Documentos de Académico
Documentos de Profesional
Documentos de Cultura
PRESENTADO POR
ASESOR
PRESENTADO POR
ASESOR
AGRADECIMIENTOS............................................................................................................. v
INTRODUCCIÓN.................................................................................................................... 1
1.3 Justificación................................................................................................................... 6
1.7 Alcance........................................................................................................................ 10
2.3 Algoritmos.................................................................................................................... 17
2.4 Efectividad................................................................................................................... 19
CONCLUSIONES.................................................................................................................54
RECOMENDACIONES......................................................................................................... 57
ANEXOS............................................................................................................................... 58
GLOSARIO DE TERMINOS.................................................................................................59
BIBLIOGRAFÍAS.................................................................................................................. 63
DEDICATORIAS
A los profesores que además son maestros, los cuales me mostraron un ejemplo a
seguir y me motivaron a seguir por el camino del aprendizaje sin importar el papel
que desenvuelva en el futuro, recordando en todo momento que la experiencia es
algo que se desempeña con el tiempo y con esfuerzo.
A mi madre quien en mi vida representa todo lo que soy, siendo el pilar y eje
principal de lo que fui, soy y lo que seré, sé que estas simples palabras no expresan
la gratitud que siento por siempre estar ahí conmigo en todo está largo y arduo
camino brindándome su más sincero e incondicional apoyo no solo en lo profesional
sino también formándome en una mejor persona, guiándome por esta utopía que le
llaman vida.
Dios se dio cuenta que en mi vida iba a necesitar a alguien quien sea mi defensora,
que me diera el mejor ejemplo a seguir y que siempre este ahí conmigo y me trajo
donde mi hermana, por eso quiero agradecer todo lo que le ha brindado a mi vida
acompañándome y muchas veces siendo de guía para este gran camino, gracias
también por brindarme 2 grandes soportes a mi vida Manuel y Sebastián que me
han brindado su amor incondicional siendo ustedes 3 una gran parte de mí.
A mi padre, que siempre ha sido la definición de que nada se interpone para lograr lo
que me propongo, siendo la persona que me enseñó que para mí nada es imposible
y que el éxito se consigue con arduo trabajo e ímpetu.
A mis seres queridos, por enseñarme el gran amor que puede emanar de una familia
unida y las grandes cosas que se pueden alcanzar con ese amor incondicional,
enseñándome que en esta vida la unidad familiar es lo más grande que un ser
humano puede poseer.
A mis compañeros de vida, esos amigos que siempre han estado ahí para mí que
me han ayudado a forjar mi carácter, los que me han brindado su apoyo en toda esta
travesía sin esperar nada a cambio y los que están ahí siempre conmigo.
Y, por último, pero no menos importante quiero agradecerme, quiero agradecerme
por creer en mí, quiero agradecerme por hacer todo este trabajo duro, quiero
agradecerme por nunca renunciar, quiero agradecerme por dar siempre intentando
dar más de lo que recibo, quiero agradecerme por intentar hacer lo correcto más que
lo incorrecto, quiero agradecerme por ser yo mismo todo el tiempo.
A mis profesores, asesor, universidad O&M, Claro Dominicana y mis jefes, gracias
por enseñarme, educarme y por facilitarme de su tiempo para aconsejarme y
educarme por todo su empeño y enseñarme algo nuevo infinitamente gracias a todo
ustedes que también fueron parte de este proyecto.
Agradecemos a Dios: por ser el motor que se encargó de llevarnos hasta este punto
de nuestras vidas.
Los Sustentantes
INTRODUCCIÓN
En esta investigación se desarrollarán los puntos por los cuales se dará a conocer
de manera más precisa, el tema de interés de las “Redes neuronales artificiales
aplicadas en el reconocimiento facial dentro de un sistema de búsqueda de
imágenes orientado a los antecedentes penales de la provincia de Santiago de los
caballeros”.
Durante todo el proyecto se puede entender cuáles son las funciones que mantienen
las redes neuronales, dentro de esto como punto clave cuáles son sus puntos
fuertes dentro del día a día. Lo que más destaca es el uso del reconocimiento facial,
lo cual hace que se faciliten muchas implicaciones, sobre todo dentro de la ley. No
se puede hacer caso omiso a su verdadero uso, por lo cual se van describiendo las
aplicaciones en las que destaca esta tecnología, no dejando de lado uno de los
aspectos más importantes, que es mitigar la delincuencia en muchos de los sectores
y ocupar el lugar de un tercer ojo dentro de los monitoreos aplicándole una
rigurosidad intensa.
En el capítulo III se determina el uso de las redes dentro del orden público, dígase el
uso que se le da para el reconocimiento de personas que inflijan la ley y del mismo
modo, explica cómo esta herramienta puede ser usada de distintas maneras y por lo
que ofrece, al igual que las deficiencias del sistema actual.
A Woodrow Bledsoe se le atribuyen los primeros pasos para desarrollar lo que hoy
en día se conoce como reconocimiento facial, en la década del 1960 Bledsoe
desarrolló un sistema de medición manual que podía clasificar fotos de rostros
utilizando una tableta RAND, que es un dispositivo para ingresar coordenadas
horizontales y verticales en una cuadricula utilizando un lápiz óptico. Este sistema se
utilizaría para registrar manualmente las coordenadas de características faciales
como ojos, nariz y boca.
Para el 1970 los Sres. Goldstein, Harmor y Lesk le agregaron más precisión al
sistema de reconocimiento facial manual, estos agregaron 21 marcadores
específicos incluyendo grosor del labio y el color del pelo, esto para dar el paso a
que el sistema pueda ser más automatizado.
Entre el 1993 y 2000 se lanzó el programa Feret, que tuvo como idea principal
promover el mercado del reconocimiento facial. Este proyecto utilizó base de datos
de imágenes de rostros y se le realizó una actualización en el año 2003 donde
incluía una versión para soportar imágenes a color de alta gama de 24 bits. Esto se
11
hizo con la esperanza de que las personas comenzaran a innovar en el área del
reconocimiento facial y dio como resultado la tecnología de reconocimiento facial
más poderosa del momento.
