Avance Proyecto Final 3 V1

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 43

Escuela Profesional de Ingeniería de Sistemas e

Informática
INNOVACIÓN Y TRANSFORMACIÓN DIGITAL

“APLICACIÓN MOVIL DE RECONOCIMIENTO FACIAL PARA EL


INGRESO Y CONTROL DE PERSONAL EN LA EMPRESA DE
TRANSPORTES JULIA EN EL AÑO 2023”

Autor(es):

Bayona Silva Eduardo Emmanuel (0009-0009-3169-4512)

Pasache Medina Klisman Armando (0009-0002-8603-6815)

Villegas Durand Alexis David (0009-0008-1553-7464)

Villegas Litano Brayan Daniel (0009-0009-9015-8568)

Docente:

Dr. (c). Jaramillo Atoche Javier Eduardo (0000-0002-9843-7416)

Piura– Perú

2023
Índice
CAPÍTULO I: DESCRIPCIÓN DE LA SITUACIÓN PROBLEMA DEL PROYECTO
............................................................................................................................... 5

CAPÍTULO II: ANTECEDENTES Y BASES TEÓRICAS ...................................... 7

2.1.- Antecedentes .............................................................................................. 7

2.1.1.- Antecedentes Internacionales............................................................... 7

2.1.2.- Antecedentes Nacionales ..................................................................... 8

2.1.3.- Antecedentes Locales .......................................................................... 9

2.2.- Bases Teóricas ......................................................................................... 10

3.1.- Objetivo General ....................................................................................... 15

3.2.- Objetivos Específicos ................................................................................ 15

3.3.- Justificación .............................................................................................. 15

CAPÍTULO IV: PLANIFICACIÓN DEL PROYECTO ........................................... 16

4.1.- Cronograma de Actividades (Diagrama de Gantt) .................................... 16

4.2.- Presupuesto .............................................................................................. 17

1.1.1. Materiales, Insumos y equipos ......................................................... 17

1.1.1. Recursos Humanos .......................................................................... 18

CAPÍTULO V: TÉCNICAS E INSTRUMENTOS DE RECOLECCIÓN DE DATOS


............................................................................................................................. 20

5.1.- Técnica de Recolección de datos ............................................................. 20

5.2.- Instrumentos de Recolección de datos ..................................................... 20

CAPÍTULO VI: METODOLOGÍA DEL PROYECTO ............................................ 24

6.1.- Iniciación ................................................................................................... 24

6.2.- Planificación y Estimulación ...................................................................... 24

CAPÍTULO VII: CONCLUSIONES Y RECOMENDACIONES ............................. 39

REFERENCIAS BIBLIOGRÁFICAS .................................................................... 41

2
Índice de Imágenes

Ilustración 1: Imagen del Libro de Excel con el Sprint Backlog _____________ 26


Ilustración 2: Boceto de Interfaz 2 - Interfaz de Inicio_____________________ 28
Ilustración 3: Boceto de Interfaz 3 - Inicio de Sesión _____________________ 29
Ilustración 4: Boceto de Interfaz 4 - Validación de Password _______________ 29
Ilustración 5: Boceto de Interfaz 5 - Inicio de Sesión Fallido _______________ 30
Ilustración 6: Boceto de Interfaz 6 - Ingreso Exitoso _____________________ 30
Ilustración 7: Boceto de Interfaz 7 – Registrar Fotografía _________________ 31
Ilustración 8: Boceto de Interfaz 8 - Registro de Nombre y Contraseña _______ 31
Ilustración 9: Boceto de Interfaz 9 - Registro Exitoso _____________________ 32

3
Indicé de Tablas

Tabla 1. Materiales por entregar al personal asignado. ___________________ 17


Tabla 2. Insumos por utilizar para la ejecución del proyecto. _______________ 17
Tabla 3. Equipos por utilizar para la ejecución del proyecto. _______________ 18
Tabla 4. Costos de Recursos Humanos _______________________________ 19

4
CAPÍTULO I: DESCRIPCIÓN DE LA SITUACIÓN PROBLEMA DEL PROYECTO
Los rostros siempre han sido un método de identificación, y en la actualidad
se han llegado a usar tanto como las huellas dactilares para identificar, se
usa como método para desbloquear un teléfono, y en el mundo se ha llegado
a utilizar para aumentar la seguridad en las calles, o para cumplir protocolos,
ejemplo son China y Rusia, quienes durante la pandemia lo utilizaron como
medio para asegurar el cumplimiento de las mascarillas, y llegaron a
perfeccionar esta tecnología para reconocer incluso portando mascarilla.

En Estados unidos, esta tecnología se pudo hacer más accesible a través de


uso de APIs, como visión AI de Google y Azure face API de Microsoft, lo cual
permite a desarrolladores de software utilizarlo de una forma más cómoda.
En el Perú, de forma pública, la policía nacional ha llegado a implementar el
reconocimiento facial junto a las cámaras nuevas que instalaron en Lima
hace 3 meses, acercando la posibilidad de su expansión a otros
departamentos, pero en tiempo indefinido.

Bajo este contexto, la empresa de Transportes Y Servicios Generales Julia


E.I.R.L tiene la necesidad de mejorar y agilizar el proceso de ingreso y
control de personal en sus instalaciones. Causa de ello es que actualmente,
el registro y verificación de la identidad de los empleados y visitantes se
realiza de forma manual, esto puede llegar a generar posibles demoras y
errores al momento de identificar los trabajadores, o a los clientes que
contrataron el servicio.

Para solucionar este problema, se planteó desarrollar una aplicación móvil


de reconocimiento facial que permita automatizar el proceso de ingreso y
control de personal. Esta aplicación utiliza la tecnología de reconocimiento
facial para verificar la identidad de cada persona que desee ingresar a las
instalaciones de la empresa.

