optimizaciÓn y customizaciÓn para una aplicaciÓn …
TRANSCRIPT
OPTIMIZACIÓN Y CUSTOMIZACIÓN PARA UNA APLICACIÓN JUDICIAL
BAJO LA NORMA IACO CON EL ESTANDAR - ISO/IEC 19794-5
TUTOR A CARGO:
EDGAR CAMILO DÍAZ CABIATIVA
DANIEL ESTEBAN CUEVAS MELO
EDWARD MAURICIO PINZON URREGO
UNIVERSIDAD COOPERATIVA DE COLOMBIA
FACULTAD DE INGENIERÍA DE SISTEMAS
PROGRAMA DE INGENIERÍA DE SISTEMAS
BOGOTÁ D.C
2020
2
OPTIMIZACIÓN Y CUSTOMIZACIÓN PARA UNA APLICACIÓN JUDICIAL
BAJO LA NORMA IACO CON EL ESTANDAR - ISO/IEC 19794-5
TUTOR A CARGO:
EDGAR CAMILO DÍAZ CABIATIVA
DANIEL ESTEBAN CUEVAS MELO
EDWARD MAURICIO PINZON URREGO
TRABAJO DE GRADO PRÁCTICA EMPRESARIAL Y SOLIDARIA
UNIVERSIDAD COOPERATIVA DE COLOMBIA
FACULTAD DE INGENIERÍA DE SISTEMAS
PROGRAMA DE INGENIERÍA DE SISTEMAS
BOGOTÁ D.C
2020
3
Nota de Aceptación
Presidente del Jurado
Jurado
Jurado
Ciudad y Fecha (día, mes, año) (Fecha de entrega)
4
TABLA DE CONTENIDO
Pág.
1. PLANTEAMIENTO DEL PROBLEMA..................................................................06
1.1 DEFINICIÓN DEL PROBLEMA.......................................................................06
1.2 PREGUNTA DE INVESTIGACIÓN.................................................................07
2. OBJETIVOS.............................................................................................................07
2.1 OBJETIVO GENERAL.......................................................................................07
2.2 OBJETIVO ESPECÍFICOS.................................................................................07
3. JUSTIFICACIÓN.....................................................................................................08
4. DELIMITACIÓN DEL PROYECTO.......................................................................09
4.1 TEMÁTICA.........................................................................................................09
4.2 ESPACIO TEMPORAL.......................................................................................09
5. MARCO REFERENCIAL........................................................................................09
5.1 MARCO TEORICO.............................................................................................09
5.2 MARCO CONCEPTUAL....................................................................................12
5.3 MARCO LEGAL Y NORMATIVO....................................................................17
5.31 NORMA ISO 9241.......................................................................................17
5.3.2 ANSI/NIST-ITL 1-2007..............................................................................18
5.3.3 ICAO 9303 PASSAPORTS.........................................................................20
5.3.4 ISO/IEC 19794-5.........................................................................................20
5.3.5 THE ISO 9126 STANDARD.......................................................................21
5.3.6 NIST 2013 (Instituto Nacional de Estándares y Tecnología) .......................22
6. DISEÑO METODOLÓGICO...................................................................................23
6.1 METODOLOGÍA................................................................................................23
6.2 TÉCNICAS PARA LA RECOLECCIÓN DE INFORMACIÓN........................24
7. RECURSOS Y PRESUPUESTO..............................................................................25
7.1 RECURSO FÍSICO..............................................................................................25
7.2 RECURSO HUMANO E INSTITUCIONAL......................................................25
5
7.3 RECURSO FINANCIERO..................................................................................27
8. CRONOGRAMA DEL PROYECTO.......................................................................28
9. REFERENCIAS........................................................................................................32
9.1 REFERENCIAS BIBLIOGRÁFICAS.................................................................32 9.2
REFERENCIAS WEB.........................................................................................34
TABLA DE GRÁFICAS
Pág.
1.GRÁFICA 1. ESTRUCTURA DE LA NORMA ISO 9241………………………………17
2.GRÁFICA 2. EJEMPLO DE ESCANEO DE HUELLA DACTILAR…………………...18
3.GRÁFICA 3. EJEMPLOS DE RESOLUCIÓN POR NIVELES…………………………19
4.GRÁFICA 4. EJEMPLOS DE ÁNGULOS DE POSICIÓN DEL ROSTRO…………….19
5.GRÁFICA 5. ESTRUCTURA ARBÓREA PARA EVALUACIÓN DE CALIDAD DE
IMAGEN DE ROSTRO…………………………………………………...21
6. GRÁFICA 6. MODELO DE ESTÁNDAR DE CALIDAD ISO 9126...............................22
7. GRÁFICA 7. DESCRIPCIÓN DE PROCESO DE DESARROLLO DE SCRUM............24
6
1. PLANTEAMIENTO DEL PROBLEMA
1.1 DEFINICIÓN DEL PROBLEMA
IDEMIA, anteriormente conocida como Morpho, es una empresa francesa que a lo largo
de su trayectoria ha evolucionado tanto el software como el hardware en los sistemas de
registros de usuarios, con una experiencia de más de 20 años de innovación e impacto en el
panorama disruptivas en el sistema de seguridad, especializándose en tecnologías basadas en
biometría, desarrollando soluciones y servicios en seguridad. Destacando los rasgos únicos
para implementar en el reconocimiento móvil, digitalización de documentos de identidad,
tarjetas SIM, pagos biométricos, entre otras tecnologías.