Lógica umbral fue un proyecto de Warren McCulloch y Walter Pitts en 1943. Este fue
un modelo de redes neuronales artificiales que está basado en matemáticas y
algoritmos. Este modelo hizo el camino para para poder tener 2 enfoques diferentes
para las redes neuronales; un modelo se basa en los procesos biológicos en el
cerebro, en cambio, el otro modelo se basa en la aplicación de redes neuronales
para la inteligencia artificial.
Se puede ver que durante un largo tiempo nuestros cuerpos militares no han
modificado ni actualizado la forma en la cual utilizan los sistemas y métodos para la
identificación de los elementos en la ciudad de Santiago de los Caballeros. La
implementación actual está desfasada ya que existen nuevas tecnologías para los
reconocimientos de elementos sospechosos, peligrosos y perseguidos por delitos.
Además de que a medida que pasa el tiempo el nivel de inseguridad se eleva, cada
día se está menos seguro al transitar por las calles de Santiago de los Caballeros y
12
esto se debe a la falta de educación, en su mayoría de los jóvenes, falta de
conciencia, desempleo y desesperación de la ciudadanía.
Uno de los problemas principales es que las fuerzas del orden público no cuentan
con una aplicación en un dispositivo que permita identificar en tiempo real a
personas que tengan o hayan tenido cargos delictivos, ya que solo disponen de una
sede principal para esta información y tienen que agotar un gran proceso para
obtener un resultado de la persona consultada, pero implementando la red neuronal
de reconocimiento facial sería más práctico, fácil y ágil depurar un ciudadano.
1.3 Justificación
A medida que pasan los días la delincuencia aumenta y se torna más difícil dar con
el paradero o identificar delincuentes y malhechores.
Con la implementación de este tipo de sistema los cuerpos militares tendrían más
facilidad para desarrollar sus funciones y desempeñarla óptimamente, ya que serán
más eficientes a la hora de reconocer el rostro de una persona que tenga problemas
con la justicia y sería más fácil su captura. Esto aportaría significativamente a que
disminuya la ya elevada tasa de delincuencia y aumentaría la seguridad ciudadana.
El uso de este tipo de sistema puede ser visto como una actividad destinada a tener
mayor seguridad, pero también ha sido visto como una violación de la privacidad,
13
sobre todo en esta era digital donde la seguridad es un asunto clave, la información
personal es transmitida a altas velocidades y en grandes cantidades.
14
historial delictivo, y cómo se incrementa la eficacia con la implementación de un
sistema de reconocimiento facial que permita identificar con mayor facilidad
individuos que han cometido delitos. Con esto la población tendría fundamento válido
para la aceptación de este tipo de sistemas que envuelven el uso de las tecnologías
en las fuerzas de seguridad públicas. En concreto, el objetivo de este trabajo es
analizar la aplicación de las redes neuronales con el reconocimiento facial como
medida de seguridad.
Aplicar un sistema seguro con información fiable la cual pueda ser utilizada en
áreas de los cuerpos militares de nuestra ciudad de Santiago.
15
Detener rápido y fácil personas buscadas con problemas judiciales.
16
17
1.6 Delimitación del Problema
Además, se espera lograr que en poco tiempo a nuestros militares se les haga más
fácil y práctico su trabajo en los procesos de depuración de los ciudadanos de
Santiago de los Caballeros.
1.7 Alcance
18
CAPÍTULO II. FUNCIONAMIENTO DE LAS REDES NEURONALES
ARTIFICIALES APLICADAS EN EL RECONOCIMIENTO FACIAL
19
reciben valores de entrada y estas entradas, a su vez, llegan a un nodo de la red
llamado neurona. Las neuronas de la red están a su vez agrupadas en capas que
forman la red neuronal. Cada una de las neuronas de la red posee a su vez un peso,
un valor numérico, con el que modifica la entrada recibida. Los nuevos valores
obtenidos salen de las neuronas y continúan su camino por la red. Estos criterios,
funcionamiento, importancia y más detalles se podrán observar en los acápites que
se debaten a continuación.
Jiménez, (2009) expresa que una red neuronal es un caso simple, el cual se definiría
como un modelo matemático que contiene varias capas de elementos que realizan
cálculos paralelos. La arquitectura y estructura de esta red fue inventada por
analogía con varios elementos computacionales llamados neuronas, los cuales son
los más pequeños del cerebro humano. Los elementos informáticos mínimos de una
red neuronal artificial también se denominan neuronas. Estas tienen como función
recorrer la red de un punto de inicio a un punto final ayudando a compilar de manera
eficiente la información. Esta se encarga de pasar por las capas, mejorando su flujo
y haciendo que todo se efectúe de manera correcta.
20
antes mencionadas y la cantidad de capas ocultas. Este tipo de red se denomina red
perceptrón.
Este autor Jiménez, (2009) resalta también que una red neuronal tiene una
característica importante, la cual es su capacidad de aprender con los ejemplos. A
este se le puede llamar Máster Learning (aprendizaje maestro). Dicha red se entrena
con una gran cantidad de ejemplos que se basan en pares de entrada-salida. En las
tareas de reconocimiento de objetos se encuentra el par de entrada, la imagen de
entrada y su etiqueta correspondiente, refiriéndose al nombre del objeto. El
entrenamiento de la red neuronal es un proceso operativo que reduce la distorsión
de la salida de imagen dada. Además, este proceso se encarga de que la red
mantenga un trabajo correcto y fluido, ya que se basa en procesar información de
imágenes en plano y por ende debe pasar por una especificación rígida a la hora de
la lectura. La capacidad de recolección de datos hace que esta tenga mejor
rendimiento y ampliación en su habilidad de hacer que los procesos sean mucho
más efectivos.
Existe un proceso que consiste en pasos llamados épocas de aprendizaje. Estos son
muchos normalmente, y en cada uno de ellos se ajustan unos parámetros llamados
21
«pesas» de la red neuronal: los parámetros en las capas ocultas de la red. Cuando
la red neuronal finaliza el proceso de entrenamiento, esta podría realizar las tareas
que le fueron asignadas con suficiente calidad para ser completadas exitosamente.
En fin, se puede denotar cómo una red que implementa una conducta simplista que
se basa en información compilada y que demuestra claro uso basándose en la
eficiencia, implementa un soporte y por ende agiliza sus funciones. Este tipo de
funciones tienen su base en la que se deben regir. Por ende, al momento de
recolectar su información, la red neuronal pasa por un proceso largo donde
metodológicamente se cumplen ciertos criterios y donde se le pide desempeñar sus
funciones de manera correcta.