Con esta aplicación, los usuarios pueden registrarse previamente en el


sistema y asociar su rostro a su perfil. Al momento de ingresar a la empresa,
solo será necesario que los empleados y visitantes se ubiquen frente a la

5
cámara del dispositivo móvil y la aplicación se encargará de comparar su
rostro con la base de datos de usuarios registrados.

Además de agilizar el proceso de ingreso, esta aplicación brindará un mayor


nivel de seguridad, ya que solo las personas autorizadas pueden acceder a
las instalaciones de la empresa. También permite llevar un registro de los
ingresos y salidas del personal, lo que facilitará el control de asistencia y la
generación de reportes.

En conclusión, la aplicación móvil de reconocimiento facial propuesta es una


solución eficiente y segura para el ingreso y control de personal en la
empresa de transportes Julia en el año 2023.

6
CAPÍTULO II: ANTECEDENTES Y BASES TEÓRICAS
2.1.- Antecedentes
2.1.1.- Antecedentes Internacionales
Según (Casa Guayta , 2023), desarrollo la investigación “Desarrollo de una
aplicación móvil, utilizando reconocimiento facial, para el control de identidad
y acceso de los jugadores afiliados a la empresa Mashka fútbol, en el cantón
Latacunga”, cuyo objetivo fue implementar una aplicación móvil con servicios
de chatbots con inteligencia artificial para la Universidad de Las Fuerzas
Armadas. Sus principales conclusiones fueron definir herramientas de
desarrollo y herramientas complementarias para el desarrollo de la
propuesta. También implementar técnicas de desarrollo de software en
tecnologías de reconocimiento facial para el registro de identidad. Por último,
ejecutar pruebas de funcionamiento y corrección de errores.
Según (Ramirez Murieta & Pazmiño La Rosa, 2019) desarrollo la
investigación “Aplicación móvil para control de acceso y asistencia en la
empresa Ecuador ON Rails mediante reconocimiento facial y códigos qr
utilizando el framework react native camera y tecnología numato”, cuyo
objetivo fue desarrollar una aplicación móvil utilizando el framework React
Native Camera y tecnología del módulo Relé Numato para el control de
acceso y manejo de la asistencia de los empleados. Sus principales
conclusiones fueron describir el proceso de reconocimiento facial que
realizará la aplicación móvil, mediante el framework React Native Camera y
la librería OpenCV. También Controlar el acceso y asistencia de los
trabajadores de la empresa Ecuador on Rails. Por último, permitir el registro
de visitas de clientes a las instalaciones de la empresa Ecuador on Rails,
mediante una aplicación móvil de lectura de códigos QR.

(Castaño Saavedra & Alonso Sierra , 2019) desarrollo la investigación


“Sistema de reconocimiento facial para control de acceso a viviendas”, cuyo
objetivo fue desarrollar un sistema de reconocimiento facial para el control
de acceso de una vivienda. Sus principales conclusiones fueron Recopilar
información sobre técnicas de reconocimiento facial y la instrumentación
necesaria. También definir los requerimientos de diseño del sistema de
reconocimiento con base en las condiciones típicas de acceso a una
7
vivienda. Por último, implementar un prototipo de prueba con el algoritmo de
reconocimiento facial como medio de validación del diseño.

2.1.2.- Antecedentes Nacionales


Según (Asana Raymundo, 2022), desarrollo la investigación “Sistema de
reconocimiento facial para el control de acceso en la I. E. 81585 Sagrado
Corazón De Jesús de Cartavio– Ascope – la Libertad en el segundo y tercer
bimestre del año electivo 2022” cuyo objetivo fue desarrollar un sistema de
reconocimiento facial para el control de acceso en la I. E. Sus principales
conclusiones fueron investigar y almacenar información sobre técnicas de
reconocimiento facial y cómo funciona, también definir los requisitos
necesarios de diseño del sistema de reconocimiento facial con base en las
condiciones de acceso a una escuela. Por ultimo escoger la técnica de
reconocimiento facial que permita tener en cuenta las condiciones
previamente definidas.

Según (Mamani Aquino & Canahuire Quispe, 2022), desarrollo la


investigación “Prototipo de un sistema de reconocimiento facial para el
control biométrico en el colegio de aplicación de la Universidad Nacional del
Altiplano Puno -2019” cuyo objetivo fue diseñar un prototipo de software de
reconocimiento facial para el control biométrico que permita mejorar la
seguridad al ingreso. Sus principales conclusiones fueron diseñar un
prototipo de software para el sistema de reconocimiento facial y control
biométrico al ingreso. Sus Principales conclusiones fueron diseñar un
prototipo de sistema de reconocimiento facial que facilite y ahorre tiempo al
ingreso. También diseñar un prototipo de sistema de reconocimiento facial
para el control biométrico que permita la sistematización de la asistencia en
el colegio de Aplicación de la Universidad Nacional del Altiplano.

Según (Pillaca Cerdán, 2019), desarrollo la investigación “Sistema de


reconocimiento facial para el control del personal en la consultora LANIU
S.A.C” cuyo objetivo fue determinar el efecto de un sistema de
reconocimiento facial en el absentismo laboral para el control de personal en
la consultora LANIU S.A.C. Sus principales conclusiones fueron que el
ausentismo laboral en el control del personal en la consultora LANIU S.A.C.
8
mejoro con la implementación del sistema de reconocimiento facial. También
se concluye la disminución en el indicador para el control del personal en la
consultora LANIU S.A.C. Por último, se obtuvo una disminución de los
indicadores ausentismo laboral y horas extras, esto nos indica que la
implementación del sistema de reconocimiento facial si mejora el control del
personal.

