Está en la página 1de 79

UNIVERSIDAD DOMINICANA O & M

FUNDADA EL 12 DE ENERO DE 1966


DIRECCIÓN DE TRABAJO FINAL DE GRADO
ÁREA DE INGENIERÍA Y TECNOLOGÍA
ESCUELA DE INGENIERÍA

TRABAJO FINAL DE GRADO PARA OPTAR POR EL TÍTULO DE


INGENIERÍA EN SISTEMAS Y COMPUTACIÓN
UNIVERSIDAD DOMINICANA O&M
TEMA

REDES NEURONALES ARTIFICIALES APLICADAS EN EL RECONOCIMIENTO


FACIAL DENTRO DE UN SISTEMA DE BÚSQUEDA DE IMÁGENES ORIENTADO A
LOS ANTECEDENTES PENALES DE LA PROVINCIA DE SANTIAGO DE LOS
CABALLEROS

PRESENTADO POR

DANIEL MEJÍA TORRES


RONALD LA LUZ GUZMÁN
VÍCTOR MANUEL RODRÍGUEZ CRUZ

ASESOR

LIC. ELVIN GERMÁN, PAS, PIS, MIS


Los conceptos expuestos en este informe son de
la exclusiva responsabilidad de los sustentantes.

SANTIAGO DE LOS CABALLEROS,


REPÚBLICA DOMINICANA
SEPTIEMBRE 2021
UNIVERSIDAD DOMINICANA O & M
FUNDADA EL 12 DE ENERO DE 1966
DIRECCIÓN DE TRABAJO FINAL DE GRADO
ÁREA DE INGENIERÍA Y TECNOLOGÍA
ESCUELA DE INGENIERÍA

TRABAJO FINAL DE GRADO PARA OPTAR POR EL TÍTULO DE


INGENIERÍA EN SISTEMAS Y COMPUTACIÓN
UNIVERSIDAD DOMINICANA O&M
TEMA

REDES NEURONALES ARTIFICIALES APLICADAS EN EL RECONOCIMIENTO


FACIAL DENTRO DE UN SISTEMA DE BÚSQUEDA DE IMÁGENES ORIENTADO A
LOS ANTECEDENTES PENALES DE LA PROVINCIA DE SANTIAGO DE LOS
CABALLEROS

PRESENTADO POR

1 DANIEL MEJÍA TORRES 16-SIST-7-006


2 RONALD LA LUZ GUZMÁN 17-EISN-7-045
3 VÍCTOR MANUEL RODRÍGUEZ CRUZ 16-SISN-7-012

ASESOR

LIC. ELVIN GERMÁN, PAS, PIS, MIS


Los conceptos expuestos en este informe son de
la exclusiva responsabilidad de los sustentantes.

SANTIAGO DE LOS CABALLEROS,


REPÚBLICA DOMINICANA
SEPTIEMBRE 2021
REDES NEURONALES ARTIFICIALES APLICADAS EN EL RECONOCIMIENTO
FACIAL DENTRO DE UN SISTEMA DE BÚSQUEDA DE IMÁGENES ORIENTADO A
LOS ANTECEDENTES PENALES DE LA PROVINCIA DE SANTIAGO DE LOS
CABALLEROS
4
INDICE
DEDICATORIAS...................................................................................................................... i

AGRADECIMIENTOS............................................................................................................. v

INTRODUCCIÓN.................................................................................................................... 1

CAPÍTULO I. HISTORIA, ANÁLISIS Y PROBLEMÁTICA.....................................................4

1.1 Antecedentes de la Investigación...................................................................................4

1.2 Descripción del Problema..............................................................................................5

1.3 Justificación................................................................................................................... 6

1.4 Objetivo de la Investigación...........................................................................................8

1.4.1 Objetivos Generales................................................................................................8

1.4.2 Objetivos Específicos..............................................................................................8

1.5 Metodología de la Investigación.....................................................................................9

1.5.1 Investigación aplicada.............................................................................................9

1.5.2 Investigación explicativa.........................................................................................9

1.6 Delimitación del Problema...........................................................................................10

1.7 Alcance........................................................................................................................ 10

CAPÍTULO II. FUNCIONAMIENTO DE LAS REDES NEURONALES ARTIFICIALES


APLICADAS EN EL RECONOCIMIENTO FACIAL..............................................................11

2.1 Concepto de red neuronal............................................................................................12

2.2 Aspectos técnicos........................................................................................................14

2.3 Algoritmos.................................................................................................................... 17

2.4 Efectividad................................................................................................................... 19

2.5 Técnica que se usará...................................................................................................21

2.5.1 Sistemas Difusos..................................................................................................21

2.5.2 Redes Neuronales Artificiales...............................................................................22

2.5.3 Redes Neuronales Multicapa................................................................................24

2.5.4 Redes Neuronales Convolucionales....................................................................24


2.5.5 Inteligencia de enjambre.......................................................................................25

2.6 Reconocimiento basado en imágenes.........................................................................26

2.6.1 Seguridad y efectividad de las imágenes..............................................................30

2.6.2 Banco de imágenes..............................................................................................34

CAPÍTULO III. SISTEMA ACTUAL DE RECONOCIMIENTO DE LAS FUERZAS DEL


ORDEN PÚBLICO................................................................................................................ 37

3.1 Método de identificación actual de las personas con antecedentes penales en la


ciudad de Santiago de los Caballeros................................................................................37

3.1.1 Procesos del sistema de identificación actual.......................................................38

3.1.2 Políticas de acceso a los datos del sistema .........................................................40

3.2 Necesidades del sistema actual...............................................................................41

CAPÍTULO IV. IMPLEMENTACIÓN DEL SISTEMA DE RECONOCIMIENTO FACIAL EN


LAS FUERZAS DEL ORDEN PÚBLICO..............................................................................43

4.1 Técnicas y procedimientos necesarios para la implementación del sistema de


reconocimiento facial......................................................................................................... 43

4.2 Aplicación de las redes neuronales..............................................................................44

4.3 Descripción del sistema de reconocimiento facial........................................................45

4.3.1 Servicios que se utilizarán.....................................................................................45

4.3.2 Procesos del sistema de reconocimiento..............................................................46

4.3.3 Descripción de funciones de la aplicación.............................................................51

4.3.4 Diagramas de conexión........................................................................................52

4.4 Procesamiento de criminales antes vs después de emplear la red neuronal de


reconocimiento facial......................................................................................................... 52

CONCLUSIONES.................................................................................................................54

RECOMENDACIONES......................................................................................................... 57

ANEXOS............................................................................................................................... 58

GLOSARIO DE TERMINOS.................................................................................................59

BIBLIOGRAFÍAS.................................................................................................................. 63
DEDICATORIAS

Agradezco a mi madre, Carolina Torres, por todo su apoyo incondicional en todo


momento, sobre todo en los momentos más difíciles donde necesitaba apoyo.

A los profesores que inadvertidamente me mostraron el lado difícil de la vida de


manera práctica, sobre todo que la vida a veces nos lleva por caminos injustos, y lo
cual ayudó a prepararme ante las adversidades de la vida.

A los profesores que además son maestros, los cuales me mostraron un ejemplo a
seguir y me motivaron a seguir por el camino del aprendizaje sin importar el papel
que desenvuelva en el futuro, recordando en todo momento que la experiencia es
algo que se desempeña con el tiempo y con esfuerzo.

Daniel Mejía Torres


En primer lugar, me gustaría agradecer a Dios por siempre estar conmigo en todo
momento, junto a esto también quiero agradecer a mi abuela Yai por siempre ser un
apoyo poniendo siempre su granito de arena en mi vida espiritual.

A mi madre quien en mi vida representa todo lo que soy, siendo el pilar y eje
principal de lo que fui, soy y lo que seré, sé que estas simples palabras no expresan
la gratitud que siento por siempre estar ahí conmigo en todo está largo y arduo
camino brindándome su más sincero e incondicional apoyo no solo en lo profesional
sino también formándome en una mejor persona, guiándome por esta utopía que le
llaman vida.

Dios se dio cuenta que en mi vida iba a necesitar a alguien quien sea mi defensora,
que me diera el mejor ejemplo a seguir y que siempre este ahí conmigo y me trajo
donde mi hermana, por eso quiero agradecer todo lo que le ha brindado a mi vida
acompañándome y muchas veces siendo de guía para este gran camino, gracias
también por brindarme 2 grandes soportes a mi vida Manuel y Sebastián que me
han brindado su amor incondicional siendo ustedes 3 una gran parte de mí.

A mi padre, que siempre ha sido la definición de que nada se interpone para lograr lo
que me propongo, siendo la persona que me enseñó que para mí nada es imposible
y que el éxito se consigue con arduo trabajo e ímpetu.

A mis seres queridos, por enseñarme el gran amor que puede emanar de una familia
unida y las grandes cosas que se pueden alcanzar con ese amor incondicional,
enseñándome que en esta vida la unidad familiar es lo más grande que un ser
humano puede poseer.

A mis compañeros de vida, esos amigos que siempre han estado ahí para mí que
me han ayudado a forjar mi carácter, los que me han brindado su apoyo en toda esta
travesía sin esperar nada a cambio y los que están ahí siempre conmigo.
Y, por último, pero no menos importante quiero agradecerme, quiero agradecerme
por creer en mí, quiero agradecerme por hacer todo este trabajo duro, quiero
agradecerme por nunca renunciar, quiero agradecerme por dar siempre intentando
dar más de lo que recibo, quiero agradecerme por intentar hacer lo correcto más que
lo incorrecto, quiero agradecerme por ser yo mismo todo el tiempo.

Ronald de Jesús La Luz Guzmán


Dedicarle todo esto al Dios todo poderoso por permitirme concluir este proyecto, por
iluminarme en todo el trayecto de este camino y no dejarme solo en ningún
momento, por más difícil que fuera este trayecto y a todos los demás que aportaron
para la ayuda de este proyecto que confiaron en mí siempre, lograr subir un escalón
más en mi vida profesional ahora como ingeniero.

A mi familia mis padres, padrastro, abuelos, hermanos, tíos, primos, compañeros y


amigos que me ayudaron y me apoyaron incondicionalmente en los momentos más
difíciles de este camino, gracias a esta es una de las causas por lo cual lo resalto en
esta etapa tan importante en mi vida, este logro es de ustedes también.

A mis profesores, asesor, universidad O&M, Claro Dominicana y mis jefes, gracias
por enseñarme, educarme y por facilitarme de su tiempo para aconsejarme y
educarme por todo su empeño y enseñarme algo nuevo infinitamente gracias a todo
ustedes que también fueron parte de este proyecto.

Y para finalizar he dejado la parte más importante para mí, te la agradezco y te la


dedico a ti mi querida abuela “Mercedes Gómez” espero que donde estés puedas
ver mis logros y te sientas orgullosa, todo este triunfo es gracias a ti madre mía que
nunca me dejaste solo y a pesar de que ya no te tenga conmigo te llevo siempre, no
me desampares ni de noche ni de día que tu nieto va a seguir adelante para que te
sientas orgullosa cuídame y protégeme siempre.

Desde la tierra para el cielo.


¡Te amo madre!

Víctor Manuel Rodríguez Cruz


AGRADECIMIENTOS

Agradecemos a Dios: por ser el motor que se encargó de llevarnos hasta este punto
de nuestras vidas.

A todos nuestros profesores: los cuales sumaron en cada uno de nosotros


conocimiento, valores y sobre todo enseñanzas de vida.

A la Universidad O&M: Por ser la plataforma que se encarga de suministrarnos los


conocimientos.

Por último, deseamos expresarle nuestros más sinceros agradecimientos al LIC.


Elvin Germán, asesor de este trabajo final de grado, por su constante apoyo, técnico
y moral, su dedicación a este trabajo, sus indicaciones y consejos para que
hiciéramos un trabajo de calidad y profesional.

Los Sustentantes
INTRODUCCIÓN

En esta investigación se desarrollarán los puntos por los cuales se dará a conocer
de manera más precisa, el tema de interés de las “Redes neuronales artificiales
aplicadas en el reconocimiento facial dentro de un sistema de búsqueda de
imágenes orientado a los antecedentes penales de la provincia de Santiago de los
caballeros”.

Con el progreso de los años, el reconocimiento facial se ha categorizado como una


de las aplicaciones más estudiadas en zonas como la biometría y otros campos,
como la psicología, reconocimiento de patrones y procesamiento de imágenes. El
primer ejemplar de sistema de reconocimiento facial de individuos buscados tiene
como fin primordial aumentar los índices de estabilidad y vigilancia.

Durante todo el proyecto se puede entender cuáles son las funciones que mantienen
las redes neuronales, dentro de esto como punto clave cuáles son sus puntos
fuertes dentro del día a día. Lo que más destaca es el uso del reconocimiento facial,
lo cual hace que se faciliten muchas implicaciones, sobre todo dentro de la ley. No
se puede hacer caso omiso a su verdadero uso, por lo cual se van describiendo las
aplicaciones en las que destaca esta tecnología, no dejando de lado uno de los
aspectos más importantes, que es mitigar la delincuencia en muchos de los sectores
y ocupar el lugar de un tercer ojo dentro de los monitoreos aplicándole una
rigurosidad intensa.

También se explica el desarrollo de un sistema de reconocimiento facial desde el


estudio de rostros digitalizados en 3 magnitudes, que consiste en una aplicación
biométrica que se apoya de diferentes zonas del entendimiento como, por ejemplo:
el reconocimiento de patrones, la óptica, la perspectiva artificial, geometría
diferencial y la estadística. Las primordiales contribuciones del trabajo son: la
aplicación de técnicas de proyección de luz organizada para el cálculo en la nube de
aspectos relacionados al rostro, la utilización de la etapa de la señal demodular para
hacer el reconocimiento, la alineación del rostro desde el perfil de un rostro modelo y
la tolerancia de reconocimiento ante gestos y expresiones faciales.