Incera, (2007) Nos dice que la visión artificial (VA) es la encargada de obtener
imágenes con la finalidad de procesarlas, adaptarlas (dimensión de imagen, color de
imagen, etc.), realizar un análisis de las diversas cualidades que posee el rostro de
una persona y extraer esta información para realizar alguna clasificación específica.
22
un patrón a la entrada de la red que se propaga hasta la última capa con el fin de
obtener una salida, la cual se compara con la salida deseada y se calcula un margen
de error para cada una. Esta red se utiliza para reconocer el rostro de las personas
y, finalmente, probar su desempeño al ingresar un set de imágenes diferentes a las
usadas en su entrenamiento. Este procesamiento se realizó a través de pruebas de
imágenes estáticas tomadas desde una base de datos, que fueron procesadas a
través de una interfaz hombre-máquina (HMI), por lo que queda propuesto como
futuro trabajo el entrenamiento y verificación de imágenes en movimiento.
Las redes neuronales artificiales presentan una serie de componentes que permiten
que su estructura sea muy variada, por lo que no se mantiene en un flujo fijo, según
la configuración elegida.
Una neurona artificial tiene como definición ser una unidad de proceso y su función
es recibir las entradas de células vecinas, calcular un valor de salida y enviarlo a
otras células. En una red neuronal se suelen diferenciar tres tipos de unidades: las
de entrada, de salida y ocultas.
23
de 5 personas diferentes, sin ningún tipo de modificación como filtros o mejoras.
Estas imágenes se extraen de una base de datos de libre acceso proporcionada por
la Universidad de Yale. Luego se llevan al programa Matlab, donde se guardan como
matrices.
Ilustración 2 Algoritmo Viola Jones (VJ) seleccionando zonas de interés (YouTube, 2018)
De las imágenes (50) que han sido procesadas por VA, 35 de ellas,
correspondientes al 70%, se seleccionan aleatoriamente para ser incluidas en la fase
de entrenamiento mientras que el resto se deja para la fase de prueba. En estas 35
24
imágenes se agregaron dos señales de ruido para aumentar la tolerancia de la etapa
de reconocimiento y evitar el uso de filtros de compensación. Después de esto, se
crea una nueva matriz de características, que contiene la concatenación de la
imagen original y la imagen ruidosa. La RNA utilizada es del tipo backpropagation , el
cual es un algoritmo de aprendizaje supervisado. El algoritmo de entrenamiento
usado es el gradiente descendente con uso de rampa de aprendizaje adaptativa,
esto gracias a su efectividad y capacidad de anticiparse a los sucesos previos,
permitiendo una más grande habituación ante los cambios de rostros que se
muestran.
2.3 Algoritmos
Para lograr una precisión alta de reconocimiento del rostro, la red neuronal se
entrena previamente con una gran variedad de imágenes, por ejemplo, como en la
base de datos MegaFace. Este es el método primordial de ayuda y practica para el
reconocimiento facial de las personas.
25
un individuo que se puede mostrar como ejemplo huellas dactilares o la retina del
ojo, con una o más plantillas guardadas previamente. La identificación es el proceso
de determinar la identidad de una persona en concreto.” (Blázquez, L. 2013).
En este sentido, uno de los conceptos más importantes relacionados con las
técnicas KDD y la minería de datos es el concepto de aprendizaje automático o
machine learning, un área cuyo objetivo es desarrollar modelos computacionales
capaces de inducir conocimiento a partir de datos. Entre los principales modelos o
26
algoritmos de aprendizaje automático están aquellos denominados “de caja negra”,
como, por ejemplo, las redes neuronales artificiales, y métodos orientados hacia el
conocimiento, como los árboles de decisión o las reglas de asociación.
27
2.4 Efectividad
La red neuronal, aunque si bien toma como concepto e idea clara lo mucho que se
acentúa la efectividad durante sus procesos, se puede determinar cómo esta actúa y
consecuente a esto se idea una de las facetas en la que trabaja dicha red.
El punto clave de esta que cuando la red neuronal digiera la información que se
almacena dentro de un banco de imágenes, se encargue de ser el seguro antes de
llegar a ese destino, ya que sin la efectividad del proceso simplemente se trabajaría
a base de suposiciones, cosa que en asuntos de recolección de seguridad puede ser
causa de múltiples vulnerabilidades.
Chiriboga & Salcedo (2003), dicen que un ejemplo de la tecnología actual son las
cámaras establecidas en Estados Unidos, las cuales pueden identificar a una
persona sin importar tiempo, rango de visión y demás circunstancias en la que se
pueda envolver dicho reconocimiento. Esta alberga información de cada ciudadano
del país dentro de una base de datos. Si bien su función principal es sobre la
irresponsabilidad del ciudadano, cuando un ciudadano rompe una ley de tránsito,
realiza una captura automática guardándola en la base de datos y detallando todos
los datos de la persona.
28
reconstruir un patrón que se le había introducido, que en este caso fue una imagen
suministrada por un usuario, manejando la información mediante patrones
predeterminados del sistema, por lo que al momento del individuo ser visualizado,
tomó distintos fragmentos para asociar y determinar su identidad ósea asegurando
una clara confiabilidad en el sistema.
La otra utilizada en dicha prueba fue la PCA, esta es un poco más simple ya que se
determina mediante algunas partes fundamentales, como el color, el brillo, algunas
facetas y demás partes simples pero claves de una persona. Todas estas
características pueden ser comúnmente conocidas como Eigenfaces.
Por último, está la Backpropagation, la cual tiene una forma de buscar la efectividad
de modo más rápido y, por ende, está considerada como una de las mejores para
clasificar imágenes y es la más usada por algunos investigadores. Esta consiste en
reducir el tiempo de búsqueda por patrones de similitud y toma los patrones de
manera automática sin necesidad de haberlos seleccionado previamente.
29
2.5 Técnica que se usará
Los sistemas difusos han tenido una gran aplicación en la ingeniería, principalmente
en las áreas de control y procesamiento digital de imágenes desde 1965, cuando los
conjuntos difusos empezaron a usarse en el trabajo con imágenes ya que no limitan
numéricamente el desarrollo; esto es útil cuando se trabaja con imágenes debido a
que sus características no se pueden delimitar de una forma exacta.