2.1.3.- Antecedentes Locales


Según (Leonardo Paredes, 2019), desarrollo la investigación “Mejora del
Control de Asistencia de Personal a través de un Sistema de Información
con Reconocimiento Facial Geolocalizado en AGRO RURAL” cuyo objetivo
fue mejorar el control de asistencia del personal del Programa de Desarrollo
Productivo Agrario Rural AGRO RURAL a través de un sistema de
información (SI) con reconocimiento facial geolocalizado. Sus principales
conclusiones fueron establecer como único medio de control de asistencia
de personal al SI con reconocimiento facial geolocalizado para reducir el
nivel de inseguridad de los medios de registro. También autentificar con un
alto nivel de certeza a los trabajadores que registran su asistencia a través
del SI con reconocimiento facial geolocalizado. Por último, mejorar la
atención de incidencias relacionadas al control de asistencia reduciendo el
esfuerzo de la UGRH y la UTI en las atenciones de estas incidencias y
evitando la omisión de estas.

Según (Filio Torres, 2021), desarrollo la investigación “Diseño de un sistema


de seguridad física mediante Reconocimiento Facial a través del flujo de
video, siguiendo las mejores prácticas de las normas ISO 80601, 13154,
19794 y el NISTIR 8238, para el área de seguridad de una empresa minera”
cuyo objetivo fue diseñar un sistema de seguridad física mediante
reconocimiento facial, que permita la detección temprana de los factores de
riesgo de infección de enfermedades de trasmisión indirecta y la
identificación facial de las personas que se desplazan dentro de las
instalaciones. Sus principales conclusiones fueron determinar el área de
cobertura en los sitios de interés, a través del análisis de la distancia focal
de las cámaras. También establecer las especificaciones técnicas de los
9
dispositivos de captura de video e imágenes para la verificación facial y la
detección temprana de temperatura corporal. Por último, evaluar el
mecanismo de gestión y tratamiento de eventos más adecuado, para la
generación de alertas a través de video inteligente.

Según (Ipanaque Casanova , 2020), desarrollo la investigación “Análisis


comparativo de técnicas de reconocimiento facial en ambientes no
controlados para optimizar el proceso de registro de personal de la Ugel
Ferreñafe” cuyo objetivo fue comparar las técnicas de reconocimiento facial
para optimizar el proceso de registro de personal en la UGEL Ferreñafe. Sus
principales conclusiones fueron seleccionar técnicas de reconocimiento
facial. También codificar las técnicas de reconocimiento seleccionadas con
datos del caso de estudio. Por último, implementar la técnica de
reconocimiento facial de mayor eficiencia en el proceso de control de
asistencia de personal en la Ugel Ferreñafe.

2.2.- Bases Teóricas

1.1.1. Reconocimiento Facial


El reconocimiento facial es una herramienta que nos permite identificar a una
persona automáticamente a través de una imagen digital. Es una forma de
seguridad biométrica que se ha desarrollado crecientemente desde las
primeras pruebas en 1995. En un inicio solo eran utilizadas imágenes en 2D
que permitían la identificación del rostro, no obstante, eran poco seguras y
era posible la suplantación de identidad. En la 38 actualidad, los algoritmos
de reconocimiento facial han mejorado muchísimo, esto impulsado en gran
manera por un público cada vez más exigente que solicita la integración de
esta herramienta de seguridad en sus dispositivos móviles, hasta el punto en
el que ha sido posible integrarlas con un alto nivel de certeza y seguridad.
(Espinoza & Jorquera, 2015)

1.1.2. Inteligencia Artificial

• La inteligencia artificial (IA) es el campo de la tecnología de la información


que diseña y construye sistemas que ejecutan labores concernientes con
10
el talento humano. Además, admite que los sistemas tecnológicos observen
su entorno, interactúen con él, solucionen complicaciones y procedan con
un propósito. Donde las máquinas recogen datos, los procesan y
responden. (Boden, 2017).
• De acuerdo (Rouhiainen, 2018) la inteligencia artificial es la habilidad que
tiene una máquina para captar los datos, aprender de ellos y aplicar lo
aprendido en la resolución de problemas complejos, a diferencia del ser
humano, las máquinas pueden seguir trabajando sin descanso y retener
información en volúmenes altos.
1.1.3. Biometría
• La biometría es una disciplina que se enfoca en el uso de características
únicas de una persona, ya sea físicas o de comportamiento, para
identificarlos. Estas características incluyen huellas dactilares, iris, venas
de la mano, firma, forma de caminar, entre otras. (Cienfuegos Solís, 2017).
• Según (Valencia Martínez, 2021) el concepto de biometría es que son las
características físicas que son usadas para reconocer, autenticar e
identificar a una persona. Estas características deben de ser singulares,
inscribibles, calculables como por ejemplo el reconocimiento facial, ocular,
de voz y dactilar.

Existen 3 categorías principales de características:

1. Conductual
• De marcha: Cada ser humano tiene una característica única al
caminar, y con la ayuda de la visión artificial e imágenes basadas
en ordenadores, esta se convierte en una técnica biométrica para
el reconocimiento de patrones. (Valencia Martínez, 2021)
2. Biológico
• ADN: esta técnica la usan en el área de salud, como por ejemplo
los forenses cuando recogen ADN del cabello, saliva, uñas para así
poder identificar a la persona. (Valencia Martínez, 2021).
3. Morfológica

11
• Huella digital: este tipo de reconocimiento es muy usado ya que las
huellas dactilares son únicas, estas tienden a ser usadas en temas
de seguridad. (Valencia Martínez, 2021).
• Facial: con este reconocimiento es usado para la vigilancia del
individuo o también para la seguridad ya que permite a la maquina
9 identificar a la persona mediante sus rasgos faciales. (Valencia
Martínez, 2021).
• Ocular: para este tipo de reconocimiento usa el iris de la persona
ya que esta tiende a ser única en cada ser humano, o también usa
la esclerótica del globo ocular. (Valencia Martínez, 2021).
• Voz: este tipo de reconocimiento convierte la voz en un
identificador biométrico crucial, usa los rasgos fisiológicos que
necesita de la anatomía de la garganta y boca. (Valencia Martínez,
2021).