El cálculo de la información tridimensional del rostro se realiza por medio de un


sistema de proyección de luz organizada el cual despliega un grupo de patrones de
franjas con la técnica de movimiento de etapa. Los descriptores del rostro se
obtienen con el procedimiento de Eigenfaces o Estudio de Elementos Primordiales
(PCA). Al final la categorización e identificación se hace con la técnica de Estudio
Discriminante Lineal.

A grado universal se han desarrollado proyectos involucrados con sistemas de


perspectiva por PC (plano del cuadro), en particular chinos, con el célebre plan “ojo
de dios”, para ser usados en diferentes sitios como, ejemplificando: aeropuertos,
terminales de tierra, centros comerciales, etcétera. Permitiendo asistir en la
optimización de la estabilidad colectiva, brindando alertas en la identificación de
personas consideradas peligrosas.

La investigación se desarrollará en dos tipos de métodos, los cuales son


investigación aplicada y explicativa. En el contenido de la investigación se hace
constar de 4 capítulos distribuidos de la siguiente forma:

En el capítulo I está la historia detrás del reconocimiento facial, donde se indaga


sobre cómo este fue creado, pulido y modificado a lo largo del tiempo. Por otro lado,
tenemos el análisis del problema, y del mismo modo entran la justificación y los
objetivos en los cuales se basará el proyecto.

En el capítulo II se explica cuál es el funcionamiento que se le da a este tipo de red


neuronal artificial aplicada al reconocimiento facial. En este se encuentran diferentes
aspectos relacionados, los cuales se dividen en 3 grupos distintos.

En el capítulo III se determina el uso de las redes dentro del orden público, dígase el
uso que se le da para el reconocimiento de personas que inflijan la ley y del mismo
modo, explica cómo esta herramienta puede ser usada de distintas maneras y por lo
que ofrece, al igual que las deficiencias del sistema actual.

En el capítulo IV se puede entender cuál es la implementación del sistema de


reconocimiento facial dentro de las funciones del orden público, aquí se detallan las
estrategias y procedimientos por los cuales pasa este tipo de herramienta para la
facilitación del orden, cómo este ha sido implementado a lo largo del tiempo, así
como los procesos que conllevaría la implementación de un sistema similar en la
ciudad de Santiago de los Caballeros.

Finalmente se encuentran las conclusiones y recomendaciones que sustenta el tema


de investigación.
CAPÍTULO I. HISTORIA, ANÁLISIS Y PROBLEMÁTICA
1.1 Antecedentes de la Investigación

Se denomina reconocimiento facial a un sistema de identificación biométrico donde


se puede registrar y reconocer la forma, estructura y facciones únicas del rostro.
Existen diferencias entre los diferentes sistemas que se han desarrollado, pero en lo
esencial, el principio de otras técnicas de autenticación Biométrica tales como
huellas digitales y reconocimiento de voz es el mismo para el reconocimiento facial.

A Woodrow Bledsoe se le atribuyen los primeros pasos para desarrollar lo que hoy
en día se conoce como reconocimiento facial, en la década del 1960 Bledsoe
desarrolló un sistema de medición manual que podía clasificar fotos de rostros
utilizando una tableta RAND, que es un dispositivo para ingresar coordenadas
horizontales y verticales en una cuadricula utilizando un lápiz óptico. Este sistema se
utilizaría para registrar manualmente las coordenadas de características faciales
como ojos, nariz y boca.

Para el 1970 los Sres. Goldstein, Harmor y Lesk le agregaron más precisión al
sistema de reconocimiento facial manual, estos agregaron 21 marcadores
específicos incluyendo grosor del labio y el color del pelo, esto para dar el paso a
que el sistema pueda ser más automatizado.

En el 1988 de la mano de Sirovich y Kirby se comenzó a implementar algebra lineal.


Esto llevó a la creación del enfoque Eigenface, con esto se pudo demostrar que la
descomposición de una colección de imágenes faciales podía contener
características básicas y también que se podía tener más de cien valores para
codificar con precisión una imagen de cara normalizada.

Entre el 1993 y 2000 se lanzó el programa Feret, que tuvo como idea principal
promover el mercado del reconocimiento facial. Este proyecto utilizó base de datos
de imágenes de rostros y se le realizó una actualización en el año 2003 donde
incluía una versión para soportar imágenes a color de alta gama de 24 bits. Esto se

11
hizo con la esperanza de que las personas comenzaran a innovar en el área del
reconocimiento facial y dio como resultado la tecnología de reconocimiento facial
más poderosa del momento.

Lógica umbral fue un proyecto de Warren McCulloch y Walter Pitts en 1943. Este fue
un modelo de redes neuronales artificiales que está basado en matemáticas y
algoritmos. Este modelo hizo el camino para para poder tener 2 enfoques diferentes
para las redes neuronales; un modelo se basa en los procesos biológicos en el
cerebro, en cambio, el otro modelo se basa en la aplicación de redes neuronales
para la inteligencia artificial.

En la década del 1940 también se desarrolló lo que se denomina un aprendizaje no


supervisado, llamado el aprendizaje de Hebb. Este surge como una hipótesis de
aprendizaje basado en el mecanismo de plasticidad neuronal.

1.2 Descripción del Problema

La delincuencia ha sido unos de los problemas más grandes y que generan


preocupación para nuestra sociedad. En nuestro país la delincuencia ha
incrementado mucho en estos últimos tiempos y como reto los militares tienen la
responsabilidad de reducirla y devolver la paz a los ciudadanos. A medida que pasa
el tiempo, esta labor se les torna más difícil porque no tienen las herramientas que
les faciliten que sus operaciones sean más fáciles y prácticas.

Se puede ver que durante un largo tiempo nuestros cuerpos militares no han
modificado ni actualizado la forma en la cual utilizan los sistemas y métodos para la
identificación de los elementos en la ciudad de Santiago de los Caballeros. La
implementación actual está desfasada ya que existen nuevas tecnologías para los
reconocimientos de elementos sospechosos, peligrosos y perseguidos por delitos.

Además de que a medida que pasa el tiempo el nivel de inseguridad se eleva, cada
día se está menos seguro al transitar por las calles de Santiago de los Caballeros y

12
esto se debe a la falta de educación, en su mayoría de los jóvenes, falta de
conciencia, desempleo y desesperación de la ciudadanía.

Uno de los problemas principales es que las fuerzas del orden público no cuentan
con una aplicación en un dispositivo que permita identificar en tiempo real a
personas que tengan o hayan tenido cargos delictivos, ya que solo disponen de una
sede principal para esta información y tienen que agotar un gran proceso para
obtener un resultado de la persona consultada, pero implementando la red neuronal
de reconocimiento facial sería más práctico, fácil y ágil depurar un ciudadano.

1.3 Justificación

A medida que pasan los días la delincuencia aumenta y se torna más difícil dar con
el paradero o identificar delincuentes y malhechores.

Según lo expresado en el Índice de Ley y Orden publicado en 2019 por la


International Gallup, que es una encuestadora muy reconocida, República
Dominicana está entre los cinco países más inseguros dentro de las 142 naciones
consultadas, obteniendo un total de un 62 por ciento, junto a Brasil y Bolivia (Ann,
2021). Sin embargo, esta encuesta se basó en la recopilación de información sobre
qué tanta confianza tiene la población en la policía. Esa inseguridad de la población
se debe en gran parte a la incapacidad por parte de las autoridades de dar con el
paradero de muchos individuos que desafían la ley, resultando en reincidencias de
delitos que son notorias para la población.

Con la implementación de este tipo de sistema los cuerpos militares tendrían más
facilidad para desarrollar sus funciones y desempeñarla óptimamente, ya que serán
más eficientes a la hora de reconocer el rostro de una persona que tenga problemas
con la justicia y sería más fácil su captura. Esto aportaría significativamente a que
disminuya la ya elevada tasa de delincuencia y aumentaría la seguridad ciudadana.

El uso de este tipo de sistema puede ser visto como una actividad destinada a tener
mayor seguridad, pero también ha sido visto como una violación de la privacidad,

13
sobre todo en esta era digital donde la seguridad es un asunto clave, la información
personal es transmitida a altas velocidades y en grandes cantidades.

La tecnología y sus avances pueden brindar un sinnúmero de beneficios, al mismo


tiempo teniendo más favor de la gente, y es un factor que se ve más reconocido
cuando se usa para incrementar la seguridad de las personas, previniendo y
evitando acciones con intenciones cuestionables, tales como cibercrímenes, robo de
identidad, así como también delitos que en su mayoría son indirectos de la
tecnología, robos en general, terrorismo, entre otros. Sin embargo, estos beneficios
envuelven algunos costos y otros aspectos a considerar. En comparación con otros
países, el uso de nuevas tecnologías para la seguridad en República Dominicana es
significativamente bajo. Tecnologías como el reconocimiento facial son rara vez
utilizadas, y en esos remotos casos mayormente es por parte de empresas privadas
o para pequeños proyectos. En cambio, desde hace mucho tiempo es algo muy
común en otras naciones y adoptado por las entidades de seguridad pública. Debido
a eso, el número de personas con conocimiento básico sobre el uso de estas
tecnologías para la seguridad ciudadana es mucho más bajo en este país, y más
personas cuestionan la seguridad de estos mismos sistemas sobre el uso exclusivo
por personas autorizadas y para los propósitos establecidos. Tomando en cuenta
todo lo anterior, surge una interrogante: ¿Es necesario priorizar más la seguridad o
la privacidad? El sentimiento de seguridad es algo que debiera ser reconfortante
para cualquier persona, sin embargo, vivir sin una privacidad adecuada puede llegar
a ser un problema para muchos (Hughes, 2015).

La aprobación de la población sobre un sistema de seguridad decrece


exponencialmente cuando se percibe que la información personal está siendo usada
de manera ilícita violando los derechos de privacidad. Sin embargo, al poner de cara
la situación actual de la delincuencia y enfatizando la necesidad de un sistema que
incremente la seguridad, se pueden mitigar los pensamientos negativos sobre el uso
de estas tecnologías para estos propósitos. En este estudio se contextualizan las
necesidades que tiene el sistema actual para el reconocimiento de personas con

14
historial delictivo, y cómo se incrementa la eficacia con la implementación de un
sistema de reconocimiento facial que permita identificar con mayor facilidad
individuos que han cometido delitos. Con esto la población tendría fundamento válido
para la aceptación de este tipo de sistemas que envuelven el uso de las tecnologías
en las fuerzas de seguridad públicas. En concreto, el objetivo de este trabajo es
analizar la aplicación de las redes neuronales con el reconocimiento facial como
medida de seguridad.

1.4 Objetivo de la Investigación

 Aplicar un sistema seguro con información fiable la cual pueda ser utilizada en
áreas de los cuerpos militares de nuestra ciudad de Santiago.

1.4.1 Objetivos Generales

 Implementar un sistema neuronal de reconocimiento facial para facilitar al


cuerpo militar una data o historial de antecedentes para personas
delictivas o que hayan tenido problemas judiciales.

 Identificar de manera rápida los elementos peligrosos que puedan afectar


la tranquilidad y seguridad ciudadana.

 Tener con exactitud la información de un ciudadano y detección inmediata


de una persona buscada por la justicia mediante una alerta.

1.4.2 Objetivos Específicos

 Tener un menor índice de delincuencia en la ciudad de Santiago de los


Caballeros.

 Agilizar la identificación de personas con antecedentes penales dentro del


marco de la ciudad de Santiago de los Caballeros.

 Aumentar la seguridad y tranquilidad ciudadana.

15
 Detener rápido y fácil personas buscadas con problemas judiciales.

 Tener ubicaciones previas o alertas de ciudadanos peligrosos para la


ciudadanía en diferentes entornos.

1.5 Metodología de la Investigación

La investigación que se estará tratando “Redes neuronales artificiales aplicadas en el


reconocimiento facial dentro de un sistema de búsqueda de imágenes orientado a
los antecedentes penales de la provincia de Santiago de los Caballeros” se estará
desarrollando en estos dos tipos de investigaciones que son la investigación aplicada
y explicativa.

1.5.1 Investigación aplicada

Este tipo de investigación es aplicada por que el objetivo es encontrar estrategias


que puedan ser aplicadas en un sistema de identificación de las personas con
antecedentes penales. La investigación aplicada se basa en la teoría para crear
conocimiento práctico sobre las estrategias y poner en marcha un sistema nuevo que
cumpla las necesidades de un actual sistema.

La idea central es desarrollar una herramienta para facilitar y buscar mejora a un


sistema no muy bien manejado por las autoridades y poder fortalecer esas
ineficiencias para un mejor manejo, resultados más rápidos y eficientes.

1.5.2 Investigación explicativa

La elección de este tipo de investigación explicativa es porque debido a que se


busca descubrir el cumplimiento de las necesidades del nuevo sistema se
establecen relaciones de efectos y causas que permitan y busquen hacer las
generalizaciones que puedan extenderse al método que se utiliza en ese momento
para identificar a los elementos y mostrar su efectividad.

16
17
1.6 Delimitación del Problema

El problema está delimitado a la forma de la consulta de la información sobre


historial delictivo y antecedentes penales de individuos por parte de las autoridades
correspondientes requerida en la ciudad de Santiago de los Caballeros.

Se espera que con la implementación de este proyecto se reduzca el nivel de


delincuencia y denuncias e incremente el nivel de seguridad ciudadana en la ciudad
de Santiago de los Caballeros.

Además, se espera lograr que en poco tiempo a nuestros militares se les haga más
fácil y práctico su trabajo en los procesos de depuración de los ciudadanos de
Santiago de los Caballeros.

1.7 Alcance

El alcance de este proyecto es optimizar y facilitarles el trabajo a los militares de la


ciudad de Santiago de los Caballeros para poder depurar a un ciudadano
inmediatamente sin intermediarios y poder verificar qué tan peligroso es o ha sido, o
si está en estado de captura por algún problema judicial.

