hecho de condicionar una u otra
tecnología de acuerdo al contexto del cliente, su demanda, así como las necesidades específicas de
contar con este sistema. En este punto es necesario acotar que no existe un sistema que no existe
un sistema 100% confiable, así como no existe en el mercado uno que sea bueno bonito y barato, o
simplemente uno que cumpla las expectativas, pero se debe tomar en cuenta que lejos de pensar en
el bolsillo, la idea de implementar el sistema CCTV, debe concretarse, pues puede que no se
presente uno que esté al alcance de la economía y el contexto del cliente.
Principales componentes:
 Cámara: Tiene la función principal de captar la escena del lugar donde fue colocada.
 Monitor: Es un aparato receptor que toma las imágenes de las cámaras de CCTV instaladas.
Su apariencia es idéntica al de un televisor común.
 Cable: Es el medio por el cual vamos a realizar la trasmisión de la señal de la cámara hasta el
monitor. El cable utilizado es del tipo coaxial de 75 ohms.
 Secuenciador: Su función es alternar las imágenes tomadas por varias cámaras en un monitor.
 Multiplexor: Parecido a un secuenciador, con la diferencia que éste secuencia a tiempo real, es
decir, 30 imágenes por segundos.
 Videograbadora: Nos permite grabar las escenas tomadas por las cámaras.
 Pan/Tilt: Dispositivo capaz de rotar las cámaras de un lado hacia otro o de arriba hacia abajo.
 Quad: tiene como función esencial mostrar hasta cuatro imágenes a la vez en un monitor.

2. Diseñe un sistema CCTV para un centro comercial de 500 𝑚2 con su área de parqueaderos perimetral.

5
ESCUELA POLITECNICA DEL EJÉRCITO CENTRO DE APOYO 50
MODALIDAD A DISTANCIA SANGOLQUÍ
INGENIERÍA EN SEGURIDAD PÚBLICA Y PRIVADA
NOMBRE: Cristian Guayasamín
NOMBRE DE ASIGNATURA: Aplicaciones Telemáticas Seguridad
TUTOR: Ing. Luis Recalde
PARCIAL DE ESTUDIO: T
Segundo

T
A

T
A
A
Garita
A A A A A

23000mm 4432mm
T T
Baño

1000.0 mm x
1000.0 mm

T
T
T

T
T

T T

T
T
1000.0 mm x
1000.0 mm
16000mm

T
A

1000.0 mm x
1000.0 mm

T
T

V
T
T

T
Z
V
T

Centro de
Monitoreo CCTV
T

T
T
Patio de Comidas
6
T

ESCUELA POLITECNICA DEL EJÉRCITO CENTRO DE APOYO 50


T
T

MODALIDAD A DISTANCIA SANGOLQUÍ


INGENIERÍA EN SEGURIDAD PÚBLICA Y PRIVADA
NOMBRE: Cristian Guayasamín
NOMBRE DE ASIGNATURA: Aplicaciones Telemáticas Seguridad
TUTOR: Ing. Luis Recalde
PARCIAL DE ESTUDIO: Segundo

Cuadro de Leyenda:
V
T

Pantalla Proyección
Panel Multiplexor
V
Videograbadora
Multiplexor de Video T

Receptor - Transmisor Teléfono

Teclado de Video Grupo de Cables

Monitor Cable coaxial

T T
Dispositivo de Audio Cámara con Pan/Tilt
Z

T
Lámpara Cámara VGA

Actividad 2.3.

1. Explique con sus palabras en qué consisten los sistemas de localización y los cuatro tipos de servicio de
localización móviles; cite un ejemplo de cada uno de ellos.

Sistemas de Localización:
Un sistema de Localización, no es más que un conjunto de aplicaciones que incorporan a la
información de posición otros datos relativos al entorno, con el fin de proporcionar un servicio de
valor añadido al usuario. Estos servicios nacen de la convergencia de Internet, las comunicaciones
inalámbricas y las tecnologías de posicionamiento, y están muy ligados a conceptos emergentes
como la inteligencia ambiental o el espacio inteligente.