1.1.4. Web Cam

• Es una cámara de video la cual se conectará a una computadora o viene


incluida en laptops, IPad, Tablet, celulares, esta permite la captura de
imágenes y videos, 14 mayormente es usado para hacer videoconferencias,
cámara de vigilancia, reconocimiento facial, etc. (Johnson, 2021).

1.1.5. Kotlin

• Kotlin es un nuevo lenguaje de programación desarrollado por JetBrains y


está dirigido a la plataforma Java. Es un lenguaje conciso, seguro,
pragmático y está centrado en la interoperabilidad con Java, por lo cual es
usable en casi todos los ámbitos donde es usado Java, como el desarrollo
en el lado del servidor, aplicaciones de Android, entre otros. (Jemerov &
Isakova, 2018).

Entre sus principales características podemos determinar las mencionadas


a continuación:

• Es ligero: A diferencia de otros lenguajes que se construyen sobre la


JVM, el equipo de Kotlin se ha preocupado de que su biblioteca sea lo
más pequeña posible. De esta forma es fácil de usar en entornos como
12
Android, donde el límite de métodos siempre es un dolor de cabeza.
(XATAKA, 2017).
• Es interoperable: Aunque desarrollemos en Kotlin, podemos seguir
utilizando todas las librerías existentes en Java. Y podemos, incluso,
mezclar los dos lenguajes en un mismo proyecto. (XATAKA, 2017).
• Es un lenguaje fuertemente tipado: Aunque rara vez tendrás que indicar
mientras escribes cuál es el tipo. El compilador será capaz de inferir los
tipos de las variables por ti, obteniendo lo mejor de los dos mundos: un
44 código seguro y conciso. Además, todos los tipos son objetos.
(XATAKA, 2017).
• Es seguro frente a nulos: Uno de los mayores problemas en Java son
los valores nulos. No hay forma de especificar cuándo aceptamos que
una variable pueda ser nula, por lo que tendemos a tener cientos de
excepciones de puntero a nulo inesperados. Kotlin usa nulidad explícita,
lo que nos obligará a comprobar si un valor es nulo antes de usarlo.
(XATAKA, 2017).

Al especificar todas las características de Kotlin y confirmar la potencia al


desarrollar aplicaciones bajo la plataforma Android y la compatibilidad
perfecta con Bibliotecas de Java, se ha optado por hacer uso de este
lenguaje para el desarrollo de la aplicación móvil que forma parte del sistema
de información elaborado en este informe.

1.1.6. JavaScript

• Es un lenguaje ligero e interpretado, débilmente tipado, basado en


prototipos, dinámico, orientado a objetos con funciones de primera clase.
Es normalmente asociado como el lenguaje de script para páginas web
(lado del cliente), pero también en usado en muchos entornos sin
navegador como por ejemplo node.js, lo cual significa que también el
lenguaje es interpretado en el lado del servidor. (Fundación Mozilla, 2015).

1.1.7. Microsoft SQL Server

• SQL Server es un sistema de gestión de base de datos relacional


integrado completamente bajo el sistema operativo Windows e instalado

13
como componente en distribuciones Linux y Mac a través de Docker.
Posee, al ser un Sistema de Gestión de Bases de Datos Relacional
(SGBDR), una gran capacidad de gestionar los datos manteniendo la
integridad y coherencia.
• Según (Gabillaud, 2015), SQL Server se encarga de realizar el
almacenamiento de los datos, verificar las restricciones de integridad
definidas, garantizar la coherencia de los datos que almacena, incluso en
caso de que ocurra algún error y de asegurar las relaciones entre los
datos definidos por el usuario.

14
CAPÍTULO III: OBJETIVOS Y JUSTIFICACIÓN
3.1.- Objetivo General
Implementar Una Aplicación Móvil De Reconocimiento Facial Para El Ingreso Y
Control De Personal En La Empresa De Transportes Julia En El Año 2023.

3.2.- Objetivos Específicos


• Desarrollar una aplicación móvil que integra tecnología de reconocimiento
facial para el registro y control de ingreso del personal de la empresa de
transportes Julia.
• Implementar un sistema de identificación preciso y seguro utilizando el
reconocimiento facial como método de verificación de la identidad de cada
individuo.
• Agilizar y automatizar el proceso de ingreso y control de personal en las
instalaciones de la empresa, reduciendo el tiempo y los recursos necesarios
para llevar a cabo estas tareas.
• Generar registros e informes detallados sobre el ingreso y la asistencia del
personal, facilitando la gestión y el seguimiento de la asistencia y el
cumplimiento de horarios.
• Evaluar el impacto y los beneficios de la aplicación móvil en términos de
eficiencia, seguridad y satisfacción del personal, realizando análisis
periódicos y recopilando retroalimentación para su mejora continua.
• Establecer protocolos y políticas claras para el uso y la gestión de la
aplicación móvil, garantizando el cumplimiento de las regulaciones de
privacidad y protección de datos.

3.3.- Justificación
Implementar una aplicación de reconocimiento facial en una empresa es mejorar la
seguridad y eficiencia en el control de acceso y seguimiento del personal. El
reconocimiento facial puede proporcionar una forma rápida y precisa de verificar la
identidad de los empleados, lo que puede ayudar a prevenir el acceso no autorizado
y facilitar la gestión de la asistencia y horarios. Además, el uso de una aplicación
móvil puede ofrecer una experiencia más conveniente para los empleados al
eliminar la necesidad de llevar tarjetas de identificación física.

15
CAPÍTULO IV: PLANIFICACIÓN DEL PROYECTO

4.1.- Cronograma de Actividades (Diagrama de Gantt)

Fuente: Elaboración Propia.


4.2.- Presupuesto
1.1.1. Materiales, Insumos y equipos
Las siguientes tablas presentadas a continuación, se muestra el detalle del
costo de los materiales, insumos y equipos ha utilizar para la ejecución del
proyecto desde su inicio hasta su fin el término del proyecto, sustentado en
el presente informe:

Tabla 1. Materiales por entregar al personal asignado.