Actualmente el sistema MorphoMeva hoy designado como MESA, ha evidenciado que es
necesario la optimización y customización de acuerdo a los estándares de la norma ICAO
con el estándar ISO/IEC 19794-5, donde la aplicación contiene los módulos de datos y
registros demográficos, identificación rápida y autenticación rápida , adicionalmente el
manejo de la información por medio de la lista de expedientes, acorde a el formato NIST
(National Institute of Standards and Technology 2017) generando de esta manera el perfil de
los candidatos a analizar, donde esta estructura se manejara y enfocara a nivel suramericano.
Sin embargo, esta aplicación tiene dificultades en cuanto a los módulos que utiliza,
desplegando varios ítems que no tienen un uso vital, una de las dificultades es la demora en
la inicialización de la aplicación, generación de bugs que detienen la captación de los datos,
estas condiciones internas de la aplicación afecta el rendimiento en las operaciones y al
personal que opera la aplicación dando complicaciones en sus funciones, siendo un caso el
de la policía de Ecuador para comprobación del programa.
El proyecto planteado por la empresa IDEMIA, en el cual se ejercerá las labores como
desarrolladores, integradores y calificadores, por medio de la figura de práctica empresarial,
se optimizara y customizara la aplicación judicial, basado en la norma ICAO con el estándar
ISO/IEC 19794-5 y la metodología de seguimiento ágil (Metodologías Ágiles-Trujillo-Perú
2007) para validar los avances de los módulos datos y registros demográficos, identificación
rápida, autenticación rápida y lista de expedientes, ayudara a mejorar el rendimiento de la
aplicación, una optimización segura, modificando la estructura del sistema y personalizando
así la customización efectiva de los recursos.
7
1.2 PREGUNTA DE INVESTIGACIÓN
¿Teniendo en cuenta los estándares metodológicos exigidos en la norma ICAO con el
estándar ISO/IEC 19794-5 que maneja la empresa IDEMIA, se puede implementar la
optimización y customización para mejorar la aplicación judicial generando eficiencia en los
proceso?
2. OBJETIVOS
2.1 OBJETIVO GENERAL
Optimizar la aplicación que utilizará la policía judicial bajo la norma ICAO desarrollada
por la empresa IDEMIA.
2.2 OBJETIVOS ESPECÍFICOS
• Identificar los requerimientos de reconocimiento facial generando las comparaciones
con otras personas por medio de la norma ICAO.
• Explicar las diversas propiedades que va a poseer la aplicación MESA referentes a
datos demográficos, huellas y fotografías, siendo la última con base a la norma ICAO.
• Presentar el correcto proceso de la toma de fotografías, detallado en la última etapa
de registro de fotos como lo plantea la norma ICAO.
3. JUSTIFICACIÓN
8
Por medio de la ejecución realizada para la nueva aplicación de criminalística,
desarrollada por IDEMIA, es evidente priorizar en la seguridad y confiabilidad de los
módulos a customizar y de cómo influye en la toma de los datos prioritarios que nos solicitan
el cliente para un mejor uso de los elementos a implementar, aplicándolos en otros entornos
de manera positiva, asegurando nuestra participación activa en el desarrollo del proyecto,
aportando de ideas para estrategias asertivas y colaborativas con el grupo general de trabajo.
En el desarrollo de la optimización para la aplicación, se debe tener una versión anterior
de la misma, con el fin de dar un mejor enfoque a las funcionalidades que desempeñara, con
nuevas adicciones.
Ejecutando labores de desarrollo, integración y calificación para cada una de los Sprint a
realizar con la metodología ágil con Scrum, diligenciando de esta manera un mejoramiento
para el equipo, aportando cada integrante sus opiniones de progreso, disminuyendo las fallas
o inconvenientes que se puedan generar en la próxima sesión. Dando valores a las actividades
teniendo una prioridad para brindar mayor valor al proyecto.
Con el fin de lograr completar este proyecto, principalmente el conocer los lenguajes de
programación que tiene, los servicios que esta maneja, de cómo puede mostrar la veracidad
por medio de condiciones que uno planteara en la ejecución desde la lógica de programación
que esta posee, permitiendo mostrar la norma ICAO, desplegando una pestaña con todas las
condiciones que esta maneja para la toma de foto y validar a la hora de la captura de un
registro por medio de iconos que resaltan los requisitos a detallar, pertenecientes al programa.
Y lo más importante el trabajo de equipo para completar este proyecto de manera
satisfactoria.
Aplicando varias normas con las cuales se fundamenta con las condiciones del cliente.
Siendo estas la ISO 9241, ISO 9126, NIST 2013, entre otras aportando un conocimiento sobre
el tema policial y sus evoluciones con proyectos anteriores teniéndolos como base a que
benefician al tema judicial no solo para Ecuador, también para el resto de secciones judiciales
de Latinoamérica.
Para conocer el tiempo de la optimización, dependen de las actividades que esta requiera,
siendo traducciones, nuevas interfaces, servicios, entre otras condiciones que necesite la
aplicación, realizando un planteamiento del objetivo principal de esta.
9
Si las tareas dependen de varias actividades fundamentales y que además de usar
dispositivos necesarios para su implementación, donde el proyecto puede tomar
aproximadamente entre 9 meses a un año para culminar su desarrollo.
4. DELIMITACIÓN DEL PROYECTO
4.1 TEMÁTICA
La temática a tratar es la optimización de la aplicación MESA-PNE siendo su principal
función la captura de datos tanto de datos demográficos, huellas y fotografía del candidato,
la incorporación de nuevas tecnologías y renovación de estaciones fijas como móviles que
usaran la policía judicial de Ecuador para las actividades correspondientes, centrándose en
el uso de la norma ICAO.
4.2 ESPACIO TEMPORAL
Esta optimización de la aplicación va dirigida a la policía judicial del Ecuador
permitiéndole el uso de tecnología actual y moderna, el proyecto tardara aproximadamente
entre 7 meses a un año para culminar su desarrollo.