Palacios, (2008) destaca que los sistemas difusos y las RN (redes neuronales) son
modelos numéricos estimados y sistemas dinámicos. Comparten la capacidad del
sistema para mejorar la inteligencia trabajando en un entorno desconocido,
impreciso y ruidoso. Los sistemas difusos y RN calculan ejemplos de memoria
relacionada y otras características y actividades. Ambos tienen ventajas en el control
adaptativo de la inferencia estadística tradicional y la aproximación del estimador.
Estos estimadores son descripciones de funciones matemáticas que son funciones
sin y cuya salida es según la entrada.
30
La lógica difusa y la aproximación neuronal son de naturaleza numérica, ya que
aprenden de ejemplos numéricos. Los sistemas difuso y RN son similares en forma,
pero existen diferencias significativas entre ambos. Se diferencian en la forma en
que estiman la función que se va a probar, y en cómo representan y reconocen la
estructura y se usan en combinación con la inferencia o mapeo de las entradas y
salidas.
Palacios, (2008) dice que cada neurona está conectada a otra neurona a través de un
enlace. Estas asociaciones multiplican el valor de salida de la neurona anterior por el
valor de peso. El peso de estas conexiones puede incrementar o inhibir el estado de
activación de neuronas vecinas. Asimismo, se dan casos en que el valor resultante
de la salida de estas se ve modificado por una función de límite o umbral, para
imponer un límite que no se debería superar antes de ser procesado por otra
neurona. Esta función se denomina función de activación. El propósito de las redes
neuronales es resolver problemas de manera similar al cerebro humano, pero las
redes neuronales son más abstractas. Hoy en día, las redes neuronales suelen
contener de miles a millones de unidades neuronales.
31
Ilustración 3 Red perceptrón enfatizando la función de activación (Wikipedia, 2015)
Cada día, las investigaciones que se realizan sobre el cerebro y su red de neuronas
a menudo provocan que se generen nuevos modelos de redes neuronales. El nuevo
enfoque consiste en utilizar grandes conexiones y capas asociativas en lugar de
localizar siempre neuronas adyacentes. La interpolación de aprendizaje profundo es
más compleja que un simple conjunto de variables booleanas activadas o
desactivadas, por lo que otros estudios han estudiado diferentes tipos de señales a
lo largo del tiempo a medida que se propagan los axones. Estos sistemas son
autodidactas en lugar de programados explícitamente y se destacan en áreas donde
es difícil encontrar soluciones o características con la programación tradicional. Para
hacer este proceso de aprendizaje algo automatizado, se minimiza la función de
pérdida que filtra los resultados de las neuronas de toda la red. Los pesos se
actualizan para estar acorde con el valor reducido de la función de pérdida. Este
proceso se realiza transmitiendo en la dirección opuesta.
Se dice que el cerebro está constituido por neuronas que guardan y procesan una
gran cantidad de información, por este motivo las redes neuronales artificiales
buscan simular ese comportamiento del cerebro, permitiendo generar sistemas
complejos creando una estructura donde se utilizan elementos simples. A
32
continuación, se presentan dos tipos de redes; la multicapa, que es la más utilizada y
las redes neuronales convolucionales, las cuales son especializadas para el trabajo
con imágenes.
Uno de los campos en los cuales se pueden visualizar este tipo de redes es en el
área de medicina, su manera de desarrollarse se desglosa en dos partes: Proceso
de segmentación y de extracción. Este tipo de redes tienden a tener un porcentaje
de aciertos, el cual comparado a un trabajo manual se determina mucho más
efectivamente. Los autores Marcela Mejía y Marco Alzate en (Mejía & Alzate 2015), los
cuales plantean diferentes ejemplos en su escrito, hacen de base para que esta red
sea bien vista.
Espinoza, Valera, Torres, López, y Molina (Espinoza et al. 2016) dan apoyo a el trabajo
ya que estos utilizan este tipo de mecanismo para cumplir con la demanda de
seguridad y calidad en la comida que diariamente se consumen las personas, con
esto se ha mantenido el control de plagas. Dicho proceso consta de un algoritmo de
identificación que por medio del procesamiento de información compila los datos
mediante la extracción de la imagen digital de un estudio, segmenta el objeto y luego
se guarda dentro de grupos de interés basándose en los parámetros establecidos.
33
ha desarrollado inspirado en el sistema de aprendizaje biológico basado en un
proceso que realizan los seres humanos con la vista y que las CNNs tratan de
emular.
Palacios, (2008) detalla cómo la capa neuronal cubre el campo visual asegurando que
no existan problemas de procesamiento de imágenes como en las redes neuronales
tradicionales. Se desarrollaron redes neuronales legítimas que utilizan el sistema de
perceptrón multijugador para minimizar los requisitos de procesamiento. La capa
CNN incluye una capa de salida, una capa de entrada y una capa oculta que consta
de varias capas de agrupación, una capa convolucional, una capa normalizada y una
capa completamente conectada.
34
imagen los diferentes grupos de intensidad, en base a estos los valores de las
funciones del conjunto difuso se van modificando. Una vez el algoritmo deje de
detectar cambios de intensidad, los pixeles de la foto serán asociados al grupo más
cercano. Algunos de los sistemas estudiados por la inteligencia de enjambres son
colonias de hormigas y termitas, escuelas de peces, escuelas de aves o escuelas de
animales terrestres. Otros artefactos humanos también se clasifican como
inteligencia de enjambre. En particular, existen varios sistemas de múltiples robots e
incluso diferentes programas de computadora escritos para resolver problemas de
análisis y optimización de datos.
35
Los casos de uso para el reconocimiento facial son ricos y en diferentes industrias y
sectores, con algunos ejemplos interesantes:
Palacios, (2008) indica cómo una de las tareas más complejas cuando se trata de un
proyecto que integra tecnología avanzada de inteligencia artificial es desarrollar el
modelo y crearlo. Para la tecnología de reconocimiento de imágenes, una alternativa
muy interesante es ir con modelos previamente entrenados, como algunas
plataformas en la nube proporcionadas a un público consumidor. Como en primera
instancia esta se fija en la captura fotográfica, bajo este esquema se implementó una
función la cual permite esta captura mediante la próxima interfaz. Factores como la
calidad de la imagen pueden afectar significativamente la precisión de los resultados.