UNIDAD DE PRECIO
MATERIALES CANTIDAD TOTAL
MEDIDA UNITARIO

Lapiceros UNIDAD 10 S/ 1.00 S/ 40.00

Block de Notas UNIDAD 10 S/ 9.00 S/ 90.00

TOTAL, VALOR DE MATERIALES: S/ 130.00

Fuente: Elaboración Propia.

Tabla 2. Insumos por utilizar para la ejecución del proyecto.

UNIDAD DE PRECIO
INSUMOS CANTIDAD TOTAL
MEDIDA UNITARIO

Energía Eléctrica UNIDAD 1 S/ 300.00 S/ 300.00

Almacenamiento en la
UNIDAD 2 S/ 30.00 S/ 60.00
Nube

Software de Desarrollo UNIDAD 3 S/ 0.00 S/ 0.00

Servicio de Internet UNIDAD 1 S/ 90.00 S/ 90.00

TOTAL, VALOR DE INSUMOS: S/ 450.00

Fuente: Elaboración Propia.


Tabla 3. Equipos por utilizar para la ejecución del proyecto.

UNIDAD DE PRECIO
EQUIPOS CANTIDAD TOTAL
MEDIDA UNITARIO

Dispositivo Móvil Android


UNIDAD 2 S/ 150.00 S/ 300.00
con plan de datos

Laptops con Windows 10


UNIDAD 2 S/ 800.00 S/1,600.00
– Gama Media

Cámaras de Video – 4K UNIDAD 2 S/ 400.00 S/ 800.00

Android TV Táctil – 14’’ UNIDAD 1 S/ 200.00 S/ 200.00

TOTAL, VALOR DE EQUIPOS: S/ 2,900.00

Fuente: Elaboración Propia

Estos materiales son elementos proporcionados a quienes están asignados al


proyecto para su uso en reuniones internas y con los usuarios para capturar en
forma textual y/o gráfica cada punto discutido desde el inicio del proyecto hasta el
término de este. Por otro lado, los insumos son útiles necesarios para preparar
documentación, software y entre otros relacionada al proyecto en general.
Finalmente, los equipos son todos los objetos necesarios para crear un sistema de
información, ejecutar las pruebas de funcionamiento, proyectar un escenario real
del proyecto en un entorno de la empresa “TRANSPORTES JULIA” y, al igual que
los archivos, son parte de los entregables del proyecto.
1.1.1. Recursos Humanos
Otro de los factores a considerar dentro del presupuesto del proyecto es el
de los recursos humanos, formado por trabajadores de la unidad de gestión
de recursos humanos y la unidad de tecnologías de la información (TI). A
continuación, en la Tabla N° 4 se presenta el detalle del costo de recursos
humanos de todo el personal ya asignado para todo el proyecto en general,
teniendo en cuenta un sueldo por días trabajados y basado en horas hombre
de participación en el proyecto.

18
Tabla 4. Costos de Recursos Humanos

SUELDO
RECURSOS N° DE SUELDO MONTO
SUELDO POR DIAS
HUMANOS HORAS 8 HORAS POR DIAS
HORA

Analista
S/ 3,000.00 S/ 12.50 8.00 S/ 100.00 30.00 S/ 3,000.00
Programador

Administrador
S/ 2,500.00 S/ 10.41 8.00 S/ 83.3 30.00 S/ 2,500.00
base de datos

Diseñador S/ 2,500.00 S/ 10.41 8.00 S/ 83.3 30.00 S/ 2,500.00

Testeador S/ 2,500.00 S/ 10.41 8.00 S/ 83.3 30.00 S/ 2,500.00

Coordinador
S/ 2,000.00 S/ 8.33 8.00 S/ 66.6 30.00 S/ 2,000.00
de Planilla

TOTAL, VALOR DE RECURSOS HUMANOS: S/ 12,500.00

Fuente: Elaboración Propia

Se puede observar un presupuesto de lo que seria los costos de recursos humanos


para la elaboración del proyecto en general, resaltando que cuyos sueldos son
equivalentes a un porcentaje Diario, teniendo en cuenta que se utilizara un Total de
S/ 416.00 al día para cumplir con los honorarios, por lo que demandara los días
trabajados de todo el proyecto de inicio a fin correctamente contabilizados.

19
CAPÍTULO V: TÉCNICAS E INSTRUMENTOS DE RECOLECCIÓN DE DATOS

5.1.- Técnica de Recolección de datos

• Como técnica para recolección de datos se usarán; la técnica de


observación, para visualizar y controlar el funcionamiento óptimo del
aplicativo, así mismo se utilizará para visualización de la realidad de la
empresa antes de la implementación del programa.
• De igual manera, se realizará la técnica entrevista al jefe de operaciones,
para conocer el punto de vista del área de operaciones sobre la eficiencia y
seguridad de los controles actuales previa implementación del sistema.
• Por último, se utilizará la técnica de encuesta, orientada para los
trabajadores de la empresa, y para los clientes que contratan el servicio para
saber su interés en una mejora de seguridad en la empresa que se
transportan.

5.2.- Instrumentos de Recolección de datos

• Para la técnica de observación, se planean utilizar una guía de


observación, para el control del funcionamiento del sistema, de igual
manera, se utilizará una Check List para el cumplimiento de los
funcionamientos y objetivos del sistema.
• Para la técnica de entrevista, se tienen planeado entrevistar al “Jefe de
Operaciones” Klisman Armando Pasache Medina, el cual mediante una guía
de entrevista se le realizarán preguntas que nos permitirán saber de la
realidad de la empresa de manera interna.