18
CAPÍTULO II. FUNCIONAMIENTO DE LAS REDES NEURONALES
ARTIFICIALES APLICADAS EN EL RECONOCIMIENTO FACIAL

En este capítulo se encuentran diferentes aspectos relacionados con el


funcionamiento de las redes neuronales. Según lo expuesto por Incera en 2007, esta
se divide en 3 diferentes grupos; el grupo comercial el más conocido e importante
para las personas, el cual está compuesto por un conjunto de aplicaciones
implementadas en las redes de computadoras para su utilización por parte de un
usuario, acceso a internet, seguridad electrónica, teléfonos móviles, cajeros
automáticos, controles de acceso, entre otros ejemplos. Existen dos grandes
empresas a las cuales se les puede asociar la definición de lo antes mencionado,
estas son Facebook y Google.

El segundo gran grupo al cual hace idea es el gubernamental, el cual se enfoca en


los documentos identificativos como DNI, pasaporte, permiso de conducir, así como
también seguridad social, control de fronteras, control de aeropuertos y más
sistemas de archivado de datos. Existe actualmente un sistema bien conocido y
constantemente actualizado denominado ABC System. Este tiene como utilidad la
verificación de pasaporte y comprueba que la foto ya registrada en su base de datos
coincida con la del propietario.

El tercer conjunto, el forense, tiene lugar en las indagaciones criminales,


identificación de cadáveres, terrorismo e identificación de individuos desaparecidos.
Este grupo es uno de los que requiere más precisión, ya que con este se identifican
objetos que a pesar de necesitar de excelente visión y mucha claridad, normalmente
no se puede controlar el estado de alteración en que están, tomando en cuenta que,
si se cometen fallos notables, perjudican todo avance o idea tomada.

Como se ha mencionado, el funcionamiento de las redes neuronales se aplica a


diferentes áreas y estas, a su vez, se asemejan al del cerebro humano. Estas

19
reciben valores de entrada y estas entradas, a su vez, llegan a un nodo de la red
llamado neurona. Las neuronas de la red están a su vez agrupadas en capas que
forman la red neuronal. Cada una de las neuronas de la red posee a su vez un peso,
un valor numérico, con el que modifica la entrada recibida. Los nuevos valores
obtenidos salen de las neuronas y continúan su camino por la red. Estos criterios,
funcionamiento, importancia y más detalles se podrán observar en los acápites que
se debaten a continuación.

2.1 Concepto de red neuronal

Jiménez, (2009) expresa que una red neuronal es un caso simple, el cual se definiría
como un modelo matemático que contiene varias capas de elementos que realizan
cálculos paralelos. La arquitectura y estructura de esta red fue inventada por
analogía con varios elementos computacionales llamados neuronas, los cuales son
los más pequeños del cerebro humano. Los elementos informáticos mínimos de una
red neuronal artificial también se denominan neuronas. Estas tienen como función
recorrer la red de un punto de inicio a un punto final ayudando a compilar de manera
eficiente la información. Esta se encarga de pasar por las capas, mejorando su flujo
y haciendo que todo se efectúe de manera correcta.

Las redes neuronales generalmente contienen tres o más capas. La capa de


entrada, la cual consiste en ser la capa por la que todos los procesos inician, esta
resulta ser el iniciador de la mayoría de los procesos. La capa oculta (o capas), que
es el cuerpo donde ocurre el funcionamiento básico de todos los procesos dentro de
la red, y la capa de salida que vendría a ser la etapa final y por donde finalizan los
procesos. En algunos casos las capas de entrada y salida pasan muy
desapercibidas, ya que sus procesos tienden a ser muy breves, por lo que no se
toman en cuenta. Pero dicho eso, no se les debe restar importancia dentro de sus
procesos. El número de capas en la red se determina mediante un cálculo entre la

20
antes mencionadas y la cantidad de capas ocultas. Este tipo de red se denomina red
perceptrón.

Ilustración 1 Descripción de una red perceptrón (Wikipedia, 2016)

Este autor Jiménez, (2009) resalta también que una red neuronal tiene una
característica importante, la cual es su capacidad de aprender con los ejemplos. A
este se le puede llamar Máster Learning (aprendizaje maestro). Dicha red se entrena
con una gran cantidad de ejemplos que se basan en pares de entrada-salida. En las
tareas de reconocimiento de objetos se encuentra el par de entrada, la imagen de
entrada y su etiqueta correspondiente, refiriéndose al nombre del objeto. El
entrenamiento de la red neuronal es un proceso operativo que reduce la distorsión
de la salida de imagen dada. Además, este proceso se encarga de que la red
mantenga un trabajo correcto y fluido, ya que se basa en procesar información de
imágenes en plano y por ende debe pasar por una especificación rígida a la hora de
la lectura. La capacidad de recolección de datos hace que esta tenga mejor
rendimiento y ampliación en su habilidad de hacer que los procesos sean mucho
más efectivos.

Existe un proceso que consiste en pasos llamados épocas de aprendizaje. Estos son
muchos normalmente, y en cada uno de ellos se ajustan unos parámetros llamados

21
«pesas» de la red neuronal: los parámetros en las capas ocultas de la red. Cuando
la red neuronal finaliza el proceso de entrenamiento, esta podría realizar las tareas
que le fueron asignadas con suficiente calidad para ser completadas exitosamente.

En muchas situaciones a esta se le hace imposible seleccionar el conjunto óptimo de


parámetros para idealmente reconocer todas las imágenes. Aunque si bien de una
red neuronal se puede interpretar la idea de que en base a la información que esta
adquiera, se le puede adjuntar ciertas funcionalidades importantes, se recomendaría
prestar atención a cómo esta se maneja y cómo va siendo desarrollada según la
forma en la que se necesite, ya que en sí una red neuronal conlleva además un
extenso campo de funciones que se les pueden otorgar.

En fin, se puede denotar cómo una red que implementa una conducta simplista que
se basa en información compilada y que demuestra claro uso basándose en la
eficiencia, implementa un soporte y por ende agiliza sus funciones. Este tipo de
funciones tienen su base en la que se deben regir. Por ende, al momento de
recolectar su información, la red neuronal pasa por un proceso largo donde
metodológicamente se cumplen ciertos criterios y donde se le pide desempeñar sus
funciones de manera correcta.

2.2 Aspectos técnicos

Incera, (2007) Nos dice que la visión artificial (VA) es la encargada de obtener
imágenes con la finalidad de procesarlas, adaptarlas (dimensión de imagen, color de
imagen, etc.), realizar un análisis de las diversas cualidades que posee el rostro de
una persona y extraer esta información para realizar alguna clasificación específica.

El trabajo comienza con el procesamiento de un set de imágenes, tomando en


cuenta las características del rostro a través del algoritmo de Viola Jones (VJ).
Luego, se programa una red neuronal artificial (RNA) del tipo backpropagation (Ver en
Anexos Ilustración 7), el cual es un algoritmo de aprendizaje que consiste en aplicar

22
un patrón a la entrada de la red que se propaga hasta la última capa con el fin de
obtener una salida, la cual se compara con la salida deseada y se calcula un margen
de error para cada una. Esta red se utiliza para reconocer el rostro de las personas
y, finalmente, probar su desempeño al ingresar un set de imágenes diferentes a las
usadas en su entrenamiento. Este procesamiento se realizó a través de pruebas de
imágenes estáticas tomadas desde una base de datos, que fueron procesadas a
través de una interfaz hombre-máquina (HMI), por lo que queda propuesto como
futuro trabajo el entrenamiento y verificación de imágenes en movimiento.

Las redes neuronales artificiales presentan una serie de componentes que permiten
que su estructura sea muy variada, por lo que no se mantiene en un flujo fijo, según
la configuración elegida.

Una neurona artificial tiene como definición ser una unidad de proceso y su función
es recibir las entradas de células vecinas, calcular un valor de salida y enviarlo a
otras células. En una red neuronal se suelen diferenciar tres tipos de unidades: las
de entrada, de salida y ocultas.

1. Neuronas de entrada: son aquellas que reciben las señales o información de


entrada a la red neuronal.

2. Neuronas ocultas: se ocupan del procesado de la información y no tienen


contacto con el exterior, es decir, tanto sus entradas como sus salidas pertenecen al
sistema.

3. Neuronas de salida: son aquellas que se encargan de ofrecer la respuesta del


sistema tras el procesado de la información.

El reconocimiento de estas imágenes faciales se divide en dos etapas. La primera


etapa corresponde a la tecnología VA, que incluye procesamiento de imágenes y
detección de rostros. La segunda etapa implica el reconocimiento de rostros
humanos a través de RNA. La prueba inicial se inició con la adquisición de imágenes
a partir de una base de datos que almacena 50 imágenes (10 imágenes por persona)

23
de 5 personas diferentes, sin ningún tipo de modificación como filtros o mejoras.
Estas imágenes se extraen de una base de datos de libre acceso proporcionada por
la Universidad de Yale. Luego se llevan al programa Matlab, donde se guardan como
matrices.

Blázquez, (2013) dijo que el preprocesamiento mediante VA se encarga de ajustar las


imágenes almacenadas en la matriz. Comienza por convertir una imagen
tridimensional (color) en una imagen en escala de grises. Después de esto, la
imagen generada se convierte en una imagen binaria (blanco y negro) para facilitar
el reconocimiento facial. Para la segmentación de imágenes se utiliza el algoritmo
VJ, que realiza la extracción de rasgos faciales específicos, teniendo en cuenta
diferentes regiones de interés, como contornos, ojos y narices. Después de extraer
caras de 50 imágenes, se ajustan al mismo tamaño (80x80 píxeles) y se crea una
nueva matriz usando todas las caras.

Ilustración 2 Algoritmo Viola Jones (VJ) seleccionando zonas de interés (YouTube, 2018)

Los datos de la matriz de entrada de RNA corresponden a la matriz de


características segmentadas de la imagen obtenida en la etapa final de visión
artificial.

De las imágenes (50) que han sido procesadas por VA, 35 de ellas,
correspondientes al 70%, se seleccionan aleatoriamente para ser incluidas en la fase
de entrenamiento mientras que el resto se deja para la fase de prueba. En estas 35

24
imágenes se agregaron dos señales de ruido para aumentar la tolerancia de la etapa
de reconocimiento y evitar el uso de filtros de compensación. Después de esto, se
crea una nueva matriz de características, que contiene la concatenación de la
imagen original y la imagen ruidosa. La RNA utilizada es del tipo backpropagation , el
cual es un algoritmo de aprendizaje supervisado. El algoritmo de entrenamiento
usado es el gradiente descendente con uso de rampa de aprendizaje adaptativa,
esto gracias a su efectividad y capacidad de anticiparse a los sucesos previos,
permitiendo una más grande habituación ante los cambios de rostros que se
muestran.

2.3 Algoritmos

Para lograr una precisión alta de reconocimiento del rostro, la red neuronal se
entrena previamente con una gran variedad de imágenes, por ejemplo, como en la
base de datos MegaFace. Este es el método primordial de ayuda y practica para el
reconocimiento facial de las personas.

Blázquez, (2013) expresa que cuando se va a elegir un algoritmo para aplicarlo a la


tarea de reconocer a un objeto o rostro, se debe tener un medio para comparar la
efectividad de varios algoritmos. El proceso de verificación de la calidad de estos
sistemas se realiza utilizando un conjunto de métricas que son obtenidas mediante el
uso cotidiano de los sistemas para la autenticación de credenciales a través de
biometría.

Después de ajustar las configuraciones y de haber finalizado el proceso de


aprendizaje, se realizan un conjunto de pruebas diferentes del conjunto de
capacitación, para lo cual se tiene la respuesta de un maestro. Una medida típica es
el error, que se expresa en por ciento o en formato numérico. Sin embargo, existen
medidas más precisas para los sistemas de reconocimiento facial.

“En biometría en general tal como en biometría para reconocimiento facial en


particular, hay dos tipos de aplicaciones: verificación e identificación. El proceso para
verificar la confirmación de una personalidad particular comparando una imagen de

25
un individuo que se puede mostrar como ejemplo huellas dactilares o la retina del
ojo, con una o más plantillas guardadas previamente. La identificación es el proceso
de determinar la identidad de una persona en concreto.” (Blázquez, L. 2013).

Se recogen muestras biométricas y se comparan con todas las plantillas de la base


de datos. Si se supone que una persona está en la base de datos, hay una
identificación en un conjunto de signos cerrado. Por lo tanto, el reconocimiento
combina uno o ambos términos: verificación e identificación.

En el resultado de comparación se requiere que el sistema tenga confianza a la hora


de su decisión. A este sistema se le denomina “nivel de similitud”, que es un
indicador de que las dos muestras biométricas ya antes mencionadas, al
compararlas son muy similares. Además de los métodos comúnmente conocidos
también existen varios métodos para evaluar la calidad del sistema (tanto para
verificación como para identificación).

Las técnicas de descubrimiento de conocimiento en bases de datos (Knowledge


Discovery in Database o KDD) surgen como una forma de comprender el contenido
almacenado. Para ello hacen uso de procedimientos y técnicas que enmarcan las
estadísticas hasta técnicas de inteligencia artificial y de redes neuronales artificiales.
En toda su extensión, la información a procesar y analizar, por lo general, está
formada por grandes conjuntos de datos, y un análisis pormenorizado de este
conjunto permitirá extraer conocimiento explicativo del mismo. Los campos de
investigación de las técnicas KDD son muy dispares y engloban desde la
supercomputación hasta la estadística, bases de datos, reconocimiento de patrones,
y centran su atención principalmente en el proceso de extraer, almacenar y acceder
a conocimiento en grandes volúmenes de datos.

En este sentido, uno de los conceptos más importantes relacionados con las
técnicas KDD y la minería de datos es el concepto de aprendizaje automático o
machine learning, un área cuyo objetivo es desarrollar modelos computacionales
capaces de inducir conocimiento a partir de datos. Entre los principales modelos o

26
algoritmos de aprendizaje automático están aquellos denominados “de caja negra”,
como, por ejemplo, las redes neuronales artificiales, y métodos orientados hacia el
conocimiento, como los árboles de decisión o las reglas de asociación.

