You are on page 1of 10

UNIVERSIDAD NACIONAL DE INGENIERÍA

FACULTAD DE INGENIERÍA INDUSTRIAL Y DE


SISTEMAS
LENGUAJE DE PROGRAMACIÓN ST 222

PRESENTACIÓN N°1
PROYECTO DE INVESTIGACIÓN – 2018
“SISTEMA DE SEGURIDAD CONTRA LA SUPLANTACIÓN DE
IDENTIDAD MEDIANTE UN FOTOPROGRAMA INTELIGENTE”

ALUMNOS:
 ATENCIO QUISPE SANDRA 20162561B
 CABALLERO LAURA ANGELICA EVA 20169502A
 CHICHE SURCO RONALDO 20161113D
 HUAMANI QUISPE LUIS ANGEL 20161164J
 LINO MOTTA RICARDO EMILIO 20161061F
PROFESOR:
 CORDOVA NERI TEODORO LUCIANO
2018-I
INDICE
INTRODUCCION

RESUMEN

CAPITULO I:

PLANTEAMIENTO DE LA INVESTIGACIÓN ........................................................................ 3


1.1. DEFINICIÓN DEL PROBLEMA DE INVESTIGACIÓN ........................................ 3
1.2. DELIMITACIÓN DE LOS OBJETIVOS ................................................................... 4
1.2.1. Objetivo general ................................................................................................. 4
1.2.2. Objetivos específicos ......................................................................................... 5
1.2.2.1. Objetivo específico 1.................................................................................. 5
1.2.2.2. Objetivo específico 2.................................................................................. 5
1.3. HIPÓTESIS DE LA INVESTIGACIÓN .................................................................... 5
1.3.1. Hipótesis general ................................................................................................ 5
1.3.2. Hipótesis específicas ............................................................................................. 5
1.3.2.1. Hipótesis específica 1 ................................................................................ 5
1.3.2.2. Hipótesis específica 2 ................................................................................ 5
1.4. VARIABLES ................................................................................................................ 6
1.4.1. Variable independiente ...................................................................................... 6
1.4.2. Variable dependiente ......................................................................................... 6
1.4.3. Indicadores .......................................................................................................... 6
1.5. JUSTIFICACIÓN Y DELIMITACIÓN DE LA INVESTIGACIÓN .......................... 6
1.5.1. Importancia del tema ......................................................................................... 6
1.5.2. Justificación ......................................................................................................... 7
1.5.3. Limitaciones ........................................................................................................ 7
1.5.4. Alcances .............................................................................................................. 8
1.6. MATRIZ DE CONSISTENCIA .................................................................................. 9
CAPITULO I:

PLANTEAMIENTO DE LA INVESTIGACIÓN

1.1. DEFINICIÓN DEL PROBLEMA DE INVESTIGACIÓN

La suplantación de identidad y el robo de identidad se han


convertido en un grave problema para las instituciones y la
población del mundo, y Perú no es la excepción

Es significante el caso particular de la suplantación de identidad en


Internet ya que no existe una ley que regule este fraude. Los
usuarios sufren graves consecuencias y la justicia, en el caso
peruano, no interviene salvo que se incurra en el delito de
suplantación completa de la identidad no solo de nombre o algunas
claves, caso muy habitual.

Las formas de suplantar la identidad son múltiples y variadas. Con


el paso de los años han ido evolucionando, tanto en técnica como
en la tecnología utilizada. A pesar de ser conscientes del peligro
que hay, las personas son vulnerables. Con el fin de sensibilizar se
expone los casos reales de fraudes conocidos. En particular con
correos electrónicos masivos.

Además otros problemas existentes son la suplantación en proceso


de admisión, en los cajeros automáticos y en las bancas en línea,
teniendo grandes índices en los últimos años
3
Reporte indican que no existen controles previos a la confirmación
de identidad de los usuarios, lo cual da accesibilidad a los
estafadores lo cual indica inseguridad ya que no se le da
importancias a dichos temas, a pesar que dichos casos son los más
frecuentes en las empresas, instituciones, y bancas.

Según información al 2014, el 55% de las empresas peruanas ha


reportado fraudes. De dicho porcentaje, al menos el 45% indicaba
haber sufrido más de una vez un fraude

La suplantación de identidad generalmente es cuando manipulan


el documento de identidad de tal manera que cambian la foto del
DNI y ponen la foto de la persona que ejecutará el fraude

Figura n°1: cuadro estadístico de denuncias por robo y suplantación de identidad

1.2. DELIMITACIÓN DE LOS OBJETIVOS

1.2.1. Objetivo general


Diseñar un programa de estudio de métodos automáticos
para el reconocimiento de humanos basado en rasgos físicos
o conductuales intrínsecos del individuo

4
1.2.2. Objetivos específicos
Formular una guía para identificar y valorar las principales
amenazas que atentan contra la seguridad de los depósitos
de datos

1.2.2.1. Objetivo específico 1


Diseñar un sistema que mande alertas de suplantación
de identidad.

1.2.2.2. Objetivo específico 2


Compilar el programa mediante herramientas potentes
de reconocimiento facial, proporcionando al estudiante
el manejo de las herramientas.

1.3. HIPÓTESIS DE LA INVESTIGACIÓN

1.3.1. Hipótesis general


El diseño del programa permitirá que el fraude de
reconocimiento facial disminuya, ya que para los casos se
necesitara una confirmación facial.

1.3.2. Hipótesis específicas

1.3.2.1. Hipótesis específica 1


El programa enviara alertas de suplantación a las
oficinas más cercanas, lo cual hará que disminuya la
suplantación en el área punto.