Por otro lado, se deben considerar otros factores, como la integración con otras
herramientas y servicios en la nube, los límites de API y los costos.
36
imagen a tres plataformas y comparando los resultados obtenidos. De esta forma, se
podrá comprender mejor los resultados obtenidos en las mismas condiciones. Para
hacer este ejercicio, se desarrolló una pequeña aplicación escrita en Python y Flask.
Márquez, (2015). Para la interfaz se creó un plan de desarrollo mediante este código,
en el que se demuestra cómo sería el funcionamiento para la captura de la imagen
tomada de una cámara web integrada en el equipo de cómputo:
37
La función image_Callback contiene el código para capturar fotos y detección de
rostros. Esta función solo se activa cuando se presiona el botón de captura mediante
el método de devolución de llamada. El siguiente código demuestra esta función.
38
El siguiente código se enfoca en una red Hopfield y determinará si el reconocimiento
es exitoso.
39
En este tipo de cosas existen según Márquez, (2015) varias situaciones en las que la
seguridad y efectividad es un punto clave, estas son:
40
imagen facial. Por otro lado, como se pudo analizar, la determinación que se tiene
con respecto a lo que la seguridad y efectividad se refiere en este tipo de recolección
debe guiarse mucho de dichos criterios, de no ser así existirían discrepancias
múltiples y traerían numerosos errores, lo cual debe mitigarse en estas situaciones.
Reconocimiento de firmas
Por sentido común cada aspecto de una persona tiene su “toque único”. Por ende,
aunque es bien precisa su manera de identificación también puede resultar tener sus
errores de cálculo o de detección de un segmento en su lectura, ya que este utiliza
una forma de lectura de arriba-abajo y de derecha-izquierda, la cual se llama
“método blob”. Utilizando la lectura de ese modo hace que el proceso sea más
41
cómodo de trabajar, ya que este tiene una lectura de las firmas y al realizarse
ejemplifica mucho su proceso.
Reconocimiento de caracteres
42
En este tipo de encargos, al contener tal proceso, se puede determinar el trabajo que
toma realizar dicha función que permita reconocer y procesar.
En conclusión, se puede dar como un hecho que, si bien la seguridad de estos tipos
de reconocimiento se ve como algo dispensable ya que en si tiene una característica
simple, no deja de ser algo sumamente importante y con esta se puede determinar la
efectividad que tiene, ya que tiene una lectura más fija de los parámetros y, por
ende, como antes dicho, no es una forma sencilla pero precisa. También se puede
percibir en que va muy de la mano con la efectividad y seguridad, ya que al ser un
sistema muy cuidadoso con cada parte determina mucha confianza a la hora de
realizarse, pero, lo complica demasiado el hecho de que no sea muy tomado en
cuenta y que su complejidad, no permita que este sistema salga mucho a relucir.
43
puede hacer una idea muy clara de que tan ágil es su proceso. Pero normalmente el
banco de imágenes busca aligerar trabajo y que este procese mucha información a
la vez, aunque no determina problema.
44
que se recolectan durante la fase de recolección para determinar la identidad de una
persona sin complicación alguna.
45
CAPÍTULO III. SISTEMA ACTUAL DE RECONOCIMIENTO DE LAS
FUERZAS DEL ORDEN PÚBLICO
3.1 Método de identificación actual de las personas con
antecedentes penales en la ciudad de Santiago de los Caballeros
Hoy las fuerzas castrenses no cuentan con una plataforma digital o base de datos
que ayude a la depuración de los imputados al momento de ser detenidos y se ven
46
en la obligación de volver a crear una nueva ficha de procesamiento con un nuevo
nombre o identidad, donde en mucho de los casos puede ser falsificada por el
imputado, ya que él mismo en mucho de los casos no cuenta con su identificación.
Esto limita a que de manera inmediata se pueda procesar a la persona, ya que las
diferentes fuerzas del orden tienen plataformas con registros que no son
debidamente actualizados, dificultando así el investigar los antecedentes el
imputado. Esto conlleva a que realizar una depuración se torne sumamente cuesta
arriba cuando el investigador tenga que corroborar todas esas fuentes antes de
procesar al imputado de un crimen.
Existen diferentes procesos para la identificación de una persona. Esto sirve para
tener un registro en donde las personas sean más fáciles de monitorear, además de
que en la actualidad casi todo es virtual, lo cual genera mucha inseguridad y más si
esto es de uso público en muchos de los procesos.
1. Cedula electoral:
47
única de la cedula y el sistema desplegaría la información de dicha persona
y si la misma tiene algún expediente con la policía nacional.
2. Carné de conducir:
48
el familiar podría asistir al destacamento con alguno de los documentos ya
mencionados.
Esta política se encarga de definir las reglas para acceder a sistemas, servicios e
instalaciones, y la política de clasificación de información define las reglas para
acceder a documentos y registros individuales que se utilizan dentro de los procesos
que se incurren en los diferentes departamentos de Santiago de los Caballeros.
49
Estas personas que tienen acceso a la manipulación del software de búsqueda de
los principales cuerpos del orden público de Santiago deben cumplir con la
identificación necesaria en los sistemas de base de datos de personas, autenticación
valida y encriptada para poder acceder, y la debida autorización por sus superiores y
administradores.
Con las informaciones que hemos podido recabar se hace evidente que el sistema
actual tiene algunas necesidades de mejoras, ampliación y de interconexión. A
continuación, detallaremos como podríamos englobar las necesidades del sistema
actual:
1. Interconectar:
Las fuerzas del orden deberían poder tener una interconexión entre el
software que se utiliza en cada una, ya que, hoy en día la policía nacional,
el Intrant, la guardia, la fiscalía (como órgano fiscalizador de los casos) y
demás fuerzas castrenses tienen sistemas distintos con base de tatos
separadas. Esto quiere decir que si hay algún civil que comete una
infracción de tránsito y la policía nacional u otro organismo de la ley no
tiene acceso inmediato a esta información, cuando el civil es procesado por
otro organismo de la ley la investigación se hace más tediosa o corre el
riesgo de omitir cosas relevantes en el caso.