5. MARCO REFERENCIAL
5.1 MARCO TEÓRICO
Para el desarrollo de la práctica empresarial, se tienen en cuenta las siguientes teorías que
nos ayudaran a estructurar de una mejor manera las actividades que debemos implementar en
la aplicación.
De acuerdo a (Ferrara, M., Franco, A., & Maltoni, D. 2008). el estándar utilizado
principalmente se encuentra la información biométrica, que es el esquema de codificación de
datos del rostro humano dentro de una estructura de datos compatibles CBEFF (conjunto de
normas ISO para la serialización y el intercambio de datos biométricos), Usados en los
10
formatos de la misma norma ICAO para aplicarlos en la toma de fotos de los candidatos con
el estándar brindado.
Para (Podio F.L., Herr F. 2009) CBEFF es un enfoque para almacenar e intercambiar datos
biométricos, donde los formatos de CBEFF combinan los elementos abstractos en estructuras
específicas de la aplicación y dominio, en la que se puede utilizar una estructura de auto
identificación, que incluyen los metadatos e informan sobre el tipo de formato que se necesita
en los sistemas donde se presenta una gran variedad de tipos biométricos.
Pine, B. J. (1993) expone que la optimización entra en pos de mejorar y completar el actuar
de la customización (personalizar la interfaz), hay es cuando se tiende a mejorar teniendo
como fin una adecuada forma de realizar una tarea de manera óptima sin interrupciones o sin
tanta dificultad al momento de ejecutarlas para el usuario.
Tomando como punto clave la Biometría que integra sistemas, permitiendo un mejor
desempeño en los diversos contextos en los que se localiza, teniendo en cuenta que esta
regulación permite la prontitud de sistemas de identificación de las personas basado en las
características físicas, según Alphonse Bertillon (1882) denominándolo antropometría.
Zhang, David (2004) Afirma que la biometría se está convirtiendo en un factor vital y
eficaz para la identificación de las personas, en el campo de la investigación, sin embargo, se
está convirtiendo en una tecnología de avance que permite a la sociedad ser más segura,
reducir el fraude y colaborar con las diversas estaciones judiciales que lo requiera.
Zhang, David (2000) menciona que lo fundamental del aprendizaje de los métodos de
clasificación y comparación biométrica, provoca la necesidad de investigar en la adquisición
y comparación automática de las huellas a través de sistemas electrónicos.
11
Nanavati, Raj (2002) cuando se identifican la identificación de las personas mediante la
comparación del rasgo biométrico con los rasgos biométricos, el sistema captura el proceso
de inscripción al sistema.
Detallando que las teorías anteriores se complementan, fusionándose perfectamente entre
sí, dando más amplitud y desarrollo al proyecto de MESA. Por lo tanto, no hay que olvidar
que, aunque se tengan tarjetas o claves secretas que pueden ayudar a la identificación, la única
que si verifica y ayuda a autenticar en todo momento es el cuerpo que, a lo largo del tiempo,
aunque se degenere, se mantienen ciertos rasgos identificables que no pueden ser alterados.
Con todo lo anterior no hay que olvidar que en la actualidad este ha sido un tema de
estudios, teorías y metodologías que aportan a la sección judicial, cuando nuestros desarrollos
y procesos que se realizan día a día, han evolucionado de tal manera que han cambiado la
identificación confiable.
Como conclusión de estos referentes teóricos se puede decir que los avances aún siguen y
seguirán hasta que develen el punto clave de todo que es vital para protección del ser humano
en autenticación y verificación, ayudando al sistema del sistema judicial en todo lo que
compete su ramo y actuar.
5.2 MARCO CONCEPTUAL
Selección o filtrado
El filtrado es un método para aumentar el tiempo de respuesta del sistema. Con técnicas
típicas de las bases de datos, logran no tener que explorar la base de datos entera y así ganar
tiempo (Sommerville 2005).
Almacenamiento de los datos
12
Es el proceso para almacenar la información del usuario, está en la información compuesta
por un identificador único.
En función de la aplicación, los datos se almacenan en un sistema centralizado o en tarjetas
inteligentes para poder llevar a cabo la verificación.
Además, se aplican técnicas de encriptación con todos los datos para que así el registro
formado por el número del DNI más los rasgos biométricos sea indivisible. (Castor, 2010)
Comparación
La comparación recibe como entrada un registro de identificación y una plantilla, que
calcula una distancia entre los dos. Para la identificación de las personas, en lugar de una
distancia obtiene una probabilidad de que representen un mismo individuo. (A. Pentland,
1994)
En el proceso de verificación hay un umbral interno al sistema que solo lo puede modificar
el administrador del sistema. Si la distancia es inferior al umbral, el sistema considera que
los dos datos provienen de la misma persona, de lo contrario, se considera que provienen de
dos personas diferentes. (Chellappa, Rama, 2006)
Extracción de las características
El objetivo es facilitar la comparación, aumentar la información y reducir el ruido, la
representación original digital, se procesa normalmente con un extractor de características
para generar una representación compacta y más identificadora llamada registro de
identificación o conjunto de características. (Essa, A. Pentland y A Vision , 1994)
Captura
13
La representación digital del rasgo biométrico tiene que ser capturada y el sensor
biométrico es usualmente un sistema para capturar una imagen.
Normalmente, la información capturada se denomina muestra y a veces, el sistema de
captura también incorpora otros periféricos para introducir información no biométrica. (Tan,
2006)
Lenguaje tecnológico
Por tanto, programar viene a ser el proceso de crear un software fiable mediante la
escritura, prueba, depuración, compilación o interpretación, y mantenimiento del código
fuente de dicho programa informático.
.
Temario Volumen i Ebook. MAD-Eduforma. ISBN 9788466551021. Consultado el 7 de
noviembre de 2019.