7
ESCUELA POLITECNICA DEL EJÉRCITO CENTRO DE APOYO 50
MODALIDAD A DISTANCIA SANGOLQUÍ
INGENIERÍA EN SEGURIDAD PÚBLICA Y PRIVADA
NOMBRE: Cristian Guayasamín
NOMBRE DE ASIGNATURA: Aplicaciones Telemáticas Seguridad
TUTOR: Ing. Luis Recalde
PARCIAL DE ESTUDIO: Segundo

Servicios de Localización Móvil:


 Servicios por activación automática: Se inician cuando el usuario entra en un área de
cobertura determinada. Resultan adecuados para aplicaciones publicitarias o de facturación.
Ejemplo:
Búsqueda de Redes WIFI, dentro de la función de ubicación del Sony Xperia, la cual permite
activar la ubicación de manera automática y mejorar la precisión de la misma, gracias a que las
aplicaciones del sistema detectan redes Wi-Fi en cualquier momento.

 Servicios de información: El usuario del servicio demanda información de algún tipo


(establecimientos, tráfico...), que varía según su posición.
Ejemplo:
Historial de Ubicaciones de Google, cuando el modo de ubicación del dispositivo está activado,
Google puede utilizar el historial de ubicaciones para ofrecerte información útil (por ejemplo,
predicciones automáticas sobre tu recorrido habitual o mejores resultados de búsqueda) basada
en los sitios en los que has estado con tu dispositivo Android.

 Seguimiento por terceros: Contemplan tanto aplicaciones corporativas como de consumidor,


donde la información de la localización es requerida por un tercero. Se pueden utilizar para
gestión de flotas, búsqueda de personas, etc.
Ejemplo:
CarSecure, que es una potente plataforma de localización y gestión en la nube, que nos permite
mejorar la eficiencia de la administración y además controlar y dotar de la seguridad necesaria
a las personas, mercancías o vehículos de nuestros clientes allí donde estén. Esta plataforma
es una herramienta flexible e intuitiva, que puede controlar en tiempo real desde su ordenador o
Smartphone.

 Asistencia al usuario: Están diseñados para proveer al usuario de unas condiciones de red
segura si éste se encuentra en dificultades. Servicios de asistencia en carretera u otros servicios
de emergencia están dentro de este grupo.
Ejemplo:
Alpify, que es una aplicación móvil desarrollada en Barcelona que geo localiza a las personas
en caso de emergencia, de personas que necesiten ayuda y activen la aplicación, basada en la
tecnología GPS, 3G/GPRS y GSM. Su funcionamiento es sencillo y sólo pulsando el botón rojo
de "emergencia" se hace un aviso al 112, que recibe la ubicación de la persona que ha pedido
auxilio, ya sea en zonas urbanas o de montaña. En caso de perder la cobertura móvil, al pulsar
el botón, la aplicación envía un mensaje de texto al 112 y a la vez dibuja en el centro coordinador
la ubicación con un error de entre 3 y 10 metros.

2. Elabore un cuadro resumen de las principales aplicaciones de los sistemas de localización en exteriores.

8
ESCUELA POLITECNICA DEL EJÉRCITO CENTRO DE APOYO 50
MODALIDAD A DISTANCIA SANGOLQUÍ
INGENIERÍA EN SEGURIDAD PÚBLICA Y PRIVADA
NOMBRE: Cristian Guayasamín
NOMBRE DE ASIGNATURA: Aplicaciones Telemáticas Seguridad
TUTOR: Ing. Luis Recalde
PARCIAL DE ESTUDIO: Segundo