27
2.4 Efectividad

La red neuronal, aunque si bien toma como concepto e idea clara lo mucho que se
acentúa la efectividad durante sus procesos, se puede determinar cómo esta actúa y
consecuente a esto se idea una de las facetas en la que trabaja dicha red.
El punto clave de esta que cuando la red neuronal digiera la información que se
almacena dentro de un banco de imágenes, se encargue de ser el seguro antes de
llegar a ese destino, ya que sin la efectividad del proceso simplemente se trabajaría
a base de suposiciones, cosa que en asuntos de recolección de seguridad puede ser
causa de múltiples vulnerabilidades.

En este tipo de circunstancias la idea es que se mantenga un margen de error muy


bajo, ya que si en este aspecto el error acapara demasiado a la hora de la
recolección de datos puede causar todo tipo de fallos, aunque en estos tiempos la
mayoría de las redes neuronales que se utilizan tienen un alcance y capacidad muy
elevada, haciendo que estas trabajen de la mejor manera posible en cualquier
situación. Sin embargo, aunque el proceso por el que puede pasar dicha información
se mantenga lo más claro posible, sí es cierto que está supuesto a que dicho
fragmento de información tenga sus errores.

Chiriboga & Salcedo (2003), dicen que un ejemplo de la tecnología actual son las
cámaras establecidas en Estados Unidos, las cuales pueden identificar a una
persona sin importar tiempo, rango de visión y demás circunstancias en la que se
pueda envolver dicho reconocimiento. Esta alberga información de cada ciudadano
del país dentro de una base de datos. Si bien su función principal es sobre la
irresponsabilidad del ciudadano, cuando un ciudadano rompe una ley de tránsito,
realiza una captura automática guardándola en la base de datos y detallando todos
los datos de la persona.

También, en una prueba en la que se probaban distintas redes neuronales con el


objetivo de buscar mejores aplicaciones para el reconocimiento, se destacó la red
neuronal de Hopfield, la cual obtuvo un 80% de efectividad. Esta consistía en

28
reconstruir un patrón que se le había introducido, que en este caso fue una imagen
suministrada por un usuario, manejando la información mediante patrones
predeterminados del sistema, por lo que al momento del individuo ser visualizado,
tomó distintos fragmentos para asociar y determinar su identidad ósea asegurando
una clara confiabilidad en el sistema.

La otra utilizada en dicha prueba fue la PCA, esta es un poco más simple ya que se
determina mediante algunas partes fundamentales, como el color, el brillo, algunas
facetas y demás partes simples pero claves de una persona. Todas estas
características pueden ser comúnmente conocidas como Eigenfaces.

Por último, está la Backpropagation, la cual tiene una forma de buscar la efectividad
de modo más rápido y, por ende, está considerada como una de las mejores para
clasificar imágenes y es la más usada por algunos investigadores. Esta consiste en
reducir el tiempo de búsqueda por patrones de similitud y toma los patrones de
manera automática sin necesidad de haberlos seleccionado previamente.

Aunque si bien de la última se podría visualizar que en términos de adjuntar


información tenía clara ventaja, hay que tomar en cuenta que no siempre lo que
facilita el trabajo es lo más recomendable. Se realizó la misma evaluación para todos
los diferentes algoritmos, y en base a los resultados obtenidos se establecieron los
porcentajes para cada uno de ellos. Finalmente, se eligió el algoritmo de Hopfield
para este proyecto.

Se debe tomar en consideración el entorno en el cual se encuentra el sistema a la


hora de realizar la evaluación, ya que varios factores pueden influir al momento de
identificar a una persona.

29
2.5 Técnica que se usará

A continuación, se presentan según el autor Palacios, (2008) las técnicas de


inteligencia artificial más usadas en el procesamiento digital de imágenes. Se
muestran algunos trabajos desarrollados y los resultados obtenidos.

2.5.1 Sistemas Difusos

Los sistemas difusos han tenido una gran aplicación en la ingeniería, principalmente
en las áreas de control y procesamiento digital de imágenes desde 1965, cuando los
conjuntos difusos empezaron a usarse en el trabajo con imágenes ya que no limitan
numéricamente el desarrollo; esto es útil cuando se trabaja con imágenes debido a
que sus características no se pueden delimitar de una forma exacta.

En los últimos años, donde el procesamiento digital de imágenes implementando la


lógica difusa se ha incrementado, el objetivo ha sido desarrollar un algoritmo para la
identificación de 5 tipos de poros diferentes en rocas carbonatadas. El algoritmo se
desarrolla en 5 etapas, las cuales son la filtración y segmentación, las cuales se
utilizan para separar por colores los poros que se encuentren y la extracción de
características, en donde aplicando máscaras se obtienen patrones característicos
para su posterior clasificación. Las últimas etapas consisten en aplicar 3 diferentes
procesos para clasificar la muestra.

Palacios, (2008) destaca que los sistemas difusos y las RN (redes neuronales) son
modelos numéricos estimados y sistemas dinámicos. Comparten la capacidad del
sistema para mejorar la inteligencia trabajando en un entorno desconocido,
impreciso y ruidoso. Los sistemas difusos y RN calculan ejemplos de memoria
relacionada y otras características y actividades. Ambos tienen ventajas en el control
adaptativo de la inferencia estadística tradicional y la aproximación del estimador.
Estos estimadores son descripciones de funciones matemáticas que son funciones
sin y cuya salida es según la entrada.

30
La lógica difusa y la aproximación neuronal son de naturaleza numérica, ya que
aprenden de ejemplos numéricos. Los sistemas difuso y RN son similares en forma,
pero existen diferencias significativas entre ambos. Se diferencian en la forma en
que estiman la función que se va a probar, y en cómo representan y reconocen la
estructura y se usan en combinación con la inferencia o mapeo de las entradas y
salidas.

2.5.2 Redes Neuronales Artificiales

Se trata de modelos informáticos que han evolucionado a partir de las diversas


contribuciones científicas registradas en la historia. Están formadas por una serie de
unidades llamadas neuronas artificiales, que están interconectadas para transmitir
señales. La información de entrada pasa a través de una red neuronal (donde se
realizan varias operaciones) para producir valores de salida.

Palacios, (2008) dice que cada neurona está conectada a otra neurona a través de un
enlace. Estas asociaciones multiplican el valor de salida de la neurona anterior por el
valor de peso. El peso de estas conexiones puede incrementar o inhibir el estado de
activación de neuronas vecinas. Asimismo, se dan casos en que el valor resultante
de la salida de estas se ve modificado por una función de límite o umbral, para
imponer un límite que no se debería superar antes de ser procesado por otra
neurona. Esta función se denomina función de activación. El propósito de las redes
neuronales es resolver problemas de manera similar al cerebro humano, pero las
redes neuronales son más abstractas. Hoy en día, las redes neuronales suelen
contener de miles a millones de unidades neuronales.

31
Ilustración 3 Red perceptrón enfatizando la función de activación (Wikipedia, 2015)

Cada día, las investigaciones que se realizan sobre el cerebro y su red de neuronas
a menudo provocan que se generen nuevos modelos de redes neuronales. El nuevo
enfoque consiste en utilizar grandes conexiones y capas asociativas en lugar de
localizar siempre neuronas adyacentes. La interpolación de aprendizaje profundo es
más compleja que un simple conjunto de variables booleanas activadas o
desactivadas, por lo que otros estudios han estudiado diferentes tipos de señales a
lo largo del tiempo a medida que se propagan los axones. Estos sistemas son
autodidactas en lugar de programados explícitamente y se destacan en áreas donde
es difícil encontrar soluciones o características con la programación tradicional. Para
hacer este proceso de aprendizaje algo automatizado, se minimiza la función de
pérdida que filtra los resultados de las neuronas de toda la red. Los pesos se
actualizan para estar acorde con el valor reducido de la función de pérdida. Este
proceso se realiza transmitiendo en la dirección opuesta.

Se dice que el cerebro está constituido por neuronas que guardan y procesan una
gran cantidad de información, por este motivo las redes neuronales artificiales
buscan simular ese comportamiento del cerebro, permitiendo generar sistemas
complejos creando una estructura donde se utilizan elementos simples. A

32
continuación, se presentan dos tipos de redes; la multicapa, que es la más utilizada y
las redes neuronales convolucionales, las cuales son especializadas para el trabajo
con imágenes.

2.5.3 Redes Neuronales Multicapa

Este tipo de redes se basan en la unión de varias neuronas organizadas y


distribuidas a lo largo de diferentes capas. Estas se utilizan para simular cómo
funciona cualquier sistema basado en entradas y salidas.

Uno de los campos en los cuales se pueden visualizar este tipo de redes es en el
área de medicina, su manera de desarrollarse se desglosa en dos partes: Proceso
de segmentación y de extracción. Este tipo de redes tienden a tener un porcentaje
de aciertos, el cual comparado a un trabajo manual se determina mucho más
efectivamente. Los autores Marcela Mejía y Marco Alzate en (Mejía & Alzate 2015), los
cuales plantean diferentes ejemplos en su escrito, hacen de base para que esta red
sea bien vista.

Espinoza, Valera, Torres, López, y Molina (Espinoza et al. 2016) dan apoyo a el trabajo
ya que estos utilizan este tipo de mecanismo para cumplir con la demanda de
seguridad y calidad en la comida que diariamente se consumen las personas, con
esto se ha mantenido el control de plagas. Dicho proceso consta de un algoritmo de
identificación que por medio del procesamiento de información compila los datos
mediante la extracción de la imagen digital de un estudio, segmenta el objeto y luego
se guarda dentro de grupos de interés basándose en los parámetros establecidos.

2.5.4 Redes Neuronales Convolucionales

Las redes neuronales convolucionales (CNNs) han sido usadas constantemente


desde hace un tiempo en tareas de análisis de imágenes, sobre todo destacando su
uso en los procedimientos de clasificación y reconocimiento. Este modelo de red se

33
ha desarrollado inspirado en el sistema de aprendizaje biológico basado en un
proceso que realizan los seres humanos con la vista y que las CNNs tratan de
emular.

Palacios, (2008) detalla cómo la capa neuronal cubre el campo visual asegurando que
no existan problemas de procesamiento de imágenes como en las redes neuronales
tradicionales. Se desarrollaron redes neuronales legítimas que utilizan el sistema de
perceptrón multijugador para minimizar los requisitos de procesamiento. La capa
CNN incluye una capa de salida, una capa de entrada y una capa oculta que consta
de varias capas de agrupación, una capa convolucional, una capa normalizada y una
capa completamente conectada.

Las redes neuronales convolucionales son significativamente más eficientes y fáciles


de entrenar en lenguaje natural y procesamiento de imágenes debido a su mayor
eficiencia y límites mínimos.

2.5.5 Inteligencia de enjambre

Este tipo de red le otorga a un sistema artificial las habilidades encontradas en


grupos de animales que hacen tareas en conjunto para cumplir con un objetivo. Su
función es reunir la información, y agruparla de manera ordenada como los ejemplos
anteriores, dando a entender que esta técnica se basa mucho en el orden y que
depende del orden básico.

El objetivo de este tipo de algoritmo es que todos los componentes encuentren un


objetivo común y luego se muevan gradualmente a la ubicación deseada explorando
diferentes ubicaciones en el límite. Cada componente no debe chocar con otros
componentes. El rodamiento debe moverse a la posición media del elemento para
que coincida con la posición promedio de los otros elementos. Se utiliza
principalmente en campos como la robótica.

La segmentación de imágenes es el proceso mediante el cual se divide una imagen


en múltiples segmentos de pixeles, el algoritmo tiene como función buscar en cierta

34
imagen los diferentes grupos de intensidad, en base a estos los valores de las
funciones del conjunto difuso se van modificando. Una vez el algoritmo deje de
detectar cambios de intensidad, los pixeles de la foto serán asociados al grupo más
cercano. Algunos de los sistemas estudiados por la inteligencia de enjambres son
colonias de hormigas y termitas, escuelas de peces, escuelas de aves o escuelas de
animales terrestres. Otros artefactos humanos también se clasifican como
inteligencia de enjambre. En particular, existen varios sistemas de múltiples robots e
incluso diferentes programas de computadora escritos para resolver problemas de
análisis y optimización de datos.

2.6 Reconocimiento basado en imágenes

Según lo expresado por Blázquez, (2013), el reconocimiento facial es el requisito


óptimo e importante a su vez, ya que por medio de este se coteja la imagen para
determinar su identidad y, por consiguiente, saber si se trata de la misma persona.
Se utiliza una red neuronal para la identificación del contenido de la imagen, la cual
es entrenada con antelación introduciendo imágenes a identificar.

Los grandes desarrollos que enfrenta la tecnología de inteligencia artificial (IA)


recientemente han generado nuevas herramientas y aplicaciones monumentales.
Una de las áreas donde los avances han recibido más atención es el reconocimiento
de imágenes, gracias también al desarrollo de nuevas tecnologías de aprendizaje
profundo.

En la actualidad, el acceso a sistemas por parte de la inteligencia artificial es más


preciso que los humanos en la tarea de clasificación y detección de imágenes.
Según una encuesta reciente de O'Really sobre el mercado de la inteligencia
artificial, el reconocimiento de imágenes es una de las áreas donde cada vez más
empresas en Estados Unidos realizan parte de sus inversiones.

35
Los casos de uso para el reconocimiento facial son ricos y en diferentes industrias y
sectores, con algunos ejemplos interesantes:

Etiquetas de imagen: Extrae etiquetas o palabras clave asociadas con imágenes


para el tipo de análisis o estudio más a fondo. Amplia gama de aplicaciones de viajes
o minoristas.

Verificación de usuario cara a cara: Autenticación, perfilado, seguridad /


identificación en tienda, segmentación de clientes.

Análisis de opinión: Detecta sensaciones y experiencias de compra en tienda.

Análisis de consumidores: Conoce mejor a sus usuarios detectando los logotipos y


el texto de los productos que consumen.

Diagnóstico: El diagnóstico por imagen se basa en una comparación con


diagnósticos anteriores.

Realidad aumentada: Juegos, Catálogos virtuales, Interacción mejorada con el


entorno.