Customer
En los sistemas informáticos de apoyo a la gestión de las relaciones con los clientes, a la
venta y al marketing, se integran en los llamados Sistemas de Gestión Empresarial (SGE),
que incluyen CRM, ERP, PLM, SCM y SRM.
Donde el software de CRM puede comprender varias funcionalidades para gestionar las
ventas y los clientes de la empresa: automatización y promoción de ventas, tecnologías data
warehouse, para agregar la información transaccional y proporcionar capa de reporting,
dashboards e indicadores claves de negocio, funcionalidades para seguimiento de campañas
de marketing y gestión de oportunidades de negocio, capacidades predictivas y de proyección
de ventas. (Carlos Fernando Navarro, 2000)
Metodología SCRUM
14
Metodología para la gestión del desarrollo de software, en el cual el equipo de trabajo
acometa problemas complejos adaptativos y a su vez entregar productos con le mayor valor
posible productiva y creativamente. (Scrum.Org and ScrumInc, 2014)
Aplicación
Elisa Benítez Jiménez (2012) considera que la aplicación son herramientas que permiten
a un usuario realizar uno o diversos tipos de tareas. Esto lo diferencia principalmente de otros
tipos de programas, como los sistemas operativos (que hacen funcionar la computadora), las
utilidades (que realizan tareas de mantenimiento o de uso general) y las herramientas de
desarrollo de software (para crear programas informáticos).
Entorno sistemático tecnológico
Ramos Salavert, Isidro, Lozano Pérez y María Dolores (2000) explican que normalmente,
un IDE consiste de un editor de código fuente, herramientas de construcción automáticas y
un depurador. La mayoría de los IDE tienen auto-completado inteligente de código
(IntelliSense). Algunos IDE contienen un compilador, un intérprete, o ambos, tales como
NetBeans y Eclipse; otros no, tales como SharpDevelop y Lazarus.
Bytecode
Charles (2007) explica que Bytecode, habitualmente es tratado como un archivo binario
que contiene un programa ejecutable similar a un módulo objeto, que es un archivo binario
producido por el compilador cuyo contenido es el código objeto o código máquina. Nutter,
«InvokeDynamic: Actually Useful?». Consultado el 25 de enero de 2008.
15
Optimización
Serpa L y Colmenares J (2004) manifiestan que, tanto en las matemáticas como en la
informática, la optimización es el método para determinar los valores de las variables que
intervienen en un proceso o sistema para que el resultado sea el mejor posible.
Compatibilidad
Indica que es la capacidad que tienen dos sistemas de trabajar uno con otro
simultáneamente. Y por sistemas entendemos tanto hardware como software, de modo que
podemos hallarnos frente a compatibilidad entre dos programas, entre programa y hardware
o directamente entre hardware. (Colmenares J. 2004)
Biometría
Es un método de reconocimiento de personas basado en sus características fisiológicas o
de comportamiento.
Es un proceso similar al que habitualmente realiza el ser humano reconociendo e
identificando a sus congéneres por su aspecto físico, su voz o su forma de andar, entre otros.
(Alphonse Bertillon, 1882)
Aplicación judicial
La aplicación judicial de la constitución (adjudicación constitucional) es un asunto
complejo que reúne diferentes actividades teóricas y prácticas.
En este orden de ideas una teoría de la adjudicación constitucional debe dar cuenta de
cómo deciden los jueces los casos constitucionales. (Lawrence B. Solum, 1990)
Funcionalidad
16
Es un enfoque de desarrollo ágil de software desarrollado que se agrupan en dos tipos,
"dueños de clases" o "programadores jefes". (Coad, P., Lefebvre, E. y De Luca, J. 1999)
Enfoque judicial normativa
Tiene a su disposición el uso de las tecnologías de la información y el conocimiento en la
Administración de justicia (sic) y puede suponer importantes beneficios en el funcionamiento
de la Administración de esta. Ricardo Lillo L (1991)
5.3 MARCO LEGAL Y NORMATIVO
5.3.1 NORMA ISO 9241
Es la norma enfocada a la calidad en usabilidad y ergonomía tanto de hardware como de
software, fue creada por la ISO y la IEC (The ISO 9241 Standard 2012)
Gráfica 1. Estructura de la norma ISO 9241.
17
Demostrando que tanto el equipo de trabajo con sus respectivas tareas o deberes en su
entorno de trabajo, buscan tener la eficiencia, efectividad y satisfacción para cumplir la
misma meta en común para el usuario.
Estas normas establecen los requisitos ergonómicos para equipos de PVD’s empleados en
actividades de oficina, con objeto de asegurar que los usuarios puedan desarrollar sus
actividades de manera segura, eficiente y confortable. «Directiva 89/391/CEE del Consejo
de 12 de junio de 1989, relativa a la aplicación de medidas para promover la mejora de la
seguridad y de la salud de los trabajadores en el trabajo»
5.3.2 ANSI/NIST-ITL 1-2007
Formato de datos para el intercambio de huellas dactilares, faciales y otra información
biométrica.
Los niveles de aplicación de la ley y agencias de justicia penal relacionadas, así como
identidad, las organizaciones de gestión adquieren equipos y sistemas destinados a facilitar
la determinación de la identidad personal de un sujeto a partir de la huella digital, la palma
de la mano, el rostro u otra información biométrica (incluidos los datos del iris).
Gráfica 2. Ejemplo de escaneo de huella dactilar.
Mostrando de esta manera la calidad de la misma y que se almacena con un dato único
para el uso del formato NIST y de así se hace mas sencilla la comparación con otros
candidatos.