Preguntas para la entrevista:

1. ¿Cuál es el problema actual con la seguridad en la


empresa?
2. ¿Cuál es su opinión sobre la forma actual de control de
personal en la empresa?
3. ¿Cuáles son las frustraciones más grandes que ha
experimentado usando el modelo actual de control de
ingreso?
20
4. ¿Cuántas veces por día se realiza un control de personal?
5. ¿Con que dispositivos cuenta la empresa actualmente?
6. ¿Cuánto tiempo puede tomar el control de seguridad?

• Por último, para las encuestas, se utilizará cuestionarios para saber el


punto de vista de los trabajadores ante la mejora de seguridad, y para los
clientes, la encuesta está enfocada a la satisfacción ante la implementación
del aplicativo y la mejora de seguridad.

o CUESTINARIO PARA TRABAJADORES

21
-

-
- https://forms.gle/5CKQVsVwwKJPdfuZA

22
o CUESTINARIO PARA CLIENTES

-
- https://forms.gle/MwCE5qpoWuukSHCf7

23
CAPÍTULO VI: METODOLOGÍA DEL PROYECTO

6.1.- Iniciación

6.1.1.- Visión del Proyecto

Desarrollar una aplicación móvil robusta y segura que utilice tecnología de reconocimiento
facial para optimizar el control de acceso y el registro de asistencia del personal de
Transportes Julia. Por lo tanto, debemos consideramos importante la ética y privacidad con
el cumplimiento normativo para garantizar y asegurar la protección y regulaciones de los
datos biométricos empleados

6.2.- Planificación y Estimulación

6.2.1.- Requerimientos Funcionales


Requerimiento Funcional Descripción
Permitir el registro de los usuarios,
Registro de Usuarios recopilando la información necesaria,
como nombre, fotografía facial.
Sistema de autenticación facial para
verificar la identidad de los usuarios al
momento de ingresar a las instalaciones
Autenticación Facial de la empresa. Esto implica la
comparación de la fotografía facial
capturada en el registro con la imagen en
tiempo real del usuario.
Control de acceso de los Usuarios a la
Control de Acceso Empresa.

Permite el registro de la asistencia de los


usuarios, registrando la hora de entrada y
Registro de Asistencia salida de cada empleado, facilitando el
control de horarios y la generación de
reportes de asistencia.
Enviar notificaciones y alertas a los
usuarios, informando sobre cambios en
Notificaciones y Alertas
los horarios, recordatorios de reuniones o
cualquier otra información relevante.
Que el usuario pueda Editar la
Edición de Datos
información en caso de error.
Implementación de medidas de
encriptación y cumplimiento de
Seguridad y Privacidad regulaciones de datos

24
6.2.2.- Requerimientos No Funcionales
Requerimiento no Funcionales Descripción
Con diferentes dispositivitos móviles, para
Compatibilidad
poder accedes sin problema
Garantiza que se autentique
Precisión y Confiabilidad correctamente la identidad de los usuarios

Reconocimiento facial en tiempo real, de


Rendimiento manera eficiente y sin demoras
significativas

Con los datos biométricos y datos


Seguridad personales

Usabilidad Fácil al usar por los usuarios

6.2.3.- Product Backlog


En el apartado se organizan por orden de prioridad los requisitos para la
elaboración del producto del proyecto. A continuación, se presentan algunos:

o Crear La Tabla Registrar Usuarios

o Desarrollar El Reconocimiento Facial.

o Establecer La Gestión De Accesos.

o Diseñar La Interfaces De Usuario.

o Implementar Medidas De Seguridad Y Privacidad.

o Realizar Pruebas Y Optimización.

o Aplicar La Integración Y Despliegue.

o Realizar Capacitaciones Y Soporte.

25
6.2.4.- Sprint Backlog
Esto hace referencia a la lista de tareas que se consideran para realizar a lo
largo del sprint, estas tareas están medidas por un promedio de duración de
8 (ocho) horas por día, dando como total 140hr, lo que nos lleva a 77 (Setenta
y siete) días laborales del Sprint. A continuación, se presenta la imagen de
una parte del Sprint Backlog.

Ilustración 1: Imagen del Libro de Excel con el Sprint Backlog

26
6.2.5.- Diagrama de Proceso

Fuente: Elaboración Propia.

6.2.6.- Actores del Sistema

27
6.2.7.- Prototipos de Interfaces
Los primeros bocetos para la realización de este proyecto se realizaron en
el programa PENCIL ya que para nosotros se nos hizo un poco más fácil
plantear nuestras ideas, modelando la propuesta desde cero.

En nuestra primera interfaz se basa en el inicio de sesión y registro de los


trabajadores, esta interfaz cuenta con un aparto para la colocación del logo
como símbolo de bienvenida y 3 botones los cuales son: “INICIAR SESION”
– “REGISTRAR” – “SALIR”.

Ilustración 2: Boceto de Interfaz 2 - Interfaz de Inicio


Fuente: Elaboración Propia

28
Botón “Iniciar Sesión”
Al hacer clic al botón de “INICIAR SESION” nos llevará a la interfaz de “Inicio
de Sesión”, la cual nos pedirá que ejecutemos la toma de una fotografía para
la identificación y con lo consecuente realizar a la validación de este.

Ilustración 3: Boceto de Interfaz 3 - Inicio de Sesión


Fuente: Elaboración Propia

De ser validado correctamente, nos enviara a la interfaz “Validación de


Password”, en el cual nos solicitara que ingresemos la contraseña para
poder acceder de manera correcta.

Ilustración 4: Boceto de Interfaz 4 - Validación de Password


Fuente: Elaboración Propia

29
Por otro punto tenemos de que la validación de fotografía se dé manera
fallida o incorrecta, nos enviará a la interfaz “Inicio de Sesión Fallido”, así
mismo habrá un botón el cual permitirá al usuario volver hacer otro intento
de validación de identidad.

Ilustración 5: Boceto de Interfaz 5 - Inicio de Sesión Fallido


Fuente: Elaboración Propia

Una vez ingresada la contraseña de manera correcta nos va a dirigir a la


interfaz de “Ingreso Exitoso”, lo cual ya permite al usuario o trabajador en
todo caso proceder con el control de ingreso y salidad de la empresa.