2. Ampliar:
50
51
3. Mejoras:
Se debe mejorar la gestión dentro de los sistemas de las fuerzas del orden
público para generar más eficiencia, calidad, gestión de procesos y generar
altos niveles de satisfacción a los usuarios de los sistemas, esto se debería
reflejar con un alza del tiempo de respuesta para la identificación de un
imputado, y al mismo tiempo, que esto se pueda desembocar en una
respuesta más ágil a un arresto.
Las fuerzas del orden público de la ciudad de Santiago de los Caballeros necesitan,
no solo actualizar sus sistemas como lo detallamos anteriormente, sino también
actualizar los cuerpos que patrullan las calles las 24 horas del día los 7 días de la
semana. Para esto proponemos que, para seguir ese aumento, fortaleciendo la
seguridad y la convivencia ciudadana para el desarrollo de un mejor y ágil
cumplimento de la ley, se debe hacer una transformación digital institucional
integrando un sistema de seguridad de ruta en dispositivos móviles oficiales los
cuales se pueda brindar una herramienta donde sea posible acceder con rapidez a
los diferentes servicios de información de la instituciones, tales como la policía y
demás entes de control, permitiendo que se tenga como beneficios:
Tener la posibilidad de consultar vía la placa del vehículo, cuáles son sus
especificaciones y a nombre de quien esta o el estado en que se encuentre.
52
CAPÍTULO IV. IMPLEMENTACIÓN DEL SISTEMA DE
RECONOCIMIENTO FACIAL EN LAS FUERZAS DEL ORDEN
PÚBLICO
4.1 Técnicas y procedimientos necesarios para la implementación
del sistema de reconocimiento facial
“Uno de los sistemas más complejos es el ojo, puede percibir colores, formas y
distancias de los objetos. Los ojos pueden distinguir alrededor de 10 millones de
colores, por lo que puede distinguir los detalles en una variedad de situaciones. La
distancia focal se puede cambiar de infinito a centímetros en milésimas de segundos,
lo que da como resultado una vista panorámica de casi 180 grados.” Rossius, S. (2013).
Los rostros son el principal centro de atención en las interacciones sociales diarias, y
el ojo enfoca la atención visual en los rasgos y expresiones faciales para poder
reconocer cientos de rostros. Esto incluye caras que no se han visto en un tiempo, y
lo hace en un instante.
Según Bronte, Bergasa, Nuevo, & Barea (2018) destacan que tradicionalmente se
utilizan muchos métodos para lograr la identificación, como usuarios y contraseñas,
53
números de identificación personal (PIN), tarjetas de identificación por
radiofrecuencia (RFID), llaves, pasaportes, licencias, entre otros. Estos métodos
utilizan recursos que se pueden perder, olvidar, compartir, manipular o robar.
Problemas de seguridad causan problemas financieros. Debido a estas deficiencias,
es muy importante desarrollar un sistema de identificación que conlleve mitigar los
riesgos asociados a estas.
Según Maldonado & Salcedo, (2003), Los sistemas algorítmicos que ayudan a
resolver problemas tienen muchas aplicaciones posibles, entre ellas:
54
Inteligencia artificial: Parte del aprendizaje profundo y el aprendizaje
automático, que son componentes de la inteligencia artificial
Esto describe las ventajas de las redes neuronales artificiales que ciertamente
pueden agregar valor al modelado de datos. En la práctica, sin embargo, las redes
neuronales de datos del tipo problemáticas no producen mejores resultados que los
modelos tradicionales. No centrarse demasiado en las tendencias del campo es algo
fundamental en el análisis y la evaluación de las metodologías adecuadas a las que
se enfrenta. En este sentido, las RNA a menudo superan a los modelos tradicionales
en grandes cantidades de datos.
55
Las redes neuronales se diferencian de otros modelos de IA en su capacidad para
aprender automáticamente. Este proceso también se conoce como aprendizaje
automático o aprendizaje automático.
Previsiones.
Identificación de tendencias.
56
facial, puede seguir varias reglas, como la distancia entre las pupilas, la posición de
la nariz y la distancia entre las comisuras de los labios. También debe determinar el
tamaño y la gama de colores de la imagen. Es común utilizar imágenes en escala de
grises pequeñas para reducir la carga computacional del sistema. También se puede
realizar la ecualización del histograma.
El acceso a la gestión de identidades como un medio para proteger los datos del
cliente y la empresa debe ser basado en una serie de factores para garantizar su
eficacia en el logro de sus objetivos.
Según Blázquez, (2013) existen tres puntos principales para tener en cuenta al buscar
una solución. Entre los cuales se encuentran:
57
Monitoreo de accesibilidad
Flexibilidad de configuración
Ejemplo de búsqueda
Esta técnica, también conocida como consulta de imágenes, recupera los resultados
de la búsqueda comparando imágenes mediante técnicas de visión por
computadora. Durante la búsqueda, se analiza el contenido de la imagen, como el
color, la forma, la textura o la información visual que se puede extraer de la imagen.
Este sistema requiere más complejidad computacional, pero es más eficiente y
58
confiable que recuperar metadatos. Algunos motores de búsqueda de imágenes
combinan las dos técnicas de búsqueda porque la primera búsqueda se realiza
escribiendo texto y puede usar la imagen que se muestra en la imagen resultante
como parámetro de búsqueda para limitar su búsqueda.
Hoy en día, casi todos los motores de búsqueda de video se basan en palabras
clave para realizar sus búsquedas. Estas palabras clave se pueden identificar por el
título del video, el texto adjunto del video o el creador. Un ejemplo de este tipo de
motor de búsqueda es YouTube, uno de los motores de búsqueda de vídeos más
populares de Internet. Algunos motores de búsqueda generan palabras clave
manualmente, mientras que otros usan algoritmos para analizar el contenido
audiovisual del video y generar etiquetas. La combinación de estos dos procesos
mejora la confiabilidad de su búsqueda.
3D Model Finder
59
Tradicionalmente, se han utilizado motores de búsqueda basados en texto (palabras
clave) con los autores de documentos o usuarios de Internet contribuyendo al
proceso de creación. Una configuración de motor de búsqueda que combina la
búsqueda de texto con la búsqueda mediante la comparación de dibujos 2D, dibujos
3D y modelos 3D. La Universidad de Princeton ha desarrollado un motor de
búsqueda que combina todos estos parámetros para realizar una búsqueda. Esto
mejorará la eficiencia de su motor de búsqueda.