Esta versión actual de la norma es el resultado de los acuerdos alcanzados, Las mejoras en
esta revisión incluyen:
18
• Calidad de imagen y datos de segmentación para soportar el procesamiento de las imágenes
"planas"
• Definición de un nuevo bloque de campos de minucias para armonizar con las minucias
INCITS M1
estándar
• Niveles de aplicación de mejores prácticas para la captura de imágenes faciales.
• Un nuevo tipo de registro para el intercambio de información del iris.
• Un nuevo tipo de registro para contener información biométrica no descrita en esta norma
pero
conforme a otros estándares de formato de datos biométricos registrados; y
• Una representación alternativa XML para este estándar.
Gráfica 3. Ejemplos de resolución por niveles
19
Gráfica 4. Ejemplos de ángulos de posición del rostro.
Tanto el la gráfica 3 y 4 son los paramentros con los cuales la fotografia debe tener en
cuenta para la captura de la misma y sobre todo que las posiciones del rostro de la gráfica 4
se usan comunmente las opciones A,B y C para esta labor.
5.3.3 ICAO 9303 PASSAPORTS
El pasaporte biométrico, también conocido como pasaporte electrónico, es un documento
de identidad que además del uso de papel de seguridad, contiene una lámina de policarbonato
con un circuito electrónico incrustado en ella, y que usa la biometría para autentificar la
ciudadanía de los viajeros. OACI Doc. 9303, Parte 1 (Pasaportes de lectura mecánica),
Volumen 1 (Pasaportes con datos de lectura mecánica almacenados en formato de
reconocimiento óptico de caracteres)
5.3.4 ISO/IEC 19794-5
Information Technology. Formato de los datos para sistemas biométricos basados en
imágenes del rostro que se seleccionan para evaluar, los más importantes dentro de las
especificaciones de la escena y las características fotográficas.
20
Siendo los determinantes en el valor identificativo de la imagen de rostro. Existe otro
grupo de parámetros no imprescindibles para que las imágenes tengan valor identificativo,
pero recomendables a la hora de utilizar las fotos en documentos de identidad.
Entre los requisitos que establece la norma ISO/IEC 19794-5, Cada una de las medidas
seleccionadas es analizada de manera individual, para determinar que no tiene valor
identificativo. Por ese motivo se decidió proponer una estructura arbórea, como se muestra
en la gráfica 6, en la que se tienen en cuenta de manera conjunta los resultados de las
evaluaciones individuales para determinar la calidad final de una imagen de rostro.
En el árbol que se propone, el orden de evaluación de los distintos parámetros está
determinado por la influencia que tiene cada uno de ellos en la evaluación de los restantes.
Gráfica 5. Estructura arbórea para evaluación de calidad de imagen de rostro.
21
Brindándonos datos de suma importancia para así, el realizar la toma de la fotografía con
mayor precisión y cumpliendo a detalle lo definido en la estructura arbórea.
5.3.5 THE ISO 9126 STANDARD
La ISO 9126 es un estándar internacional para evaluar la calidad del software en base a
un conjunto de características y sub-características de la calidad. Cada sub-característica
consta de un conjunto de atributos que son medidos por una serie de métricas.
Estas métricas miden artefactos obtenidos en etapas tardías del desarrollo de software,
aumentando el costo de detección y corrección de errores. Por esta razón, en la literatura ha
surgido un mayor interés por la definición de métricas que pretenden evaluar una o varias de
las características de calidad definidas en el estándar ISO 9126, en etapas tempranas del
desarrollo de software.
Establece que cualquier componente de la calidad del software puede ser descrito en
términos de una o más de seis características básicas, las cuales son: funcionalidad,
confiabilidad, usabilidad, eficiencia, mantenibilidad y portabilidad; cada una de las cuales se
detalla a través de un conjunto de subcaracterísticas que permiten profundizar en la
evaluación de la calidad de productos de software. The ISO 9126 Standard (2001).
22
Gráfica 6. Tomado del Estándar de calidad (Modelo de la ISO 9126).
5.3.6 NIST 2013 (INSTITUTO NACIONAL DE ESTÁNDARES Y TECNOLOGÍA)
El NIST debe identificar un "enfoque priorizado, flexible, repetible, basado en el
desempeño y costo efectivo, que incluya medidas de seguridad de la información y controles
que los propietarios y operadores de infraestructura crítica puedan adoptar voluntariamente
para ayudarlos a identificar, evaluar y gestionar los riesgos cibernéticos. Senate Confirms
May as 15th NIST Director».
6. DISEÑO METODOLÓGICO
6.1 METODOLOGÍA
23
Para esta práctica empresarial, se tiene en cuenta la investigación aplicada, basado en tipo
experimental donde se detalle el cambio progresivo de la optimización y customización en el
aplicativo judicial.
La metodología es denominada como el instrumento que enlaza el sujeto con el objeto de
la investigación, llevándolo por una serie de pasos que conducen a la búsqueda del
conocimiento y en este caso este proyecto se basa en la metodología ágil usando Scrum.
Esta metodología ágil es aquella que es flexible y puede ser modificada para que se ajuste
a la realidad de cada proyecto y su respectivo equipo de trabajo, donde el Scrum es básico e
importante para nuestra metodología, ya que es interactivo e incremental, utilizando un
“backlog” definiéndose como el contenedor de los requerimientos funcionales y no
funcionales que satisface el sistema o proyecto a construir.
Se organizará reuniones con los stakeholders que, en cada etapa del proyecto,
determinaran las actividades e iteraciones para el equipo de trabajo, analizando el cumpliendo
de las actividades en el tiempo determinado, los cuales definen las iteraciones conocidas
como sprint, determinando la evolución y progreso del proyecto.
A su vez de que en cada proyecto debe tener un líder al cual se le denomina “Scrum
master” que genera diariamente reuniones diarias conocidas como “Scrum Daily Meeting”
mostrando avances del proyecto en no menos de 15 min.