Ilustración 6: Boceto de Interfaz 6 - Ingreso Exitoso


Fuente: Elaboración Propia
30
Botón “Registrar”
Al hacer clic al botón de “REGISTRAR FOTOGRAFIA” nos llevará a la
interfaz de “Registrarse”, la cual nos pedirá que ejecutemos la toma de una
fotografía para la identificación del trabajador u usuario en futuros accesos.

Ilustración 7: Boceto de Interfaz 7 – Registrar Fotografía


Fuente: Elaboración Propia

Una vez tomada la fotografía, se le solicitará al usuario colocar su nombre y


contraseña lo cual servirá para acceder en futuros eventos y registrar su
ingreso y salidad de manera positiva.

Ilustración 8: Boceto de Interfaz 8 - Registro de Nombre y Contraseña


Fuente: Elaboración Propia
31
De completar los 2 pasos anteriores de manera satisfactoria correctamente
resolvimos el software de recibirá con un mensaje de bienvenida en la
interfaz llamada “Registro Exitoso”.

Ilustración 9: Boceto de Interfaz 9 - Registro Exitoso


Fuente: Elaboración Propia

32
6.2.8.- Estructura de Desarrollo
Añadido de las dependencias a utilizar
Para que el código funcione correctamente, se usaron los siguientes paquetes
que nos dan acceso a las funciones que se van a utilizar, entre ellas, el
goolge_ml_kit el cual es el set de plugins que nos permitirán usar mlkit para su
uso

Creación de la clase Main.dart


Su propósito principal es ejecutar el aplicativo, ejecutando la clase My app, la cual
ejecuta la main de Home.dart

33
Creación de home.dart
aquí se guarda la página principal de la aplicación, ejecutando tanto
HomePageState, que llama a los servicios de cámara y reconocimiento facial.

34
Creación de sign-up.dart
Esta clase controla en registro de usuarios a la base de datos, con su nombre de
usuario, contraseña y los valores numéricos de la captura facial

Creación de sign-in.dart
La función onTap en Home para el botón de inicio de sesión nos envía a sign-
in.dart, el cual llama a las funciones de reconocimiento facial y de captura de
imagen y predicción, si el vector tiene un aproximado con una usuario registrado,
procede a permitir el registro de asistencia.

35
36
Extras:
User model:
Este declara las variables que tendrá cada usuario

37
Sign-in-form.dart

Si el sign-in detecta afirmativamente un rostro registrado, llama a un formulario para


una segunda capa de seguridad solicitando la contraseña que haya registrado al
usuario

Ml_service.dart

Importa, configura y permite ejecutar los servicios de Google_ML_kit, de forma que


se puede llamar desde las otras clases, de sign_up, sign_in y sign_out

38
Face_detector_service.dart

Configura específicamente los servicios de detección facial de Ml_kit, usando para


llamarlo a las otras clases.

CAPÍTULO VII: CONCLUSIONES Y RECOMENDACIONES

Conclusiones:

1. La aplicación de reconocimiento facial ha demostrado ser eficaz para agilizar el


ingreso y control de personal en la empresa de transportes Julia.

2. Se ha observado una mejora significativa en la seguridad y control de acceso


mediante esta tecnología.

3. La implementación de la aplicación ha contribuido a la reducción de tiempos de


registro, optimizando la gestión de recursos y aumentando la eficiencia operativa.

4. La aceptación general de la aplicación por parte del personal ha sido positiva,


evidenciando una rápida adaptación a la tecnología de reconocimiento facial.

5. Se ha logrado reducir los incidentes de ingreso no autorizado, fortaleciendo la


seguridad interna y protegiendo los activos de la empresa.

6. La aplicación ha permitido una trazabilidad más precisa del personal, facilitando


la identificación de ubicaciones específicas en caso de emergencias.

Recomendaciones:

1. Continuar con la capacitación del personal para asegurar un uso adecuado y


comprensión completa de la aplicación.

39
2. Realizar actualizaciones periódicas del software para mejorar la precisión y
seguridad del reconocimiento facial.

3. Mantener una comunicación abierta con los empleados para abordar cualquier
inquietud relacionada con la privacidad y seguridad de datos.

4. Considerar la posibilidad de integrar funcionalidades adicionales, como el


seguimiento de horas laborales, para maximizar los beneficios de la aplicación.

5. Evaluar la expansión de la aplicación a otras áreas de la empresa para


aprovechar sus ventajas en distintos contextos operativos.

6. Explorar la posibilidad de integrar la aplicación con sistemas de gestión de


recursos humanos para una administración más integral y eficiente del personal.

7. Implementar un plan de respaldo en caso de fallos técnicos para garantizar la


continuidad operativa ante eventualidades.

8. Evaluar constantemente las políticas de privacidad y seguridad de datos,


asegurando el cumplimiento de las regulaciones vigentes y la confianza del
personal.

9. Realizar encuestas periódicas para recoger retroalimentación y realizar mejoras


continuas en la aplicación, asegurando su alineación con las necesidades
cambiantes de la empresa.