Palacios, (2008) indica cómo una de las tareas más complejas cuando se trata de un
proyecto que integra tecnología avanzada de inteligencia artificial es desarrollar el
modelo y crearlo. Para la tecnología de reconocimiento de imágenes, una alternativa
muy interesante es ir con modelos previamente entrenados, como algunas
plataformas en la nube proporcionadas a un público consumidor. Como en primera
instancia esta se fija en la captura fotográfica, bajo este esquema se implementó una
función la cual permite esta captura mediante la próxima interfaz. Factores como la
calidad de la imagen pueden afectar significativamente la precisión de los resultados.
Por otro lado, se deben considerar otros factores, como la integración con otras
herramientas y servicios en la nube, los límites de API y los costos.

Teniendo en comparación una misma foto, es difícil sacar conclusiones sobre la


calidad del servicio. Sin embargo, es posible hacer los ejercicios enviando la misma

36
imagen a tres plataformas y comparando los resultados obtenidos. De esta forma, se
podrá comprender mejor los resultados obtenidos en las mismas condiciones. Para
hacer este ejercicio, se desarrolló una pequeña aplicación escrita en Python y Flask.

Márquez, (2015). Para la interfaz se creó un plan de desarrollo mediante este código,
en el que se demuestra cómo sería el funcionamiento para la captura de la imagen
tomada de una cámara web integrada en el equipo de cómputo:

La función encender_Callback que se muestra a continuación se utiliza para


encender y apagar la cámara. Estas condiciones ayudarán a determinar cuándo
encender o apagar la cámara.

Ilustración 4 Código de función encender_Callback

37
La función image_Callback contiene el código para capturar fotos y detección de
rostros. Esta función solo se activa cuando se presiona el botón de captura mediante
el método de devolución de llamada. El siguiente código demuestra esta función.

Ilustración 5 Código de función image_Callback

La imagen es capturada y debe ser almacenada en la variable cap . A la imagen


capturada se le asignará un nombre. Una vez asignado el nombre, la imagen se
guardará en el disco duro donde se encuentra la interfaz. Se utilizará imread para
leer y almacenar la imagen capturada en la variable I. En la variable bbox , el
resultado de la detección de rostros se guardará en faceDetector
(vision.CascadeObjectDetector ('FrontalFaceCART');) y en la variable I . Después de
eso, la imagen se recortará usando imcrop , porque solo se necesitan rostros
humanos. Después de recortar la imagen, se guardará en la variable Icrop como se
describió anteriormente. Esta imagen se convierte a blanco y negro con ℑ2 bw y se
guarda en la variable imagenprueba. Esta variable imagentest , la trabajamos en una
red neuronal; al final del procesamiento facial, indicará si el reconocimiento es
exitoso.

38
El siguiente código se enfoca en una red Hopfield y determinará si el reconocimiento
es exitoso.

Ilustración 6 Código para determinar estado final del reconocimiento

2.6.1 Seguridad y efectividad de las imágenes

La seguridad y efectividad de las imágenes es muy necesaria, ya que cuando se


habla del procesamiento de imágenes, esta verifica la certeza de cualquier función
que se le esté asignando. Por lo tanto, en cuestiones de la seguridad, el individuo
que utilice dicha función debe sentirse seguro y también entender que sus datos no
serán procesados por terceros, debido a que con el rostro se puede solicitar mucha
información de dicho usuario. Sin limitar a lo anterior, la efectividad es un factor al
que se le debe dar prioridad a la hora de diseñar un sistema de procesamiento de
imágenes, ya que contribuye en gran manera a la seguridad de este.

39
En este tipo de cosas existen según Márquez, (2015) varias situaciones en las que la
seguridad y efectividad es un punto clave, estas son:

Reconocimiento de rostros y expresiones faciales

Cuando se habla de reconocimiento de un individuo lo primero que se puede


relacionar son cosas que sean muy características de este, pero la manera más
efectiva es el rostro. En este se buscan varias secciones que mantengan rasgos
únicos en partes como ojos, anchura de la nariz, forma de la barbilla, pómulos, forma
de la boca y demás rasgos que ponen diferencia obvia entre otro individuo. Aunque
bien hay muchas circunstancias que podrían traer inconvenientes a la hora de que
se lean dichos rasgos, se utiliza un enfoque en partes de esos puntos que distingan,
ya que este tipo de imágenes se almacenan en una base de datos, la cual se
encarga de emparejar las imágenes más similares y para luego ser diferenciadas
una por una.

Normalmente en este tipo de practica se coloca una cámara la cual se encarga de


compilar toda la información de una persona, tomando en cuenta lo mencionado
anteriormente. El programa que estudia la imagen permite dividir en pequeños
frames las imágenes capturadas para obtener únicamente las imágenes del rostro y
poder así descartar información no relevante de la imagen. Luego se procede a la
descomposición de las imágenes para luego aplicarles la técnica de Análisis de
Componentes Principales, para finalmente reconocer la imagen. Dicha función
además ayuda en el trabajo de simplificar un rostro, ya que un rostro tiene cientos de
partes que lo hacen muy complicado, pero una vez separadas las zonas importantes
se terminan extrayendo con mayor precisión.

Por último, el programa procede a realizar el análisis de componentes principales


que consiste en la recolección de imágenes capturadas del rostro, que son
guardadas y comparadas luego por una matriz que se encarga de extraer la
diferencia de la manera más notable posible. Esta matriz puede combinar
adecuadamente cada segmentación para reconstruir de manera efectiva cualquier

40
imagen facial. Por otro lado, como se pudo analizar, la determinación que se tiene
con respecto a lo que la seguridad y efectividad se refiere en este tipo de recolección
debe guiarse mucho de dichos criterios, de no ser así existirían discrepancias
múltiples y traerían numerosos errores, lo cual debe mitigarse en estas situaciones.

Reconocimiento de firmas

En la actualidad se puede observar que el reconocimiento de firmas es una parte


fundamental a la hora de hablar de seguridad, ya que esta forma una parte
fundamental en muchos aspectos legales y, por ende, siempre se solicita la
verificación e identificación de cada individuo de forma segura y fácil. Este tipo de
proceso se adentra muy profundamente en el cuidado de la seguridad. Si bien este
proceso puede tener sus fallos, son fallos son minúsculos, ya que usa una base de
datos donde se capturan las firmas a partir de estas juzga cualquier tipo de curvatura
o error hecho, aunque se puede concluir que el proceso de ahora es más
simplificado, ya que con la velocidad de captura de imagen el reconocimiento de
cualquier entidad no debería ser problema.

Este tipo de práctica es reflejada en parámetros muy específicos, donde se utiliza la


llamada biometría. Esta se encarga de dos facultades fundamentales, que son las
características físicas y de comportamiento. En las características físicas se puede
destacar el reconocimiento de huella dactilar, iris y retina, y por el lado del
comportamiento, puede cubrir desde la manera de escribir hasta su manera de
hablar, siendo una manera muy precisa de reconocer de manera única a cada
individuo.

Por sentido común cada aspecto de una persona tiene su “toque único”. Por ende,
aunque es bien precisa su manera de identificación también puede resultar tener sus
errores de cálculo o de detección de un segmento en su lectura, ya que este utiliza
una forma de lectura de arriba-abajo y de derecha-izquierda, la cual se llama
“método blob”. Utilizando la lectura de ese modo hace que el proceso sea más

41
cómodo de trabajar, ya que este tiene una lectura de las firmas y al realizarse
ejemplifica mucho su proceso.

Por último, en cada circunstancia en la que se tome en cuenta cada recolección de


datos debe hacerse de una manera adecuada, y dando por hecho que su manera de
detección con el sistema de biometría y blob le da una ayuda a su seguridad y
efectividad, este sistema resulta ser uno de los más complejos a la hora de resolver
un problema de reconocimiento, ya que este se enfoca más en la seguridad de dicha
recolección por lo que no puede haber fallos o si existen ser cometidos muy levente.

Reconocimiento de caracteres

Se puede decir que este apartado es el más completo o complejo a la hora de


reconocimiento, ya que además de tener una colección de datos más profunda, en
este se pueden capturar los datos más similares de entre muchas imágenes,
haciendo que sea más eficiente a la hora de crear los grupos, que son donde la
matriz almacena estos datos. Este debe su complejidad a que solo se tienen
caracteres a la hora de relacionar o comparar y sacar similitudes ya guardadas en
una base de datos previamente. Se podrían mencionar muchos hechos en los que
este tipo de reconocimiento causaría problemas a la hora de leer, ya que no tiene
una lectura determinada al igual que con las firmas, siendo este muy simple como
para obtener alguna diferencia.

En el reconocimiento de este se toma en cuenta cada vocal de cada palabra,


haciendo un análisis pleno en la arquitectura de la palabra, revisando cada rama que
conforma y entrelazando su información para la revisión acorde de esta, un ejemplo
de esto es el uso en programas que determinan la autenticidad de un documento,
este tipo de sistema toma la información de cada palabra demostrando su claridad a
la hora de reconocer si es original o no. Este tipo de reconocimiento tiene un uso
muy recurrente en áreas legales, en zonas judiciales y demás zonas donde fielmente
se debe mantener la claridad y transparencia de un documento o foto en concreto.

42
En este tipo de encargos, al contener tal proceso, se puede determinar el trabajo que
toma realizar dicha función que permita reconocer y procesar.

Este tipo de recolección de datos se da en diversas situaciones, como cuando una


persona registra su carné de conducir en una máquina.
Esta comprueba cada letra dentro de ese pasaporte, por lo que hace que la base de
datos reconozca que está dentro o no del sistema. se puede indagar mucho de como
la recopilación de una sola letra determina mucho a la hora de reconocer una
persona solo por la cara, ya que además de la toma en cuenta del rostro también se
encuentran pequeños medios de donde se puede obtener información muy
importante.

En conclusión, se puede dar como un hecho que, si bien la seguridad de estos tipos
de reconocimiento se ve como algo dispensable ya que en si tiene una característica
simple, no deja de ser algo sumamente importante y con esta se puede determinar la
efectividad que tiene, ya que tiene una lectura más fija de los parámetros y, por
ende, como antes dicho, no es una forma sencilla pero precisa. También se puede
percibir en que va muy de la mano con la efectividad y seguridad, ya que al ser un
sistema muy cuidadoso con cada parte determina mucha confianza a la hora de
realizarse, pero, lo complica demasiado el hecho de que no sea muy tomado en
cuenta y que su complejidad, no permita que este sistema salga mucho a relucir.

2.6.2 Banco de imágenes

Cuando se habla de un banco de imágenes lo primero que se viene a la mente es


donde se almacenan una cantidad de imágenes, su definición no está muy alejada
ya que en sí esto es en una base de datos que almacena las imágenes que se
recolectan de los diferentes tipos de recolección de información. En una idea más
resumida sería la memoria del cerebro que se encarga de guardar todos los datos y
asociarlos cuando sea necesario. Mientras que esta información se va compilando
de manera cómoda para el usuario, ya que al momento de ingresar dentro de la red
la adjunta con una foto parecida haciendo el proceso más eficiente y seguro, no se

43
puede hacer una idea muy clara de que tan ágil es su proceso. Pero normalmente el
banco de imágenes busca aligerar trabajo y que este procese mucha información a
la vez, aunque no determina problema.

Una manera de determinar cuál es su función destacando muchos de sus


parámetros. Al ser una base de datos tiene muchas vertientes diferentes, ya que se
puede ajustar a la necesidad que se necesite en el momento. Se pueden determinar
muchos parámetros acordes a la necesidad. En ll banco de imágenes se puede
utilizar desde la recolección de datos como parámetros de color hasta la forma de un
rostro en particular, ya que este maneja una alta cantidad de información y a su vez
mantiene un orden de detección muy amplio haciendo que su función sea muy clara.

Un claro uso de este tipo de funciones se encuentra en la industrias de videojuegos,


donde la función de banco de imágenes es muy fundamental hoy en día, ya que en
ciertas circunstancias, a la hora de determinar un rostro y aplicarlo a una unidad AI,
este guarda patrones y segmentos de cuerpo y rostro de una persona real, por ende,
cuando este realiza una acción captada por una cámara, estas imágenes que van
siendo capturadas frame por frame se van almacenando haciendo que al momento
de implementarlo denote cierto realismo y también agilice su manera de detección
por el videojuego en sí. Otro ejemplo de este podría ser en la recolección de fotos en
los semáforos, los cuales al momento de pasarte una luz roja se determina la
agilidad en cómo estas imágenes son capturadas y repartidas a una base de datos
especifica.

Aunque bien, el banco de imágenes siendo un facilitador, a veces no lo llega a ser


tanto, ya que como se había mencionado este proceso maneja mucha información al
momento, logrando que cuando se utiliza este dentro de cualquier situación puede
correr el riesgo de cometer errores de guardado y por ende termine causando
problemas. Normalmente existen varios métodos dependiendo de su proceso y de
cómo la red maneja la información. Se puede percatar de donde se podrían utilizar el
banco de imágenes, estos son en datos forenses, donde se utilizan las imágenes

44
que se recolectan durante la fase de recolección para determinar la identidad de una
persona sin complicación alguna.

En conclusión, a la hora de entender en qué situaciones ayuda el banco de


imágenes, el cómo este se utiliza en la recopilación de información para identificar un
rostro es una parte fundamental, ya que como antes se había mencionado este sirve
como el cerebro que maneja toda la operación. Por otro lado, también sirve para
proporcionar un lugar donde almacenar toda esa información, que sirve como el flujo
de información durante cada proceso en el que se necesita o se utiliza.