A la finalización de cada sprint se presenta un Sprint Review evaluando los componentes
construidos y se realiza el planteamiento del siguiente Sprint.
24
Gráfica 7. “Descripción de roles, artefactos, reuniones y proceso de desarrollo de Scrum”-
“Metodologías Ágiles-Trujillo-Perú 2007”
De acuerdo a la metodología ágil con Scrum, se desenvolverán las funciones de
desarrollador de software, integrador y calificador a lo largo de cada sprint que pueda tener
el proyecto planteado por la empresa IDEMIA.
25
6.2 TÉCNICAS PARA LA RECOLECCIÓN DE INFORMACIÓN
La técnica de recolección es aquella que constituye procedimientos que el investigador
usas para obtener información, siendo a nivel global o especifico con un carácter práctico y
operativo, donde se recolecta, conserva y transmite los datos según lo que necesite la
investigación.
Previamente al inicio del proyecto la empresa IDEMIA realizó la recolección de datos
como cuestionarios, entrevistas donde se realizó un tamizaje de características informativas,
ayudando a plantear los parámetros para utilizarlos más adecuadamente en el desarrollo del
proyecto generando así las historias de usuario y como última etapa la observación de como
ellos utilizan la versión anterior del aplicativo para ejecutar las nuevas reformas y
adecuaciones necesarias para la nueva versión.
El método de ensayo o prueba – error, se utiliza en medio informático para obtener
conocimientos, ya sean proposicional (lógica de orden cero) como procedimental para
almacenar la información, siendo este método una alternativa para verificar si funciona las
pruebas aplicadas y lograr hallar una solución, de esta manera se cumple con los
requerimientos en el desarrollo del proyecto
En esta práctica se realizó como primera y única medida la técnica de observación que
según (Rafael Ávila Péganos 2001) las múltiples formas de observar y de mirar son resultado
del aprendizaje, o bien a través de aprendizajes realizados en la vida cotidiana bajo lo
especializado en los procesos de formación disciplinaria diseñados por los diferentes campos
del saber.”
Para pasar después a procesos de desarrollo, integración y calificación que se requerían
para el avance del proyecto estipulado por la empresa.
26
7. RECURSOS Y PRESUPUESTOS
7.1 RECURSO FÍSICO
Los recursos físicos son todos aquellos que dan soporte a la labor, ya que nos brindan la
facilidad como la comodidad para realizar las actividades requeridas.
Para nosotros como practicantes, estos recursos son importantes para el aprendizaje, ya
que el entorno físico y los equipos tecnológicos nos son brindados para la realización de
nuestras tareas, teniendo como apoyo un espacio adecuado, dotado con un escritorio
completo, pantalla móvil, teclado, mouse, locker, más los elementos que fueran anexos y
necesarios como cables de red y cargadores, todo ubicado en una oficina enfocada al
desarrollo favoreciendo al proyecto asignado.
7.2 RECURSO HUMANO E INSTITUCIONAL
Los recursos humanos son indispensables para cualquier empresa que necesite crecer y
contratar a los mejores trabajadores para cada puesto o ayudar a las personas que trabajan en
la empresa a seguir desarrollándose, formándose y creciendo.
En nuestro caso, como recurso humano somos dos practicantes de octavo semestre de
Ingeniería de Sistemas de la Universidad Cooperativa de Colombia, con conocimientos de
bases de datos y programación.
Esenciales para poder desempeñarnos en la práctica y que nos brindan la oportunidad para
ampliar nuestros conocimientos y adquirir nuevas capacidades, habilidades y destrezas en
nuestra rama, siendo para ello importante para nuestra práctica con buena ética y disposición
de aprendizaje día a día.
Para esto se realizó un proceso por parte de la empresa IDEMIA en cuanto a selección,
entrevista, documentos y apoyo del personal, encargado en esta etapa.
27
Ya dentro de la empresa, se define nuestra labor, en primera instancia nos brindan
capacitaciones en las diversas temáticas con las cuales nosotros comenzaríamos a trabajar en
el proyecto asignado por el jefe del programa, realizando diversas actividades en una rama
especifica.
Mientras los recursos institucionales son todos aquellos elementos que en una entidad
brinda al personal como un entorno colaborativo, donde todos se pueden apoyar con
materiales, servicios y capacidades tecnológicas.
Para el desarrollo de la práctica, la empresa IDEMIA nos ha proporcionado equipos
(dispositivos) como:
• MS0 301
• TP 5300
• PORTATILES
• AMBIENTE VIRTUAL.
Que son de suma importancia para nuestra labor.
Teniendo en cuenta que nos organizaron en un equipo de trabajo donde se presentan un
PO (product Owner), un Scrum master, dos Desarrolladores Y dos integradoras –
calificadoras que Estarán guiando nuestro desempeño en este proyecto, compartiendo sus
conocimientos para próximos proyectos de la Empresa.
Estableciéndonos horario, cronograma y temáticas de desempeño.
7.3 RECURSO FINANCIERO
Para este proyecto de MESA, financiaron nuevos equipos para la realización de pruebas
del mismo siendo la principal adquisición el TP 5300 que nos aportará la captura de huellas
a una calidad de 1000 DPI, Además de esta adquisición a nosotros como practicantes se nos
28
remunera nuestro trabajo en la empresa con un salario mínimo establecido en el contrato
firmado.
A la finalización del proyecto les brindaran tiquetes de viaje a los integradores para que
se movilicen a Ecuador y así proceder en la instalación y pruebas pertinentes de demostración
del proyecto realizado solicitado a la policía judicial.