Los teléfonos móviles han crecido exponencialmente en los últimos años como
potentes dispositivos de procesamiento de imágenes y vídeo con cámaras de alta
resolución, pantallas a color y gráficos con hardware extremadamente potente. En
los últimos años se ha convertido en el principal medio de difusión de información.
Se pueden usar casi en cualquier lugar. Además, los sistemas de posicionamiento
global están cada vez más equipados y conectados a redes inalámbricas de banda
ancha. Todo esto crea una nueva clase de aplicación que usa la cámara del teléfono
para iniciar consultas sobre objetos cercanos al usuario. Estas aplicaciones se
pueden utilizar, por ejemplo, para identificar productos, comparar precios y encontrar
información en películas, CD u obras de arte.
Este tipo de motor de búsqueda suele utilizar, por ejemplo, técnicas de consulta o
consultas de imágenes. Utiliza recursos de imagen, formas, texturas y colores para
comparar en la base de datos y luego proporciona los mejores resultados.
60
Primero, la imagen se envía al servidor de aplicaciones. Al acceder al
servidor, la imagen es analizada por diferentes equipos de analítica que se
especializan en identificar los diferentes campos que componen la imagen.
Luego, cada equipo de análisis determina si la imagen enviada contiene su
propia área de especialización.
Una vez realizados todos estos pasos, analiza los datos capturados por el
mainframe, genera una página que ordena los resultados por desempeño de
cada grupo de trabajo y los envía al dispositivo móvil.
Las redes neuronales son más capaces de realizar tareas específicas que otras
tecnologías y pueden desarrollarse en un período de tiempo razonable. Cuando se
implementan en hardware (redes neuronales en chips VLSI), toleran muy bien las
fallas del sistema y proporcionan un alto grado de paralelismo al procesar los datos.
Esto permite la inserción de redes neuronales de bajo costo en redes existentes y
desarrolladas recientemente.
Hay varios tipos de redes neuronales. Cada tipo tiene una aplicación específica es
preferible. Algunos de los usos comerciales son:
Biología
Negocios
Medio ambiente
Finanzas
Producción
61
Medicina
Militar
Maldonado & Salcedo (2003). Los diagramas de conexión son un conjunto de líneas
por donde pasa la información, una vez recopilada la toma de un rostro esta tiene
ciertos nodos por la cual pasa la información para evitar colapsos muy rápidamente,
ya que estos albergan una gran cantidad de información al mismo tiempo y estos
diagramas sirven como puentes entre dichos nodos de información.
Se podría decir que estos sirven como puentes para la información y así dirigirla a un
punto final que en este caso sería la base de datos o el receptor.
A lo largo toda la evolución de la tecnología se han visto como este ha sido un punto
clave dentro de lo que ha sido el procesamiento de los criminales, tanto así que en
muchas prisiones se mantiene una rigurosa base de datos de cada persona que
comete una infracción, donde el reconocimiento facial se hace de mucho renombre
ya que esto es muy bien utilizado para la identificación rápida de cualquier incidente
que afecte la paz social.
62
Si se habla de las diferencias que ha habido tanto antes como en los tiempos
modernos se puede destacar diferentes puntos donde cabe recalcar se ha visto
mucha diferencia a medida del tiempo.
Además, el trabajo debía ser muy delicado para no cometer fallos al momento de
registrar cualquier dato y hacer una gestión de lo que pasaba con un orden, para que
no hubiese espacio para errores.
Por otro lado, se tienen los tiempos actuales donde existe el reconocimiento facial.
Este fue instaurado para dar soporte al momento de captar cualquier situación, de
manera que esto facilite el trabajo para los encargados de registrar los problemas de
delitos y penales.
Este fue una decisión muy adecuada para muchas situaciones donde por cualquier
cámara que disponga de un identificador de caras nadie salga impune de cualquier
delito, y que, con la base de datos que se maneja le da un orden predeterminado en
el que adjunta todas las informaciones y emplea una entrega con facilidad de lo que
se requiera.
63
CONCLUSIONES
Los rostros son el primordial centro de atención en las relaciones sociales cotidianas,
y los ojos enfocan la atención visual en los aspectos y expresiones faciales para
poder reconocer centenares de rostros.
Para detectar los rostros se necesitan más de 150 marcadores específicos, los
cuales actúan como las huellas dactilares ya que estas facciones son únicas en cada
persona. De estos puntos se pueden recopilar los datos necesarios y únicos
haciendo que estos datos se puedan seleccionar y almacenar como información
valiosa para poder reconocer a las personas.
64
En la implementación de esta tecnología de reconocimiento facial se pueden
presentar diferentes impases que se pueden corregir entrenando a la inteligencia
facial. Para esto pudimos encontrar que IBM lanzo en 2019 una base de datos
llamada Diversity in Faces, esto para ayudar a entrenar a las inteligencias faciales
que se dedican al reconocimiento de rostros para que puedan diferenciar entre el
sexo o color de piel.
Las redes neuronales fusionadas con inteligencia artificial serán de gran ayuda por la
gran ventana de aprendizaje que esto conlleva, esto significando que con el tiempo
será más fácil detectar, reconocer y capturar a personas con antecedente penales en
la ciudad de Santiago, dando como resultado una respuesta ágil de las necesidades
de seguridad que se tiene hoy en día.
65
Con la implementación de esta tecnología no solo se podría reconocer a las
personas con antecedentes penales, sino que también las fuerzas del orden público
tendrían como ventaja la unificación de las bases de datos de antecedentes
delictivos, esto pudiendo hacer que las fuerzas del orden de la ciudad de Santiago
tengan la posibilidad de depurar a un imputado.
Hay que tomar en cuenta que en los tiempos que vivimos con la pandemia las
personas en los espacios abiertos o espacios para todo público de la ciudad tienen
las mascarillas puestas, pero según un estudio que se hizo el año 2020, el
vicepresidente de la compañía Hanwang Technology Huan Lei nos explica que la
inteligencia artificial se puede entrenar para poder reconocer a estos rostros que
llevan mascarillas puestas, teniendo un porcentaje de acierto hasta de un 95%.