45
CAPÍTULO III. SISTEMA ACTUAL DE RECONOCIMIENTO DE LAS
FUERZAS DEL ORDEN PÚBLICO 
3.1 Método de identificación actual de las personas con
antecedentes penales en la ciudad de Santiago de los Caballeros 

La manera más correcta en la que se puede entender el proceso de identificación de


una persona con antecedentes es con la depuración de su cédula, donde esta sirve
en especial para tener un registro de una persona bajo la ley y el gobierno. “De modo
que cuando una persona comete un delito o esta se ve envuelta a que sus
antecedentes queden afectados por malos comportamientos, existe una plataforma,
la cual se utiliza para identificar si existe una ficha delictiva, registrar si está limpio
penalmente o no. Este es un proceso que ayuda a mantener un control en los
registros de la población en el que, a la hora de buscar empleo, se mantenga
constancia de con quien tratas o a quien le das entrada como tu empleado. Esto se
realiza vía la llamada certificación de buena conducta” Junta Central Electoral (2020).
Además, esto también sirve para poder identificar a las personas que tienen
reincidencias en actos delictivos.

Basándonos en lo ya citado, muchas veces los cuerpos policiacos en la ciudad de


Santiago de los Caballeros se ven en la obligación de liberar al sospechoso luego de
las 72 horas, porque sin una cédula de identificación no tienen la posibilidad de
buscarlo en sus registros físicos o electrónicos. Esto se resume en una debilidad
activa, ya que la mayoría de las personas que delinquen en nuestra ciudad de
Santiago de los Caballeros no llevan su cédula de identificación u otro documento
con el cual se puedan identificar con facilidad. Esto hace que el implicado pueda
violar el sistema con facilidad haciéndose pasar por alguien más o falsificando su
identidad para poder llegar al plazo establecido de las 72 horas para obtener su
libertad.

Hoy las fuerzas castrenses no cuentan con una plataforma digital o base de datos
que ayude a la depuración de los imputados al momento de ser detenidos y se ven

46
en la obligación de volver a crear una nueva ficha de procesamiento con un nuevo
nombre o identidad, donde en mucho de los casos puede ser falsificada por el
imputado, ya que él mismo en mucho de los casos no cuenta con su identificación.
Esto limita a que de manera inmediata se pueda procesar a la persona, ya que las
diferentes fuerzas del orden tienen plataformas con registros que no son
debidamente actualizados, dificultando así el investigar los antecedentes el
imputado. Esto conlleva a que realizar una depuración se torne sumamente cuesta
arriba cuando el investigador tenga que corroborar todas esas fuentes antes de
procesar al imputado de un crimen.

3.1.1 Procesos del sistema de identificación actual

Existen diferentes procesos para la identificación de una persona. Esto sirve para
tener un registro en donde las personas sean más fáciles de monitorear, además de
que en la actualidad casi todo es virtual, lo cual genera mucha inseguridad y más si
esto es de uso público en muchos de los procesos.

En muchos lugares confían en la honestidad de su pueblo y, por ende, en los


trabajos o donde se supone que se debería exigir esto. No lo hacen ya sea por quitar
formalidad o por conformidad con la persona. Mientras otros buscan procesos en los
que se pueda tener un control de con quienes se van a tratar, tanto en el ámbito
laboral como en lo cotidiano. De manera que se ha creado un sistema donde se
registren todo lo que cada persona haga y esto pueda o no afectarle en su futuro.

En otras grandes ciudades de nuestro país como Santiago de los Caballeros, la


policía o cualquiera organismo del orden debe hacer el reconocimiento de la persona
a través de las siguientes vías:

1. Cedula electoral:

Cuando se procede a identificar a un sospechoso vía la cedula electoral


vigente, se hace a través del software que la policía nacional tiene instalado
en sus destacamentos. Se procede hacer una búsqueda con la numeración

47
única de la cedula y el sistema desplegaría la información de dicha persona
y si la misma tiene algún expediente con la policía nacional.

2. Carné de conducir:

El carné de conducir trae consigo el número de cedula, dando apertura a


poder utilizar el software que está destinado para esos fines y que se pueda
conseguir la información del sospechoso por esta vía.

3. Placa del vehículo:

Si el sospechoso se niega a identificarse o no lleva consigo alguna


identificación, los cuerpos castrenses tienen derecho a procesar el vehículo
vía el Intrant, donde, vía el software que ellos poseen, por el numero único
de placa del vehículo puede identificarse el dueño. De determinarse que el
vehículo es del sospechoso ese software contendría la información básica
para poder someter a esa persona o, de determinarse que el vehículo es
rentado, robado o prestado, las autoridades podrían comunicarse con el
dueño y determinar la procedencia del sospechoso.

4. Pasaporte (en caso de ser extranjero):

El pasaporte de cualquier persona, aparte de tener una fotografía de la


persona, también trae consigo información básica y muy útil para las
fuerzas policiacas de la ciudad de Santiago de los Caballeros. Esto
haciendo que la identificación a fondo del sospechoso sea más ágil, ya que
vía la embajada del país de origen del extranjero se podrían hacer las
investigaciones de lugar.

5. Vía un familiar o conocido:

Si el sospechoso no tiene algunos de los documentos ya citados y quiere


identificarse, podría hacerlo vía un familiar que puede ser contactado con el
derecho a llamada que tiene el ciudadano en el destacamento policial, así

48
el familiar podría asistir al destacamento con alguno de los documentos ya
mencionados.

El proceso que debe pasar un sospechoso para ser identificado y condenado


actualmente se hace muy extenso y con muchos puntos de quiebre, los cuales son
aprovechados por los delincuentes para salir limpios de los procesos penales. Esto
es debido a que algunos procesos, aunque fueron resumidos, pueden ser tediosos a
la hora de la investigación, agotando el tiempo reglamentario de las 72 horas.

3.1.2 Políticas de acceso a los datos del sistema  

Según Binetskaya, (2017) El principio básico es que el acceso a todos los sistemas,


redes, servicios e información está prohibido a menos que esté expresamente
permitido para un solo usuario o un grupo de usuarios. Se requiere un procedimiento
de registro de usuario para cada sistema y servicio. Se otorga acceso a todas las
áreas físicas de la organización. Excepto los dominios, deben ser emitidos por una
persona privilegiada.   

Esta política se encarga de definir las reglas para acceder a sistemas, servicios e
instalaciones, y la política de clasificación de información define las reglas para
acceder a documentos y registros individuales que se utilizan dentro de los procesos
que se incurren en los diferentes departamentos de Santiago de los Caballeros.  

En cada departamento de inteligencia de las fuerzas castrenses de Santiago hay


roles definidos no solo por rango de los que intervienen, si no, también por la función
que desempeñan dentro de la institución. Esto haciendo que el proceso de
identificación de una persona pueda pasar por varios subprocesos hasta llegar a la
persona encargada de hacer la búsqueda en el sistema con alguna de las vías
presentadas anteriormente. Esta persona está regida por unos lineamientos que la
institución determina.

49
Estas personas que tienen acceso a la manipulación del software de búsqueda de
los principales cuerpos del orden público de Santiago deben cumplir con la
identificación necesaria en los sistemas de base de datos de personas, autenticación
valida y encriptada para poder acceder, y la debida autorización por sus superiores y
administradores.

3.2 Necesidades del sistema actual

Con las informaciones que hemos podido recabar se hace evidente que el sistema
actual tiene algunas necesidades de mejoras, ampliación y de interconexión. A
continuación, detallaremos como podríamos englobar las necesidades del sistema
actual:

1. Interconectar:

Las fuerzas del orden deberían poder tener una interconexión entre el
software que se utiliza en cada una, ya que, hoy en día la policía nacional,
el Intrant, la guardia, la fiscalía (como órgano fiscalizador de los casos) y
demás fuerzas castrenses tienen sistemas distintos con base de tatos
separadas. Esto quiere decir que si hay algún civil que comete una
infracción de tránsito y la policía nacional u otro organismo de la ley no
tiene acceso inmediato a esta información, cuando el civil es procesado por
otro organismo de la ley la investigación se hace más tediosa o corre el
riesgo de omitir cosas relevantes en el caso.

2. Ampliar:

La disponibilidad de información que los cuerpos castrenses tienen entre


ellos y de los civiles debe ser incrementada de tal manera que puedan
acceder a datos relevantes lo más pronto posible. Además de esto, los
sistemas deben estar en exponencial crecimiento para hacerlo más
intuitivos y manejables por los agentes.

50
51
3. Mejoras:

Se debe mejorar la gestión dentro de los sistemas de las fuerzas del orden
público para generar más eficiencia, calidad, gestión de procesos y generar
altos niveles de satisfacción a los usuarios de los sistemas, esto se debería
reflejar con un alza del tiempo de respuesta para la identificación de un
imputado, y al mismo tiempo, que esto se pueda desembocar en una
respuesta más ágil a un arresto.

Las fuerzas del orden público de la ciudad de Santiago de los Caballeros necesitan,
no solo actualizar sus sistemas como lo detallamos anteriormente, sino también
actualizar los cuerpos que patrullan las calles las 24 horas del día los 7 días de la
semana. Para esto proponemos que, para seguir ese aumento, fortaleciendo la
seguridad y la convivencia ciudadana para el desarrollo de un mejor y ágil
cumplimento de la ley, se debe hacer una transformación digital institucional
integrando un sistema de seguridad de ruta en dispositivos móviles oficiales los
cuales se pueda brindar una herramienta donde sea posible acceder con rapidez a
los diferentes servicios de información de la instituciones, tales como la policía y
demás entes de control, permitiendo que se tenga como beneficios:

 Mostrar un historial de consultas.

 Mostrar la identificación del uniformado con su información básica.

 Mostrar un resumen del turno.

 Mostrar información básica de los sospechosos que están siendo procesados.

 Mostrar los antecedentes de los sospechosos procesados.

 Tener la posibilidad de consultar vía la placa del vehículo, cuáles son sus
especificaciones y a nombre de quien esta o el estado en que se encuentre.

52
CAPÍTULO IV. IMPLEMENTACIÓN DEL SISTEMA DE
RECONOCIMIENTO FACIAL EN LAS FUERZAS DEL ORDEN
PÚBLICO
4.1 Técnicas y procedimientos necesarios para la implementación
del sistema de reconocimiento facial 

“Uno de los sistemas más complejos es el ojo, puede percibir colores, formas y
distancias de los objetos. Los ojos pueden distinguir alrededor de 10 millones de
colores, por lo que puede distinguir los detalles en una variedad de situaciones. La
distancia focal se puede cambiar de infinito a centímetros en milésimas de segundos,
lo que da como resultado una vista panorámica de casi 180 grados.” Rossius, S. (2013).

La interpretación de la información visual ocurre en la corteza visual a través de


procesos cognitivos que requieren tres cuartas partes de su poder de procesamiento.
La visión afecta una variedad de campos como psicología, biología y
neuropsicología.

Los rostros son el principal centro de atención en las interacciones sociales diarias, y
el ojo enfoca la atención visual en los rasgos y expresiones faciales para poder
reconocer cientos de rostros. Esto incluye caras que no se han visto en un tiempo, y
lo hace en un instante.

Por otro lado, el proceso de reconocimiento facial de sistemas artificiales ha sido un


desafío para diversos campos como la informática, la visión por computadora y la
biometría. En condiciones controladas, estos sistemas utilizan métodos rápidos,
precisos, económicos y no invasivos. Sin embargo, en condiciones no controladas,
enfrentan problemas diferentes relacionados con los datos analíticos, variaciones en
la relación de aspecto, orientación, expresión facial, condiciones de iluminación,
oclusión y otros problemas.

Según Bronte, Bergasa, Nuevo, & Barea (2018) destacan que tradicionalmente se
utilizan muchos métodos para lograr la identificación, como usuarios y contraseñas,

53
números de identificación personal (PIN), tarjetas de identificación por
radiofrecuencia (RFID), llaves, pasaportes, licencias, entre otros. Estos métodos
utilizan recursos que se pueden perder, olvidar, compartir, manipular o robar.
Problemas de seguridad causan problemas financieros. Debido a estas deficiencias,
es muy importante desarrollar un sistema de identificación que conlleve mitigar los
riesgos asociados a estas.

La tecnología biométrica aprovecha las propiedades físicas o conductuales únicas,


persistentes e intransferibles del cuerpo humano para proporcionar una potente
solución de identificación. Los rasgos físicos se pueden extraer de los ojos (iris,
retina), manos (huella dactilar, forma, venas) o rasgos faciales. Asimismo, se pueden
utilizar rasgos de comportamiento, como la marcha, el timbre de la voz, la escritura a
mano, firmas y la dinámica de la presión del teclado.

4.2 Aplicación de las redes neuronales 

Según Maldonado & Salcedo, (2003), Los sistemas algorítmicos que ayudan a
resolver problemas tienen muchas aplicaciones posibles, entre ellas:

 Predicción y simulación de eventos: Generación de valores de salida


predichos basados en los datos recibidos.

 Reconocimiento y clasificación: Asocia modelos de clase predefinidos con la


organización del conjunto de datos. Las características únicas se pueden
determinar sin datos preliminares.

 Modelado y procesamiento de datos: Validación, agregación y análisis de


datos.

 Ingeniería de control: Seguimiento del movimiento de sistemas informáticos y


robots. Incluye la creación de sistemas autónomos y robots.

54
 Inteligencia artificial: Parte del aprendizaje profundo y el aprendizaje
automático, que son componentes de la inteligencia artificial

Se necesitan conocer metodologías avanzadas, pero al mismo tiempo que puedan


ser eficiente en los proyectos de datos. Con el principio de frugalidad, una
metodología simple para un problema en particular da un modelo falso, pero en la
mayoría de los casos es realista.

Esto describe las ventajas de las redes neuronales artificiales que ciertamente
pueden agregar valor al modelado de datos. En la práctica, sin embargo, las redes
neuronales de datos del tipo problemáticas no producen mejores resultados que los
modelos tradicionales. No centrarse demasiado en las tendencias del campo es algo
fundamental en el análisis y la evaluación de las metodologías adecuadas a las que
se enfrenta. En este sentido, las RNA a menudo superan a los modelos tradicionales
en grandes cantidades de datos.

4.3 Descripción del sistema de reconocimiento facial 

Una Red Neural Artificial (RNA) es un modelo de inteligencia artificial inspirado en el


comportamiento de las conexiones neurona-cerebro para resolver problemas. Para
comprender mejor este concepto, debe comenzar respondiendo dos preguntas.
¿Qué es la inteligencia artificial? ¿Qué es la red neuronal?