Presupuesto del proyecto de la optimización y customización de MESA
8. CRONOGRAMA DEL PROYECTO
ETAPA ACTIVIDAD RESP
ONSA
BLE
ESTA
DO
ENER
O
FEBRE
RO
MARZ
O
ABRI
L
MAY
O
JUNI
O
JULI
O
AGO
STO
Inicial
Entrevista para la
pasantía
21
Bienvenida a la
empresa, entrando
como practicante de
software
3
Prepar
ación
Capacitación sobre
tema policiaco
5
Capacitación sobre
Morphovis
7
Capacitación sobre la
MESA
9
Iniciación como
desarrollador
11
Ejecuci
ón
Planteamientos de
actividades del primer
sprint
11
Actividades para el
módulo de perfiles
12
Actividades para el
módulo de datos
demográficos
13
Actividades como
integrador y
calificador
14
Realizar casos de
prueba al módulo de
huellas
17
Corregir pruebas de
datos demográficos
17
Creación de pruebas
del módulo de huellas
18-19
Entrega de
dispositivos para
desarrollo
20
Pruebas del módulo de
huellas
21
3 0
Rectificación de los
módulos trabajados
24
Review sprint 1 25
Reuniones diarias para
el conocimiento de las
actividades.
11 Reuniones mes Febrero
Retrospectiva sprint 1 25
Sprint planning 25
Planteamientos de
actividades del
segundo sprint
26
Actividades para el
módulo de
entrenamiento
26
Actividades para el
módulo de adquisición
de personas sin palmas
28
Traducciones del
NIST en adquisición
de personas
2
Automatización de
pruebas de desarrollo
3-5
Creación casos de
prueba como
6
31
integrador y
calificador
Ejecución de pruebas 6-9
Review sprint 2 10
Reuniones diarias para
el conocimiento de las
actividades.
11 Reuniones mes Febrero y Marzo
Retrospectiva sprint 2 10
Sprint planning 10
Planteamientos de
actividades del tercer
sprint
11
Actividades para el
módulo de
identificación rápida
:demográficos
11
Creación formato de
impresión para
adquisición de
personas sin palma
12-16
Creación formato de
impresión para
17-18
32
adquisición de
personas con palma
Creación formato de
impresión biometría
para adquisición de
personas sin/con
palma
19
Comienzo del home
office
20
Corrección formato de
los campos segundo
nombre y comentario
23-24
Review sprint 3 25
Reuniones diarias para
el conocimiento de las
actividades.
11 Reuniones mes Marzo
Retrospectiva sprint 3 25
Sprint planning 25
Planteamientos de
actividades del cuarto
sprint
26
Verificación formatos
de impresión sin
palmas
26-27
Verificación formatos
de impresión biometría
30
33
Datos demográficos de
autenticación rápida
30
Creación código
registro (PIN)
autenticación rápida
31-1
Conferencia
MorphoMeva de
ecuador
2
Generar reléase del
aplicativo
3-8
Automatización de los
equipos
8
Review sprint 4 13
Reuniones diarias para
el conocimiento de las
actividades.
11 Reuniones mes Marzo y Abril
Retrospectiva sprint 4 13
Sprint planning 14
Automatización de
equipos
15-17
Documentación de
simulación de
dispositivos
20
34
41
Revisión del reléase de
la aplicación
21-23
Estado de validación
lista de expedientes
24-28
Review sprint 5 29
Reuniones diarias para
el conocimiento de las
actividades.
Retrospectiva sprint 5 29
Sprint planning 30
Reenvio de lista de
resultados en
identificación rápida-
MSO
5-9
Lista de resultados:
Creación de filtros
12-18
Review Sprint 6 19
Reuniones diarias para
el conocimiento de las
actividades.
42
Retrospectiva Sprint 6 19
Sprint planning 20
Calificación de HU
(historias de usuario)
21-26
Filtros de hit/no hit 28 2
Review Sprint 7 3
Reuniones diarias para
el conocimiento de las
actividades.
Retrospectiva sprint 7 3
Sprint planning 4
Creación diapositivas
de funcionamiento
DigiScan
5-9
Actualización de guía
de instalación MESA
10-11
Actualización guía de
usuario MESA
12-16
Creación de guía de
instalación web
17-19
43
service Wildfly para
MESA
23-26
Actualización
documento FVL
30 3
Generación ultimo
reléase
6-10
Fin del Sprint 13
Mantenimiento y
soporte de MESA
14 18
Análisis Se planteo la fecha de entrega al cliente el 21 de agosto
Resulta
dos
Resultado favorable con la aceptación positiva del cliente
frente al trabajo realizado y entregado
Final Revisión de proyecto
para entrega de
universidad
21 de noviembre del 2020 con revisiones periódicas del asesor a lo largo del semestre
Entrega del Proyecto
al docente.
Se entrega el trabajo de grado final con correcciones, plantilla del asesor aprobadas y
comprobación de turnitin
9. REFERENCIAS
9.1 REFERENCIAS BIBLIOGRÁFICAS
• Álvarez, J. & Chang, L. (2009). Análisis de la simetría facial como medida de
estimación de la pose del rostro. Memorias del evento COMPUMAT, ISSN
17286042, Noviembre 2009.
• ANSI INCITS 385-2004, Face Recognition Format for Data Interchange. Basili,
V.R., Shull, F. y Lanubille, F. (1999). Building Knowledge through families of
experiments. IEEE Transactions on Software Engineering. July/August. No. 4. pp.