Aplicaciones principales de los sistemas de localización en exteriores


 Permite fijar la posición de una unidad móvil próxima a la superficie
terrestre mediante los datos recibidos de al menos tres de los satélites
que rodean la Tierra en órbitas conocidas.
 El sistema GPS está formado por tres segmentos o áreas: el segmento
espacial, el segmento de control y el segmento de usuario. El primero
engloba los satélites del sistema, el segundo abarca las infraestructuras
Sistema de terrestres necesarias para el control de la constelación de satélites. Por
Posicionamiento Global último, el segmento de usuario está constituido por los equipos de
(GPS) recepción y el software de procesado de señales.
 El fundamento de la localización con GPS es la triangulación, entendida
como el cálculo de la distancia de un punto terrestre a tres o más
satélites con posición perfectamente conocida (como mínimo un terminal
GPS necesita recibir la señal de cuatro satélites simultáneamente para
calcular la posición en tres dimensiones).

 La información sobre localización siempre ha estado presente en redes


celulares GSM, ya que es necesaria para el establecimiento y
mantenimiento de una comunicación (el sistema necesita saber en qué
célula se encuentra el terminal).
Técnicas basadas en la identidad celular:
 Identidad Celular Global
 Identidad Celular Perfeccionada

Técnicas basadas en red:


 Ángulo de llegada
Localización en Redes  Tiempo de llegada
de Telefonía móvil  Diferencia en el tiempo de llegada
Técnicas  Huella multitrayecto

Técnicas basadas en terminal móvil:


 Diferencia en el tiempo de llegada con terminal modificado
 Diferencia en el tiempo de llegada perfeccionada
 Triangulación avanzada de enlace hacia delante
 Sistema de Posicionamiento Global
 Sistema de Posicionamiento Global Avanzado

 Existen sistemas de seguimiento automático, gestión de flotas y


administración de servicios mediante automóviles (policía, ambulancias)
que integran el sistema GPS para proporcionar un servicio de
posicionamiento y guiado.
Servicios y
 En cuanto a los servicios de localización basados en telefonía móvil que
aplicaciones basados
proporcionan las operadoras en la actualidad, éstos permiten que un
en localización
usuario conozca su posición o la ubicación de otra persona que haya
mediante redes de
autorizado su localización. Sobre todo, ofrecen recepción de alertas o
telefonía móvil y GPS
información bajo demanda, relativa a la posición del cliente, sobre
eventos de ocio y cultura, tráfico, niveles de polen, transporte,
establecimientos especializados (gasolineras, inmobiliarias,
restaurantes, centros de salud…)

9
ESCUELA POLITECNICA DEL EJÉRCITO CENTRO DE APOYO 50
MODALIDAD A DISTANCIA SANGOLQUÍ
INGENIERÍA EN SEGURIDAD PÚBLICA Y PRIVADA
NOMBRE: Cristian Guayasamín
NOMBRE DE ASIGNATURA: Aplicaciones Telemáticas Seguridad
TUTOR: Ing. Luis Recalde
PARCIAL DE ESTUDIO: Segundo

Actividad 2.4.

1. Defina con sus palabras el término usabilidad y elabore un cuadro resumen de los principales atributos
para determinar su nivel de usabilidad.

Usabilidad:
Es la medida que determina en un producto o servicio su adaptación respecto a las necesidades de
los usuarios, logrando en los mismos mediante su uso, cumplir con los objetivos establecidos con
efectividad, eficiencia y satisfacción en el contexto específico de uso.

Principales atributos para determinar su nivel de usabilidad


Son aquellos permiten realizar evaluaciones y comparaciones de la usabilidad de
diferentes sistemas.
Facilidad de Es el proceso de aprendizaje que sufre todo usuario al enfrentarse al uso de un
aprendizaje nuevo sistema, el cual en la medida de lo posible debe fácil para que el usuario
no pierda la atención ni el interés.
Eficiencia Tiene que ver con esa capacidad del usuario en realizar las tareas aprendidas
previamente de manera productiva, que se mide generalmente en función del
tiempo y del número de clicks que necesita para finalizar dicha tarea.
Carga de Una vez aprendido su manejo el usuario debe ser capaz de recordarlo con
Memoria facilidad evitando la menor carga de memoria posible.
Errores Tiene que ver con el diseño del sistema para evitar que los usuarios cometan
errores en su utilización, tratando de minimizar su número. Además, el propio
sistema debe facilitar la recuperación o vuelta atrás en caso de que el usuario
cometa errores.
Satisfacción De carácter subjetivo pues versa con lo agradable y placentero que le resulta al
de uso usuario el sistema. Su medición se puede realizar mediante cuestionarios de
satisfacción de dicho sistema después de usarlo.