La inteligencia artificial (IA) es una rama de la informática que se ocupa de modelos


de comportamiento inteligentes. Los sistemas de inteligencia artificial utilizan
algoritmos y modelos para analizar, organizar, procesar y transformar datos. El
objetivo es obtener información que le ayude a tomar decisiones. Las redes
neuronales son modelos simplificados que simulan cómo los organismos vivos,
especialmente el cerebro humano, procesan la información.

4.3.1 Servicios que se utilizarán 

55
Las redes neuronales se diferencian de otros modelos de IA en su capacidad para
aprender automáticamente. Este proceso también se conoce como aprendizaje
automático o aprendizaje automático.

Algunas aplicaciones habituales de las redes neuronales artificiales son:

 Sistemas inteligentes para la toma de decisiones en la gestión empresarial.

 Previsiones.

 Identificación de tendencias.

 Reconocimiento de formularios y gestión de riesgos. Aplicar a la detección de


fraudes, entre otros.

 Dispositivos inteligentes con capacidades de aprendizaje, como HomePods y


parlantes inteligentes.

 Domótica o domótica inteligente.

 Los sistemas de visión e informáticos detectan vehículos autónomos y


energías renovables.

4.3.2 Procesos del sistema de reconocimiento 

Según lo planteado por Palacios, (2008) el proceso consta de cuatro módulos


principales, entre los cuales se encuentran:

Sistema de reconocimiento facial

Detección de rostro: Detecta rostros en imágenes sin reconocimiento. Para videos,


también puede rastrear su rostro. Proporciona la posición y escala en la que se
encuentra la cara.

Posición del rostro: Define los componentes del rostro y, mediante


transformaciones geométricas, normaliza propiedades geométricas como tamaño y
postura, así como propiedades fotométricas como la luz. Para normalizar la imagen

56
facial, puede seguir varias reglas, como la distancia entre las pupilas, la posición de
la nariz y la distancia entre las comisuras de los labios. También debe determinar el
tamaño y la gama de colores de la imagen. Es común utilizar imágenes en escala de
grises pequeñas para reducir la carga computacional del sistema. También se puede
realizar la ecualización del histograma.

Función táctil: Proporciona información para distinguir diferentes rostros humanos


en función de cambios geométricos o fotométricos.

Identificación: El vector de características extraído se compara con el vector de


características extraído de la cara en la base de datos. Si encuentra uno con un alto
porcentaje de similitud, devuelve el ID de la cara. De lo contrario, indica una cara
desconocida.

Los resultados obtenidos dependen de los rasgos extraídos para representar el


modelo de rostro y del método de clasificación utilizado para distinguir los rostros,
pero para extraer correctamente estos rasgos, el rostro debe estar adecuadamente
localizado y estandarizado.

4.3.2.1 Procesos de almacenamiento de identidades 

El acceso a la gestión de identidades como un medio para proteger los datos del
cliente y la empresa debe ser basado en una serie de factores para garantizar su
eficacia en el logro de sus objetivos.

Descripción general de la ciberseguridad global: ¿Cómo proteger la red de su


empresa de las amenazas virtuales?

Según Blázquez, (2013) existen tres puntos principales para tener en cuenta al buscar
una solución. Entre los cuales se encuentran:

Simplicidad del proceso

La seguridad que se espera del control de acceso e identidad depende de simples


pasos para la configuración de una cuenta y la autorización del usuario.

57
Monitoreo de accesibilidad

Los sistemas de administración realizan la verificación y el acceso a las identidades


digitales para equilibrar las evaluaciones que los administradores deben realizar al
automatizar los procesos y mantener la agilidad en las decisiones.

Flexibilidad de configuración

La capacidad de crear grupos privilegiados, modificar la configuración de acceso y


facilitar el proceso de registro de usuarios es un elemento de flexibilidad esperado.

4.3.2.2 Procesos del sistema de búsqueda de imágenes 

Es un motor de búsqueda con fines de búsqueda de imágenes. Se puede buscar por


palabra clave (texto), otra imagen, o un enlace web a la imagen. Los resultados
obtenidos dependen de los criterios de búsqueda tales como metadatos, la
distribución del color, forma, entre otros, y las técnicas de búsqueda utilizados por
los motores de búsqueda.

Los metadatos de búsqueda

La búsqueda de imágenes se utiliza para buscar imágenes, palabras clave, texto,


entre otros. NS se basa en los metadatos de comparación de imágenes. Obtiene una
serie de imágenes ordenadas por relevancia. Se puede hacer referencia a los
metadatos asociados con cada imagen por título, formato, color y más. Se puede
crear de forma manual o automática. Este proceso de creación de metadatos se
denomina indexación audiovisual.

Ejemplo de búsqueda

Esta técnica, también conocida como consulta de imágenes, recupera los resultados
de la búsqueda comparando imágenes mediante técnicas de visión por
computadora. Durante la búsqueda, se analiza el contenido de la imagen, como el
color, la forma, la textura o la información visual que se puede extraer de la imagen.
Este sistema requiere más complejidad computacional, pero es más eficiente y

58
confiable que recuperar metadatos. Algunos motores de búsqueda de imágenes
combinan las dos técnicas de búsqueda porque la primera búsqueda se realiza
escribiendo texto y puede usar la imagen que se muestra en la imagen resultante
como parámetro de búsqueda para limitar su búsqueda.

Motor de búsqueda de video

Es un motor de búsqueda diseñado para buscar videos en la web. Algunos motores


de búsqueda de videos buscan en Internet directamente, mientras que otros
almacenan el video que está buscando. Algunos motores de búsqueda también
pueden usar el formato o la duración del video como parámetro de búsqueda. Los
resultados generalmente vienen con una miniatura de video.

Tecnología de búsqueda de video

Hoy en día, casi todos los motores de búsqueda de video se basan en palabras
clave para realizar sus búsquedas. Estas palabras clave se pueden identificar por el
título del video, el texto adjunto del video o el creador. Un ejemplo de este tipo de
motor de búsqueda es YouTube, uno de los motores de búsqueda de vídeos más
populares de Internet. Algunos motores de búsqueda generan palabras clave
manualmente, mientras que otros usan algoritmos para analizar el contenido
audiovisual del video y generar etiquetas. La combinación de estos dos procesos
mejora la confiabilidad de su búsqueda.

3D Model Finder

El objetivo final de 3D Model Finder es encontrar un archivo de objetos modelados


en 3D en una base de datos o red. A primera vista, puede parecer inútil configurar
este tipo de motor de búsqueda, pero con el número cada vez mayor de documentos
en Internet, existe una necesidad creciente de indexar la información.

Técnicas para buscar modelos 3D

59
Tradicionalmente, se han utilizado motores de búsqueda basados en texto (palabras
clave) con los autores de documentos o usuarios de Internet contribuyendo al
proceso de creación. Una configuración de motor de búsqueda que combina la
búsqueda de texto con la búsqueda mediante la comparación de dibujos 2D, dibujos
3D y modelos 3D. La Universidad de Princeton ha desarrollado un motor de
búsqueda que combina todos estos parámetros para realizar una búsqueda. Esto
mejorará la eficiencia de su motor de búsqueda.

El motor de búsqueda móvil

Es considerado como un tipo de motor de búsqueda especialmente diseñado para


dispositivos móviles. Puede buscar todo tipo de información en Internet utilizando
imágenes creadas en el propio teléfono móvil o palabras específicas (palabras
clave).

Los teléfonos móviles han crecido exponencialmente en los últimos años como
potentes dispositivos de procesamiento de imágenes y vídeo con cámaras de alta
resolución, pantallas a color y gráficos con hardware extremadamente potente. En
los últimos años se ha convertido en el principal medio de difusión de información.
Se pueden usar casi en cualquier lugar. Además, los sistemas de posicionamiento
global están cada vez más equipados y conectados a redes inalámbricas de banda
ancha. Todo esto crea una nueva clase de aplicación que usa la cámara del teléfono
para iniciar consultas sobre objetos cercanos al usuario. Estas aplicaciones se
pueden utilizar, por ejemplo, para identificar productos, comparar precios y encontrar
información en películas, CD u obras de arte.

Este tipo de motor de búsqueda suele utilizar, por ejemplo, técnicas de consulta o
consultas de imágenes. Utiliza recursos de imagen, formas, texturas y colores para
comparar en la base de datos y luego proporciona los mejores resultados.

El proceso para realizar estas búsquedas en un dispositivo móvil es el siguiente:

60
 Primero, la imagen se envía al servidor de aplicaciones. Al acceder al
servidor, la imagen es analizada por diferentes equipos de analítica que se
especializan en identificar los diferentes campos que componen la imagen.
Luego, cada equipo de análisis determina si la imagen enviada contiene su
propia área de especialización.

 Una vez realizados todos estos pasos, analiza los datos capturados por el
mainframe, genera una página que ordena los resultados por desempeño de
cada grupo de trabajo y los envía al dispositivo móvil.

4.3.3 Descripción de funciones de la aplicación

Las redes neuronales se pueden utilizar en muchas aplicaciones diferentes, tanto


comerciales como militares.

Las redes neuronales son más capaces de realizar tareas específicas que otras
tecnologías y pueden desarrollarse en un período de tiempo razonable. Cuando se
implementan en hardware (redes neuronales en chips VLSI), toleran muy bien las
fallas del sistema y proporcionan un alto grado de paralelismo al procesar los datos.
Esto permite la inserción de redes neuronales de bajo costo en redes existentes y
desarrolladas recientemente.

Hay varios tipos de redes neuronales. Cada tipo tiene una aplicación específica es
preferible. Algunos de los usos comerciales son:

 Biología

 Negocios

 Medio ambiente

 Finanzas

 Producción

61
 Medicina

 Militar

Para la mayoría de estas aplicaciones se aplican en encontrar patrones, clasificar


muestras, señales completas de valores parciales o sesgos y reconstruir muestras
exactas de muestras parciales que se han tomado. Sin embargo, está aumentando
el uso de redes neuronales en varios tipos de sistemas de control.

Desde la perspectiva de un caso de aplicación, la ventaja de las redes neuronales


radica en sus capacidades de procesamiento paralelo, adaptativo y no lineal.

4.3.4 Diagramas de conexión 

Maldonado & Salcedo (2003). Los diagramas de conexión son un conjunto de líneas
por donde pasa la información, una vez recopilada la toma de un rostro esta tiene
ciertos nodos por la cual pasa la información para evitar colapsos muy rápidamente,
ya que estos albergan una gran cantidad de información al mismo tiempo y estos
diagramas sirven como puentes entre dichos nodos de información.

Se podría decir que estos sirven como puentes para la información y así dirigirla a un
punto final que en este caso sería la base de datos o el receptor.

4.4 Procesamiento de criminales antes vs después de emplear la


red neuronal de reconocimiento facial 

A lo largo toda la evolución de la tecnología se han visto como este ha sido un punto
clave dentro de lo que ha sido el procesamiento de los criminales, tanto así que en
muchas prisiones se mantiene una rigurosa base de datos de cada persona que
comete una infracción, donde el reconocimiento facial se hace de mucho renombre
ya que esto es muy bien utilizado para la identificación rápida de cualquier incidente
que afecte la paz social.

62
Si se habla de las diferencias que ha habido tanto antes como en los tiempos
modernos se puede destacar diferentes puntos donde cabe recalcar se ha visto
mucha diferencia a medida del tiempo.

“La manera que se utilizaba antes para el procesamiento de criminales era la de


registrar manualmente todos los problemas con la delincuencia donde quien se
dedicaba a eso debía mantener un sentido de alerta en cada situación humanamente
posible, ya que no existía una computadora que te facilitara el trabajo de analizar las
caras, donde se debía implementar técnicas muy arcaicas para cuando se cometía
alguna infracción de tránsito o un crimen en específico.” Maldonado, M., & Salcedo, E.
(2003).

Además, el trabajo debía ser muy delicado para no cometer fallos al momento de
registrar cualquier dato y hacer una gestión de lo que pasaba con un orden, para que
no hubiese espacio para errores.

Por otro lado, se tienen los tiempos actuales donde existe el reconocimiento facial.
Este fue instaurado para dar soporte al momento de captar cualquier situación, de
manera que esto facilite el trabajo para los encargados de registrar los problemas de
delitos y penales.

Este fue una decisión muy adecuada para muchas situaciones donde por cualquier
cámara que disponga de un identificador de caras nadie salga impune de cualquier
delito, y que, con la base de datos que se maneja le da un orden predeterminado en
el que adjunta todas las informaciones y emplea una entrega con facilidad de lo que
se requiera.

63
CONCLUSIONES

En toda la investigación se pudo analizar cómo la herramienta, la cual está basada


en una red neuronal, con este tipo de funcionalidad resalta en su uso y demás
circunstancias. Por el mismo motivo se pudo entender cómo funciona por dentro y
como este es un punto fuerte para tanto el orden público como para la seguridad de
las entidades de seguridad.

Se describieron algunas técnicas y métodos necesarios para la utilización del


sistema de reconocimiento de la cara destacando que uno de los sistemas más
complicados es el cuerpo humano, el cual puede identificar colores, maneras y
distancias de los objetos.

Los rostros son el primordial centro de atención en las relaciones sociales cotidianas,
y los ojos enfocan la atención visual en los aspectos y expresiones faciales para
poder reconocer centenares de rostros.

Para detectar los rostros se necesitan más de 150 marcadores específicos, los
cuales actúan como las huellas dactilares ya que estas facciones son únicas en cada
persona. De estos puntos se pueden recopilar los datos necesarios y únicos
haciendo que estos datos se puedan seleccionar y almacenar como información
valiosa para poder reconocer a las personas.

Sin embargo, el proceso de reconocimiento de la cara de sistemas artificiales fue un


reto para diferentes campos como la informática, la perspectiva por PC y la
biometría. En condiciones controladas, dichos sistemas usan procedimientos
rápidos, exactos, económicos y no invasivos. No obstante, en condiciones no
controladas, afrontan inconvenientes diferentes involucrados con los datos analíticos,
como variaciones en la interacción de aspecto, orientación, expresión de la cara,
condiciones de iluminación, oclusión y otros inconvenientes.