456- 473
• BioID Face Database (s.f). Retrieved from
• Cervera Paz, Ángel. El modelo de McCall como aplicación de la calidad a la revisión
del software de gestión empresarial. Universidad de Cádiz, obtenido el 24 de abril del
2001 del sitio web http://www.monografias.com/trabajos5/ call/call.html
• CERN, (3 Feb 2010) Castor - cern advanced storage manager
• Common Biometric Exchange Formats Framework Standardization. In: Li S.Z.,
Jain A. (eds) Encyclopedia of Biometrics. Springer, Boston, MA.
https://doi.org/10.1007/978-0-387-73003-5_228
• DAVIS, S. M. (1996). Future perfect. Reading, Ma: Addison-Wesley Publishing
• Elisa Benítez Jiménez (2012) APLICACIONES INFORMÁTICAS
• Essa, A. Pentland. A Vision, System for Observing and Extracting Facial Action
Parameters. IEEE Computer Society Conference on Computer Vision and Pattern
Recognition, 1994.
• Evaluating systems assessing face-image compliance with ICAO/ISO standards.
Biometrics and Identity Management. Lecture Notes in Computer Science, 5372,
191–199.
•
45
Ferrara, M., Franco, A., & Maltoni, D. (2008). Evaluating systems assessing
faceimage compliance with ICAO/ISO standards. Biometrics and Identity
Management. Lecture Notes in Computer Science, 5372, 191–199.
• Gregorio Robles, Jesús M. González Barahona, José Centeno González, Vicente
Matellán Olivera, and ´ Luis Rodero Merino. Studying the evolution of libre software
projects using publicly available data. In Proceedings of the 3rd Workshop on Open
Source Software Engineering at the 25th International Conference on Software
Engineering, Portland, USA, May 2003
• HOHENEGGER, J.; A. BUFARDI, et al.Fuzzy compatibility structures in new
product development.: Advanced Engineering Informatics 21. Lausanne, Switzerland
: Institute of Production and Robotics, 2007a.
• ISO/IEC 19794-5 Information technology - Biometric data interchange formats - Part
5: Face image data.
• Jain, Anil; Bolle, Ruud; Pankanti, Sharath (1999). Biometrics. Personal identification
in networked society. Kluweer Academic Publishers.
• Letelier P., Penadés C., Metodologías ágiles para el desarrollo de Software: extreme
Programming (XP), Universidad Politécnica de Valencia
• Loo, R. (2002). Working towards best practices in project management: a Canadian
study. International Journal of Project Management, 20(2), 93-98.
• LUNDVALL, Bengt-Ake (Ed) (1992). National Systems of Innovation. Toward a
theory of innovation and interactive learning. Londres: Pinter Publishers.
• Nanavati, Samir; Thieme, Michael; Nanavati, Raj (2002). Biometrics. Identity
verification in a networked world. Wiley Computer Publishing.
• NIST (2018), CSF v1.1 (en español): https://www.nist.gov/sites/default/
files/documents/2018/12/10/ frameworkesmellrev_20181102mn_clean.pdf
• Nixon, Mark; Tan, Tieniu; Chellappa, Rama (2006). Human identification based on
gait. Springer.
• Página oficial de SCRUM: SCRUM It’s About Common Sense Disponible en:
http://www.controlchaos.com/
•
46
PEPPERS, D., & ROGERS, M. (1997). The one to one future: Building relationships
one customer at a time. New York: Currency Doubleday
• PINE, B. J. (1993). Mass customization: The new frontier in business competition.
Boston, Mass: Harvard Business School Press.
• Sommerville, Ingeniería del Software, vol. 7a Edición. Prentice Hall, 2005
• Stefan Koch and Georg Schneider. Results from software engineering research into
open source development projects using public data. Diskussionspapiere zum
Tatigkeitsfeld Informationsverarbeitung und Informa- ¨ tionswirtschaft, H.R. Hansen
und W.H. Janko (Hrsg.), Nr. 22, Wirtschaftsuniversitat Wien, 2000.
• Zhang, David (2000). Automated biometrics. Technologies and systems. Kluweer
Academic Publishers
• Zhang, David (2004). Palmprint authentication. Kluweer Academic Publishers.
• Zuse, H. (1998). A Framework of Software Measurement. Berlin. Walter de Gruyter
9.2 REFERENCIAS WEB
• www.openaccess.uoc.edu/webapps/o2/bitstream/10609/17885/1/mtrigasTFC061
2m emoria.pdf
• http://www.bioid.com/downloads/software/bioidface-database.html.
• ICAO Pack (s.f.). Retrieved from www.aware.com/biometrics/icaopack.htm.
• file:///C:/Users/jjj/Downloads/Dialnet-
OrigenesDeLaCustomizacionMasiva4509792.pdf
• http://beta.fa.uach.mx/investigacion_y_posgrado/2018/08/16/Benchmarking
• http://biblioteca.cejamericas.org/bitstream/handle/2015/3868/ElUsodeNuevasTec
no logiasenelSistemaJudicial_ExperienciasyPrecauciones.pdf
• http://kybele.escet.urjc.es/MIFISIS2002/Articulos/UnMetodoParaLaDefinicionD
eM etricasSW.PDF
• http://www.nacionmulticultural.unam.mx/empresasindigenas/docs/2094.pdf
• http://www.redicces.org.sv/jspui/bitstream/10972/1937/1/2.
http://www.scielo.org.co/scielo.
•
47
• http://www.scielo.org.
• https://idus.us.es/bitstream/handle/
• https://riuma.uma.es/xmlui/bitstream/handle
• https://www.ehu.eus/ojs/index.php
• https://www.icao.int/publications/pages/publication.
• https://www.nist.gov/system/files/documents/
• https://www.oas.org/es/sms/cicte/docs/OEA-AWS-Marco-NIST-de-
CiberseguridadESP.pdf
• https://www.scrumguides.org/docs/scrumguide/v1/scrum-guide-es.pdf
• https://www.researchgate.net/profile/Joaquin_Pascual2/publication
• www.redalyc.org/pdf/4962/496250736004.pdf