1.3.2.2. Hipótesis específica 2


Permitir conocer herramientas potentes, las cuales
permitirán optimizar los casos de suplantación y
fraude

5
1.4. VARIABLES

1.4.1. Variable independiente

1.4.2. Variable dependiente

1.4.3. Indicadores

1.5. JUSTIFICACIÓN Y DELIMITACIÓN DE LA INVESTIGACIÓN

1.5.1. Importancia del tema


La tecnología ha avanzado mucho y problemas como la
diferenciación entre gemelos idénticos se han convertido en
cosas del pasado. Es por ello que hemos encontrado
múltiples beneficios del reconocimiento facial que quizás
puedan interesarte para implementar este sistema en tu
empresa.

 Recomendado como sistema de vigilancia: podemos


resaltar que lleva un control discreto de esta
información. Puede reconocer personas y alertar a las
autoridades
 Método no intrusivo: Entre otros métodos que existen,
este se caracteriza por no ser intrusivo. Los datos
pueden ser obtenidos sin necesidad de entrar en
contacto con el sujeto. Muchas entidades resaltan
la importancia del reconocimiento biométrico
facial dentro de un sistema de seguridad ciudadana
debido a este beneficio y resulta más sencillo
identificar a personas sospechosas que están siendo
buscadas por algún delito.
 Acción rápida: Los métodos han evolucionado tanto
que ya no toma mucho tiempo identificar un rostro. En
cuestión de segundos, el programa reconocerá a la
6 el acceso solicitado si es que
persona y le brindará
está se encuentra dentro de su base de datos. Tan
fácil como abrir y cerrar una puerta.

1.5.2. Justificación
La suplantación de identidad y el robo de identidad son
hechos las cuales están perjudicando a la población, por lo
cual el diseño de un programa permitirá que reduzca los
problemas de la suplantación, además dicho programa será
aplicable a cualquier organización ya sea de ámbito de
seguridad, procesos de selección o admisión

Entonces ello resultara eficaz lo cual permitirá seguridad ya


sea en los cajeros, en la banca de línea y honestidad en los
procesos de admisión, la cual permitiría el ingreso de
personas capaces para la asignatura.

Todo ello resulta favorable, a todas las organizaciones sea


indirecta o directamente, ya que en cada organización existirá
un personal calificado

Por ello tenemos la necesidad de realizar un programa


inteligente, teniendo como función la identificación, la
confirmación, caso contrario mande alertas de suplantación o
robos

1.5.3. Limitaciones
Para esta investigación se apuntas las siguientes
limitaciones:

 Resulta difícil probar lo adecuado de la propuesta


llevándola a la práctica, por cuanto para ello se
requiere prácticas en el campo, además de que
requiere una cantidad
7 de tiempo y recursos
económicos considerables
 Por ser tratarse un tema de recopilación de datos
personales, existe la posibilidad de no acceder a todos
los datos o inclusive que no exista la garantía de
participación de las instituciones

1.5.4. Alcances
Para la investigación abarcaremos los siguientes aspectos:

 El programa recolectara datos las cuales tomara como


punto de partida para la identificación de individuo,
luego de ello procederá a la comparación de imágenes
para confirmar la identidad del individuo
 Un marco teórico que se abordaran los conceptos
mínimos necesarios para facilitar el entendimiento de
las herramientas a utilizar, así también como los temas
de suplantación de identidad y seguridad de los datos
 Una propuesta para mejorar la seguridad en ambiente
de depósitos de datos, así como estrategias de
colocación de las cámaras inteligentes

8
1.6. MATRIZ DE CONSISTENCIA

FASE 1 FASE 2 FASE 2 FASE 4 FASE 5


PROBLEMAS OBJETIVOS JUSTIFICACIÓN HIPÓTESIS VARIABLES
1.Variable
1. En la actualidad la 1.Objetivo 1. La suplantación de identidad 1.Hipótesis general independiente:
suplantación de identidad y el Diseñar un programa de y el robo de identidad son El diseño del programa 1.2Variable
robo de identidad se han estudio de métodos hechos las cuales están permitirá que el fraude de dependiente:
convertido en un grave automáticos para el perjudicando a la población reconocimiento facial 2.Variable
problema para las instituciones reconocimiento de humanos disminuya, ya que para independiente:
y la población del mundo, y basado en rasgos físicos o 2. Entonces ello resultara los casos se necesitara
Perú no es la excepción conductuales intrínsecos del eficaz lo cual permitirá una confirmación facial
individuo seguridad ya sea en los .
2. Según información al 2014, 2.Objetivo específico 1 cajeros, en la banca de línea y 2.Hipótesis especifica
el 55% de las empresas honestidad en los procesos de El programa enviara
peruanas ha reportado fraudes. Diseñar un sistema que mande admisión, la cual permitiría el alertas de suplantación a
De dicho porcentaje, al menos alertas de suplantación de ingreso de personas capaces las oficinas más
el 45% indicaba haber sufrido identidad. para la asignatura. cercanas, lo cual hará
más de una vez un fraude que disminuya la
3. Por ello tenemos la
3. Las formas de suplantar la 3.Objetivo específico 2 suplantación en el área
necesidad de realizar un
identidad son múltiples y punto.
programa inteligente, teniendo
variadas. Con el paso de los Compilar el programa
como función la identificación,
años han ido evolucionando, mediante herramientas 3.Hipótesis especifica
la confirmación, caso contrario
tanto en técnica como en la potentes de reconocimiento Permitir conocer
mande alertas de suplantación
tecnología utilizada facial, proporcionando al herramientas potentes,
o robos
estudiante el manejo de las las cuales permitirán
herramientas. optimizar los casos de
suplantación y fraude

You might also like