40
REFERENCIAS BIBLIOGRÁFICAS

Acerca de JavaScript. (2015). Recuperado el 05 de octubre de 2023, de Acerca


de JavaScript:
https://developer.mozilla.org/es/docs/conflicting/Web/JavaScript

Asana Raymundo, F. R. (2022). SISTEMA DE RECONOCIMIENTO FACIAL


PARA EL CONTROL DE ACCESO EN LA I. E. 81585 SAGRADO
CORAZÓN DE JESÚS DE CARTAVIO – ASCOPE – LA LIBERTAD EN EL
SEGUNDO Y TERCER BIMESTRE DEL AÑO LECTIVO 2022.
UNIVERSIDAD PRIVADA ANTENOR ORREGO, Trujillo. Trujillo:
UNIVERSIDAD PRIVADA ANTENOR ORREGO. Recuperado el 13 de
Septiembre de 2023, de
https://repositorio.upao.edu.pe/bitstream/20.500.12759/10368/1/REP_FER
NANDO.CASANA_SISTEMA.DE.RECONOCIMIENTO.FACIAL.pdf

Casa Guayta , C. W. (2023). Desarrollo de una aplicación móvil, utilizando


reconocimiento facial, para el control de identidad y acceso de los
jugadores afiliados a la empresa Mashka fútbol, en el cantón Lacatunga.
Universidad De Las Fuerzas Armadas , Departamento de Eléctrica y
Electrónica . Lacatunga: Universidad De Las Fuerzas Armadas .
Recuperado el 13 de Septiembre de 2023, de
https://repositorio.espe.edu.ec/bitstream/21000/35161/1/M-ESPEL-SIT-
0137.pdf

Castaño Saavedra , D. L., & Alonso Sierra , J. D. (2019). SISTEMA DE


RECONOCIMIENTO FACIAL PARA CONTROL DE ACCESO A
VIVIENDAS. UNIVERSIDAD CATÓLICA DE COLOMBIA, Bogota. Bogota :
UNIVERSIDAD CATÓLICA DE COLOMBIA. Recuperado el 13 de
Septiembre de 2023, de
https://repository.ucatolica.edu.co/server/api/core/bitstreams/c627cd7f-
698d-4dc8-b552-736c318cae4c/content

Filio Torres, E. A. (2021). Diseño de un sistema de seguridad física mediante


Reconocimiento Facial a través del flujo de video, siguiendo las mejores
prácticas de las normas ISO 80601, 13154, 19794 y el NISTIR 8238, para
41
el área de seguridad de una empresa minera. UNIVERSIDAD PERUANA
DE CIENCIAS APLICADAS, Lima. Lima: UNIVERSIDAD PERUANA DE
CIENCIAS APLICADAS. Recuperado el 13 de Septiembre de 2023

Ipanaque Casanova , J. J. (2020). ANÁLISIS COMPARATIVO DE TÉCNICAS DE


RECONOCIMIENTO FACIAL EN AMBIENTES NO CONTROLADOS PARA
OPTIMIZAR EL PROCESO DE REGISTRO DE PERSONAL DE LA UGEL
FERREÑAFE. Univesidad Señor de Sipan . Chiclayo: Univesidad Señor de
Sipan . Recuperado el 13 de Septiembre de 2023, de
https://repositorio.uss.edu.pe/bitstream/handle/20.500.12802/6964/JOS%C
3%89%20JES%C3%9AS%20IPANAQU%C3%89%20CASANOVA.pdf?seq
uence=1&isAllowed=y

Leonardo Paredes, J. C. (2019). Mejora del Control de Asistencia de Personal a


través de un Sistema de Información con Reconocimiento Facial
Geolocalizado en AGRO RURAL. Universidad Tecnologica del Peru , Lima.
Piura: Universidad Tecnologica del Peru . Recuperado el 13 de Septiembre
de 2023, de
https://repositorio.utp.edu.pe/bitstream/handle/20.500.12867/1947/Julio%20
Leonardo_Trabajo%20de%20Suficiencia%20Profesional_Titulo%20Profesi
onal_2019.pdf?sequence=1&isAllowed=y

Mamani Aquino , A. B., & Canahuire Quispe, R. C. (2022). PROTOTIPO DE UN


SISTEMA DE RECONOCIMIENTO FACIAL PARA EL CONTROL
BIOMÉTRICO EN EL COLEGIO APLICACIÓN DE LA UNIVERSIDAD
NACIONAL DEL ALTIPLANO PUNO -2019. UNIVERSIDAD NACIONAL
DEL ALTIPLANO, Puno. PUNO: UNIVERSIDAD NACIONAL DEL
ALTIPLANO. Recuperado el 13 de Septiembre de 2023, de
http://tesis.unap.edu.pe/bitstream/handle/20.500.14082/18113/Mamani_An
gel_Canahuire_Rhoan.pdf?sequence=1&isAllowed=y

Pillaca Cerdán, L. J. (2019). Sistema de reconocimiento facial para el control del


personal en la consultora LANIU S.A.C. Univesidad Cesar Vallejo, Lima.
Lima: Univesidad Cesar Vallejo. Recuperado el 13 de Septiembre de 2023,
de

42
https://repositorio.ucv.edu.pe/bitstream/handle/20.500.12692/86571/Pillaca
_CLJ-SD.pdf?sequence=1&isAllowed=y

Ramirez Murieta , G. A., & Pazmiño La Rosa, K. E. (2019). APLICACIÓN MÓVIL


PARA CONTROL DE ACCESO Y ASISTENCIA EN LA EMPRESA
ECUADOR ON RAILS MEDIANTE RECONOCIMIENTO FACIAL Y
CÓDIGOS QR UTILIZANDO EL FRAMEWORK REACT NATIVE CAMERA
Y TECNOLOGÍA NUMATO. UNIVERSIDAD DE GUAYAQUIL, Guayaquil.
Ecuador : UNIVERSIDAD DE GUAYAQUIL. Recuperado el 13 de
Septiembre de 2023, de
http://repositorio.ug.edu.ec/bitstream/redug/45155/1/B-CISC-PTG-
1659%20Pazmi%C3%B1o%20La%20Rosa%20Kerly%20Estefany%20-
%20Ram%C3%ADrez%20Murrieta%20Guillermo%20Andr%C3%A9s.pdf

XATAKA. (2017). Kotlin: La Máquina Virtual de Java tiene un nuevo aliado.


Recuperado el 01 de octubre de 2023, de
https://www.genbeta.com/desarrollo/kotlin-la-maquina-virtual-de-java-tiene-
un-nuevo-aliado

43

También podría gustarte