64
En la implementación de esta tecnología de reconocimiento facial se pueden
presentar diferentes impases que se pueden corregir entrenando a la inteligencia
facial. Para esto pudimos encontrar que IBM lanzo en 2019 una base de datos
llamada Diversity in Faces, esto para ayudar a entrenar a las inteligencias faciales
que se dedican al reconocimiento de rostros para que puedan diferenciar entre el
sexo o color de piel.

La tecnología biométrica aprovecha las características físicas o conductuales únicas,


persistentes e intransferibles del cuerpo para dar una potente solución de
identificación. Por lo cual se puede considerar como una herramienta de gran
impacto para el desarrollo de la informática hoy en día.

Con este sistema de reconocimiento facial estaremos aprovechando una tecnología


que va en aumento exponencial, lo que quiere decir que nos podemos aprovechar de
los avances periódicos que se están haciendo en este capo o ir integrando nuevas
herramientas al sistema de reconocimiento facial de las fuerzas del orden público de
Santiago de los Caballeros.

Mas de 100 países están utilizando o han utilizado esta tecnología de


reconocimiento facial para la detención de malhechores, entre estos España,
Francia, Estados Unidos y Alemania, tomando siempre en consideración los puntos
más neurálgicos de las grandes ciudades como estaciones de trenes, el centro de la
ciudad y aeropuertos. Esto nos da una vista general de cómo se pudiera hacer el
despliegue tomando en cuenta los puntos de más concentración de personas de la
ciudad de Santiago.

Las redes neuronales fusionadas con inteligencia artificial serán de gran ayuda por la
gran ventana de aprendizaje que esto conlleva, esto significando que con el tiempo
será más fácil detectar, reconocer y capturar a personas con antecedente penales en
la ciudad de Santiago, dando como resultado una respuesta ágil de las necesidades
de seguridad que se tiene hoy en día.

65
Con la implementación de esta tecnología no solo se podría reconocer a las
personas con antecedentes penales, sino que también las fuerzas del orden público
tendrían como ventaja la unificación de las bases de datos de antecedentes
delictivos, esto pudiendo hacer que las fuerzas del orden de la ciudad de Santiago
tengan la posibilidad de depurar a un imputado.

Hay que tomar en cuenta que en los tiempos que vivimos con la pandemia las
personas en los espacios abiertos o espacios para todo público de la ciudad tienen
las mascarillas puestas, pero según un estudio que se hizo el año 2020, el
vicepresidente de la compañía Hanwang Technology Huan Lei nos explica que la
inteligencia artificial se puede entrenar para poder reconocer a estos rostros que
llevan mascarillas puestas, teniendo un porcentaje de acierto hasta de un 95%.

Entre los países que están desarrollando inteligencia facial para identificar
delincuentes esta Estados Unidos, que en conjunto con otra empresa pudieron
recolectar más de tres mil millones de fotografías de redes sociales para poder hacer
una base de datos para identificar delincuentes. Se puede concluir que la
implementación de este tipo de sistemas en la ciudad de Santiago de los Caballeros
debe ser indispensable, ya que contribuirá a un sistema policiaco más eficiente,
procesos legales más rápidos y, por ende, a una ciudad más segura.

66
RECOMENDACIONES

Al gobierno:

 Emprender un sistema donde este tipo de herramienta pueda utilizar


totalmente su potencial y del mismo modo dedicarles el correcto manejo a sus
funciones.

 Ingeniar un plan estratégico para que esta tenga un mejor rendimiento a la


hora de reconocer las caras y su almacenamiento.

 Invertir en mejorar la herramienta actual y con ello mejorar su utilidad para el


orden público.

 Destinar a cursos donde se le pueda enseñar de buena manera su uso, y con


ellos las personas encargadas estén al margen de su utilidad y se le saque
todo el provecho.

Al departamento de policías:

 Dedicar una especialización al reconocimiento facial e invertir en equipos que


sean aptos para el almacenamiento de imágenes y este pueda procesarla de
mejor manera.

 Integrar un personal capacitado en su manejo y con el conocimiento previo


para su buena utilidad.

 Distribuir alrededor de los puntos estratégicos este tipo de herramienta para


opacar la delincuencia lo más posible.

67
ANEXOS

Ilustración 7 Red neuronal tipo backpropagation (Retro propagación) (Quora, 2019)

68
GLOSARIO DE TERMINOS

(HMI): Interfaz hombre-máquina.

(RN): Red Neuronal.

(RNA): Red Neuronal Artificial.

(VA): Visión Artificial.

Algoritmos: Conjunto ordenado de operaciones sistemáticas que permite hacer un


cálculo y hallar la solución de un tipo de problemas.

API: Significa interfaz de programación de aplicaciones.

Artificiales: Es algo que no es natural.

Backpropagation: Propagación hacia atrás de errores o retro propagación.

Biométrico: De la biometría o relacionado con esta ciencia.

(CNNs): Redes neuronales convolucionales.

Contextualizan: Poner en un determinado contexto.

Convolucionales:  Son un tipo de redes neuronales artificiales donde las “neuronas”


corresponden a campos receptivos de una manera muy similar a las neuronas en la
corteza visual primaria de un cerebro biológico.

Cotidiano: Que ocurre, se hace o se repite todos los días.

Demodular: Extraer la información contenida en una señal.

Desapercibidas: Que no es percibido, notado o advertido.

69
Desfasada: Que no sigue las tendencias actuales o no está de acuerdo con ellas.

Distorsión: Deformación de un sonido, una imagen, una señal, etc., producida


durante su transmisión o reproducción.

Eigenfaces: Son un gran conjunto de imágenes digitalizadas de rostros humanos,


adoptadas en las mismas condiciones de iluminación, se normalizan a la línea de los
ojos y la boca.

Enfatizando: Poner énfasis en la expresión de algo.

Flask: Flask es un “micro” Framework escrito en Python y concebido para facilitar el


desarrollo de Aplicaciones Web bajo el patrón MVC.

Variables que encontraremos en el código mostrado: (Imread, cap, faceDetector,


imcrop, Icrop, im2bw, imagentest, (SIN).

Inflijan: Es 'quebrantar una ley, un precepto o un acuerdo'.

Instaría: Pedir con insistencia que se haga algo o urgir la pronta ejecución de una
cosa.

KDD Bases de datos: (Knowledge Discovery in Database o KDD)

KDD técnicas: El Descubrimiento de conocimiento en bases de datos (KDD, del


inglés Knowledge Discovery in Databases) es básicamente un proceso automático
en el que se combinan descubrimiento y análisis.

Machine-learning: El Machine Learning es una disciplina del campo de la


Inteligencia Artificial que, a través de algoritmos, dota a los ordenadores de la
capacidad de identificar patrones en datos masivos y elaborar predicciones.

Malhechores: Que comete acciones delictivas de forma habitual.

Master Learning: (aprendizaje maestro)

70
Matlab: Es un sistema de cómputo numérico que ofrece un entorno de desarrollo
integrado.

MegaFace: Primera competición mundial de algoritmos que reconocen caras.

Mitigar: Atenuar o suavizar una cosa negativa, especialmente una enfermedad.

Neuronales: De la neurona o relacionado con ella.

Omiso: Palabra que se utiliza en la frase hacer caso omiso, que significa ‘no hacer
caso de algo’.

Perceptrón: El modelo biológico más simple de un perceptrón es una neurona y


viceversa.

Plasticidad neuronal: Se refiere a la capacidad del sistema nervioso para modificar


su estado, creando nuestras estructuras y conexiones neuronales, en función de las
condiciones del medio.

Programa-Feret: Consiste en una base de datos de imágenes faciales que se


recogió entre diciembre de 1993 y agosto de 1996.

Python: Es un lenguaje de programación interpretado cuya filosofía hace hincapié


en la legibilidad de su código.

Reincidencias: Aquella que se produce cuando vuelve a cometer delito el que había
sido condenado anteriormente y había cumplido la pena impuesta.

Rigurosidad: Rigor (rigidez, propiedad, intensidad).

Similitud: Semejanza, parecido, analogía. Relación entre cosas o personas que


tienen características en común.

Sinnúmero: Cantidad muy grande, imposible de calcular o de limitar, de la cosa que


se expresa.

71
Sistemas Difusos: Un sistema difuso es un sistema no lineal con una base de
conocimiento que consiste en reglas difusas SI-ENTONCES.

Tridimensional: Que tiene tres dimensiones.

HomePods: altavoz revolucionario e inteligente propietario de Apple, capaz de


adaptarse al lugar donde lo pongas para ofrecer siempre un sonido de alta fidelidad.

Domótica: es el conjunto de tecnologías aplicadas al control y la automatización


inteligente de la vivienda, que permite una gestión eficiente del uso de la energía,
que aporta seguridad y confort, además de comunicación entre el usuario y el
sistema.

Sistema AMI: Integra elementos de hardware y de software para conformar, con


base en un medidor inteligente, una infraestructura de comunicaciones integrada que
permite intercambios bidireccionales de información y de registros en tiempo real.

72
BIBLIOGRAFÍAS

Alfonso, M., Botía, A., Mora, F., & Trigueros, J. (2005). Ingeniería del software. I.
Sommerville. Pearson Educación.
Anaconda, C. (2020). Analytics, Completely Free Enterprise-Ready Python
Distribution for Large-Scale Data. Processing, Predictive Analytics, and Scientific
Computing. In.
Andrade, N., & Guillermo, C. (2015). Autenticación por reconocimiento facial para
aplicaciones web, utilizando software libre.
Armbrust, M., Fox, A., Griffith, R., Joseph, A. D., Katz, R., Konwinski, A., Zaharia, M.
(2010). A view of cloud computing. Commun. ACM, 53(4), 50-58
doi:10.1145/1721654.1721672
Barraza, S. L., Thuillier, E., Will, A., & Rodriguez, S. A. (2013). Primeros pasos para
una aplicación móvil offline de reconocimiento facial. In: Recuperado de:
www.conaiisi.unsl.edu.ar/2013/205-529-1-DR. pdf.
Bello de Haro, J. M. (2015). Inteligencia artificial para la realización de procesos
comunes mediante Watson, NodeJS y Blue Prism.
Binetskaya, M. (2013). Reconocimiento facial en el ámbito forense. Madrid.
Binetskaya, M. (2017). Reconocimiento facial y los cambios tecnológicos. Madrid.
Blázquez, L. (2013). Reconocimiento Facial Basado en Puntos Característicos de la
Cara en entornos no controlados. Universidad Autónoma de Madrid.
Bluemix, I. (2016). Next-Generation Cloud App Development Platform. In.
Bravo, C. J., Ramírez, P. E., & Arenas, J. (2018). Aceptación del Reconocimiento
Facial Como Medida de
Bronte, S., Bergasa, L., Nuevo, J., & Barea, R. (2018). Sistema de reconocimiento
facial de conductores.
Calli, J. (2015). Reconocimiento facial basado en el Algoritmo Eigenface.
Cárdenas, B. (2017). Desarrollo de una aplicación móvil con realidad aumentada
para facilitar el uso de la guitarra acústica.
Cobo, Á. (2005). PHP y MySQL: Tecnología para el desarrollo de aplicaciones web:
Ediciones Díaz de Santos.
Collantes, A., Buston, S., & Richard, D. (2013). Reconocimiento facial de personas
basado en el análisis de componentes principales PCA.

73
Duró, V. (2001). Evaluación de sistemas de reconocimiento biométrico.
Departamento de Electrónica y Automática. Escuela Universitaria Politécnica de
Mataró.
Estarita, J., Jiménez, A., Brochero, J., Escobar, H., & Moreno, S. (2018). Sistema de
Reconocimiento de objetos en tiempo real. INVESTIGACIÓN Y DESARROLLO EN
TIC, 8(2).
Eugenio, S. P., Manuel, T. A., Edgar, R. A., Alejandro, C. S. R. V., & Martin, S. Z. G.
(2015). Diseño y construcción de un sistema SCADA para el control de un campo de
Helióstatos. La Mecatrónica en México, 39.
Fabien, C. (2012, 2018). Seguridad. Retrieved from https://es.actualitix.com
Fabien, C. (2018). Seguridad. Retrieved from https://es.actualitix.com
Fuzi, C. (2013). Metodología Ágil para el Diseño de Aplicaciones Multimedia de
Dispositivos Móviles.
Incera, J. (2007). Nuevas Interfaces y sus Aplicaciones en las Tecnologías de
Información y Comunicaciones. Reporte técnico.
Jiménez, C. G. (2009). Diseño y Desarrollo de un sistema de Reconocimiento de
Caras. Proyecto Fin de Carrera de Ingeniera de Telecomunicaciones. Universidad
Carlo III, Madrid.
Junta Central Electoral (2020). https://jce.gob.do/
Maldonado, M., & Salcedo, E. (2003). Implementación de algoritmos para
procesamiento, detección de bordes y segmentación de imágenes digitales a color.
Quito, Ecuador.
Marquez, C. (2015). Sistema básico de identificación de usuario en Matlab
Martun, B. (2016). Vigilancia y Seguridad: Un Estudio Empírico en Chile. Información
tecnológica.
Palacios, S. (2008). Sistema de detección y reconocimiento facial de conductor
mediante sistemas de visión computacional. Madrid, España.
Rossius, S. (2013). Reconocimiento de objetos mediante webcam en tiempo real.
Valencia, España.
Apple (2020). https://www.apple.com.
Wikipedia (2021). https://es.wikipedia.org.
CEDOM (2020). http://www.cedom.es/sobre-domotica/que-es-domotica.

74
UNIVERSIDAD DOMINICANA O & M
DIRECCION DE TRABAJO FINAL DE GRADO
ÁREA DE INGENIERÍA Y TECNOLOGÍA
ESCUELA DE INGENIERÍA

___________________________

Director Trabajo Final de Grado __________________________

Asesor

También podría gustarte