Entre los países que están desarrollando inteligencia facial para identificar
delincuentes esta Estados Unidos, que en conjunto con otra empresa pudieron
recolectar más de tres mil millones de fotografías de redes sociales para poder hacer
una base de datos para identificar delincuentes. Se puede concluir que la
implementación de este tipo de sistemas en la ciudad de Santiago de los Caballeros
debe ser indispensable, ya que contribuirá a un sistema policiaco más eficiente,
procesos legales más rápidos y, por ende, a una ciudad más segura.
66
RECOMENDACIONES
Al gobierno:
Al departamento de policías:
67
ANEXOS
68
GLOSARIO DE TERMINOS
69
Desfasada: Que no sigue las tendencias actuales o no está de acuerdo con ellas.
Instaría: Pedir con insistencia que se haga algo o urgir la pronta ejecución de una
cosa.
70
Matlab: Es un sistema de cómputo numérico que ofrece un entorno de desarrollo
integrado.
Omiso: Palabra que se utiliza en la frase hacer caso omiso, que significa ‘no hacer
caso de algo’.
Reincidencias: Aquella que se produce cuando vuelve a cometer delito el que había
sido condenado anteriormente y había cumplido la pena impuesta.
71
Sistemas Difusos: Un sistema difuso es un sistema no lineal con una base de
conocimiento que consiste en reglas difusas SI-ENTONCES.
72
BIBLIOGRAFÍAS
Alfonso, M., Botía, A., Mora, F., & Trigueros, J. (2005). Ingeniería del software. I.
Sommerville. Pearson Educación.
Anaconda, C. (2020). Analytics, Completely Free Enterprise-Ready Python
Distribution for Large-Scale Data. Processing, Predictive Analytics, and Scientific
Computing. In.
Andrade, N., & Guillermo, C. (2015). Autenticación por reconocimiento facial para
aplicaciones web, utilizando software libre.
Armbrust, M., Fox, A., Griffith, R., Joseph, A. D., Katz, R., Konwinski, A., Zaharia, M.
(2010). A view of cloud computing. Commun. ACM, 53(4), 50-58
doi:10.1145/1721654.1721672
Barraza, S. L., Thuillier, E., Will, A., & Rodriguez, S. A. (2013). Primeros pasos para
una aplicación móvil offline de reconocimiento facial. In: Recuperado de:
www.conaiisi.unsl.edu.ar/2013/205-529-1-DR. pdf.
Bello de Haro, J. M. (2015). Inteligencia artificial para la realización de procesos
comunes mediante Watson, NodeJS y Blue Prism.
Binetskaya, M. (2013). Reconocimiento facial en el ámbito forense. Madrid.
Binetskaya, M. (2017). Reconocimiento facial y los cambios tecnológicos. Madrid.
Blázquez, L. (2013). Reconocimiento Facial Basado en Puntos Característicos de la
Cara en entornos no controlados. Universidad Autónoma de Madrid.
Bluemix, I. (2016). Next-Generation Cloud App Development Platform. In.
Bravo, C. J., Ramírez, P. E., & Arenas, J. (2018). Aceptación del Reconocimiento
Facial Como Medida de
Bronte, S., Bergasa, L., Nuevo, J., & Barea, R. (2018). Sistema de reconocimiento
facial de conductores.
Calli, J. (2015). Reconocimiento facial basado en el Algoritmo Eigenface.
Cárdenas, B. (2017). Desarrollo de una aplicación móvil con realidad aumentada
para facilitar el uso de la guitarra acústica.
Cobo, Á. (2005). PHP y MySQL: Tecnología para el desarrollo de aplicaciones web:
Ediciones Díaz de Santos.
Collantes, A., Buston, S., & Richard, D. (2013). Reconocimiento facial de personas
basado en el análisis de componentes principales PCA.
73
Duró, V. (2001). Evaluación de sistemas de reconocimiento biométrico.
Departamento de Electrónica y Automática. Escuela Universitaria Politécnica de
Mataró.
Estarita, J., Jiménez, A., Brochero, J., Escobar, H., & Moreno, S. (2018). Sistema de
Reconocimiento de objetos en tiempo real. INVESTIGACIÓN Y DESARROLLO EN
TIC, 8(2).
Eugenio, S. P., Manuel, T. A., Edgar, R. A., Alejandro, C. S. R. V., & Martin, S. Z. G.
(2015). Diseño y construcción de un sistema SCADA para el control de un campo de
Helióstatos. La Mecatrónica en México, 39.
Fabien, C. (2012, 2018). Seguridad. Retrieved from https://es.actualitix.com
Fabien, C. (2018). Seguridad. Retrieved from https://es.actualitix.com
Fuzi, C. (2013). Metodología Ágil para el Diseño de Aplicaciones Multimedia de
Dispositivos Móviles.
Incera, J. (2007). Nuevas Interfaces y sus Aplicaciones en las Tecnologías de
Información y Comunicaciones. Reporte técnico.
Jiménez, C. G. (2009). Diseño y Desarrollo de un sistema de Reconocimiento de
Caras. Proyecto Fin de Carrera de Ingeniera de Telecomunicaciones. Universidad
Carlo III, Madrid.
Junta Central Electoral (2020). https://jce.gob.do/
Maldonado, M., & Salcedo, E. (2003). Implementación de algoritmos para
procesamiento, detección de bordes y segmentación de imágenes digitales a color.
Quito, Ecuador.
Marquez, C. (2015). Sistema básico de identificación de usuario en Matlab
Martun, B. (2016). Vigilancia y Seguridad: Un Estudio Empírico en Chile. Información
tecnológica.
Palacios, S. (2008). Sistema de detección y reconocimiento facial de conductor
mediante sistemas de visión computacional. Madrid, España.
Rossius, S. (2013). Reconocimiento de objetos mediante webcam en tiempo real.
Valencia, España.
Apple (2020). https://www.apple.com.
Wikipedia (2021). https://es.wikipedia.org.
CEDOM (2020). http://www.cedom.es/sobre-domotica/que-es-domotica.
74
UNIVERSIDAD DOMINICANA O & M
DIRECCION DE TRABAJO FINAL DE GRADO
ÁREA DE INGENIERÍA Y TECNOLOGÍA
ESCUELA DE INGENIERÍA
___________________________
Asesor