2. Explique cuáles son las principales limitaciones que afectan el nivel de usabilidad de los dispositivos
móviles expuestos en el texto guía.

Limitaciones:
 Pequeño tamaño de la pantalla: Tanto el dispositivo, como su pantalla deben ser de tamaño
pequeño, de manera general que cavan en la palma de la mano. De esta forma, la información
mostrada debe ser cuidadosamente seleccionada y presentada de tal forma que facilite la
interacción del usuario con el dispositivo.
 Limitado ancho de banda y coste: Esta limitación afecta a los servicios ofrecidos por Internet
móvil. Por ello, las páginas ofrecidas deben ser ligeras y se debe minimizar el número de páginas
a navegar para finalizar una tarea. Además, la mayoría de las compañías facturan por
información transmitida, lo cual supone un factor de rechazo del usuario hacia estos servicios.
10
ESCUELA POLITECNICA DEL EJÉRCITO CENTRO DE APOYO 50
MODALIDAD A DISTANCIA SANGOLQUÍ
INGENIERÍA EN SEGURIDAD PÚBLICA Y PRIVADA
NOMBRE: Cristian Guayasamín
NOMBRE DE ASIGNATURA: Aplicaciones Telemáticas Seguridad
TUTOR: Ing. Luis Recalde
PARCIAL DE ESTUDIO: Segundo

 Limitada capacidad de proceso y sistemas operativos menos potentes: Debido a ello, las
capacidades de sus aplicaciones también se ven limitadas. Sin embargo, la rápida evolución en
el desarrollo de nuevos procesadores y memorias promete eliminar esta barrera.
 Limitada capacidad de sus baterías: Va de la mano con el aumento funcionalidades, que así
mismo incrementa el consumo de sus recursos, con lo que se acelera la descarga de sus
baterías.
 Gran heterogeneidad de sistemas operativos y características físicas: A causa de esta
heterogeneidad los usuarios de dispositivos móviles se deben adaptar a nuevas formas de
interacción cada vez que utilizan un nuevo dispositivo, lo que implica un nuevo proceso de
aprendizaje del funcionamiento, las operaciones, los mensajes... para cada dispositivo. Este
problema se resolvería si los fabricantes y desarrolladores definieran unos estándares generales
para el desarrollo y diseño de estos dispositivos y sus aplicaciones.

3. Elabore un mapa conceptual de los principios de usabilidad aplicados a los dispositivos móviles.

Nota: Debido al gran volumen de información para esta actividad, se optó por dividir el mapa conceptual
en 4 partes.

A continuación…

11
ESCUELA POLITECNICA DEL EJÉRCITO CENTRO DE APOYO 50
MODALIDAD A DISTANCIA SANGOLQUÍ
INGENIERÍA EN SEGURIDAD PÚBLICA Y PRIVADA
NOMBRE: Cristian Guayasamín
NOMBRE DE ASIGNATURA: Aplicaciones Telemáticas Seguridad
TUTOR: Ing. Luis Recalde
PARCIAL DE ESTUDIO: Segundo

A continuación…

12
ESCUELA POLITECNICA DEL EJÉRCITO CENTRO DE APOYO 50
MODALIDAD A DISTANCIA SANGOLQUÍ
INGENIERÍA EN SEGURIDAD PÚBLICA Y PRIVADA
NOMBRE: Cristian Guayasamín
NOMBRE DE ASIGNATURA: Aplicaciones Telemáticas Seguridad
TUTOR: Ing. Luis Recalde
PARCIAL DE ESTUDIO: Segundo

A continuación…

13
ESCUELA POLITECNICA DEL EJÉRCITO CENTRO DE APOYO 50
MODALIDAD A DISTANCIA SANGOLQUÍ
INGENIERÍA EN SEGURIDAD PÚBLICA Y PRIVADA
NOMBRE: Cristian Guayasamín
NOMBRE DE ASIGNATURA: Aplicaciones Telemáticas Seguridad
TUTOR: Ing. Luis Recalde
PARCIAL DE ESTUDIO: Segundo

14
ESCUELA POLITECNICA DEL EJÉRCITO CENTRO DE APOYO 50
MODALIDAD A DISTANCIA SANGOLQUÍ
INGENIERÍA EN SEGURIDAD PÚBLICA Y PRIVADA
NOMBRE: Cristian Guayasamín
NOMBRE DE ASIGNATURA: Aplicaciones Telemáticas Seguridad
TUTOR: Ing. Luis Recalde
PARCIAL DE ESTUDIO: Segundo

Bibliografía
Corredera , J. C. (2005). La usabilidad y los dispositivos móviles. En J. C. Corredera, Tecnologías y
Servicios para la Sociedad de la Información (págs. 269-271). Madrid: Universidad
Politécnica de Madrid.
Corredera, J. C. (2005). Introducción a los servicios de localización. En J. C. Corredera,
Tecnologías y Servicios para la Sociedad de la Información (págs. 14-15). Madrid:
Universidad Politécnica de Madrid.
Corredera, J. C. (2005). La usabilidad y los dispositivos móviles. En J. C. Corredera, Tecnologías y
Servicios para la Sociedad de la Información (págs. 267-268). Madrid: Universidad
Politécnica de Madrid.
Corredera, J. C. (2005). Localización en exteriores. En J. C. Corredera, Tecnologías y Servicios
para la Sociedad de la Información (págs. 20-28). Madrid: Universidad Politécnica de
Madrid.
Corredera, J. C. (2005). Usabilidad. En J. C. Corredera, Tecnologías y Servicios para la Sociedad
de la Información (pág. 265). Madrid: Universidad Politécnica de Madrid.
González , C. T. (2011). En C. T. González, Como funcionan los dispositivos biométricos (pág. 9).
Las Palmas de Gran Canaria: Creative Commons.
González, A. M. (1996). En A. M. González, Sistema Integral de Seguridad para Edificios (págs. 28-
44). Huajuapan de León: Universidad Tecnológica de la Mixteca.
González, C. T. (2011). Importancia de la identificación personal. En C. T. González, Cuaderno
Red de Cátedras Telefónica (pág. 8). La Palmas de Gran Canaria: Creative Commons.
González, C. T. (2011). Sistemas Biométricos. En C. T. González, Cuaderno Red de Cátedras
Telefónica (págs. 6-7). Las Palmas de Gran Canaria: Creative Commons.
González, C. T. (2011). Tecnologías biométricas. En C. T. González, Cuaderno Red de Cátedras
Telefónica (págs. 10-13). Las Palmas de Gran Canaria : Creative Commons.
Parra, G. D. (31 de Octubre de 2012). File:Articulo gerson delgado congsistel.pdf. Obtenido de
https://commons.wikimedia.org/wiki/File:Articulo_gerson_delgado_congsistel.pdf:
https://upload.wikimedia.org/wikipedia/commons/c/ce/Articulo_gerson_delgado_congsistel.p
df R. J. (2009). El propósito del sistema de CCTV. Diseño de un Sistema de CCTV, 144.

15
ESCUELA POLITECNICA DEL EJÉRCITO CENTRO DE APOYO 50
MODALIDAD A DISTANCIA SANGOLQUÍ
INGENIERÍA EN SEGURIDAD PÚBLICA Y PRIVADA

S-ar putea să vă placă și