Está en la página 1de 1

OPERACIONES VARIABLES

SOFTWARE DE RECONOCIMIENTO FACIAL PARA LA SEGURIDAD EN EL PROGRAMA DE ESTUDIO DE COMPUTACION E INFORMATICA DEL I.E.S.T.P” ELEZAR GUZMAN
BARRON”
VARIABLE DEFINICION CONCEPTUAL DEFINICION OPERACIONAL TECNICAS E
INSTRUCCIONES
DIMENSIONES INDICADORES
El objetivo de un sistema de reconocimiento facial radica en encontrar y *Preprocesado de las imágenes: -Consiste en compensar todo lo que puede provocar que dos
comparar características faciales iguales de una imagen, en una base de imágenes de la misma cara sean diferentes
V.1 datos de imágenes conocidas, mediante un análisis de las características -Esto incluye nominalizar el tamaño y el contraste de la imagen.
INDEPENDIENTE faciales. De seguridad ha experimentado un gran impulso, tal es el caso de -Se intentan compensar los cambios de iluminación, la rotación y
los sistemas de reconocimiento por huella dactilar, voz, iris y facial. Entre otras características de la imagen que pueden perjudicar los
estos, destaca por perfilarse como el más prometedor el reconocimiento resultados del sistema.
facial. La identificación de características faciales ha recibido un fuerte TECNICA
impulso gracias al avance en la tecnología de vídeo multimedia ENCUESTA
-En esta fase se extraen una serie de valores característicos de
propiciándose así un aumento de cámaras en los lugares de trabajo, hogar *Extracción de características: cada imagen
y dispositivos móviles con un reducido coste. El reconocimiento facial se -pueden ser los coeficientes de algún desarrollo, la salida de un
puede aplicar en el control de accesos a edificios públicos y privados, filtro.
cajeros automáticos, laboratorios de investigación, como clave -Independientemente de su origen estos valores deben intentar
RECONOCIMIENTO FACIAL secreta de acceso para el uso de ordenadores personales o terminales caracterizar con la mayor exactitud cada cara y, al mismo tiempo,
móviles de última generación, así como para servir de tarjeta de visita de deben tener capacidad de discriminación. INSTURMENTO
una persona. El presente trabajo de investigación contempla el diseño RUBRICA
e implementación del sistema de reconocimiento para permitir el acceso a
un lugar determinado, para lograr esto se utilizará el algoritmo de -la imagen de prueba (la que se quiere reconocer) con los de las
eigenfaces para poder extraer los vectores característicos de un rostro y *Comparación de características:
imágenes de entrenamiento y se calcula una medida de semejanza.
utilizarlos como entradas para una red neuronal multicapa, y a través de -La imagen de entrenamiento que más semejante sea a la de test se
un sistema embebido Arduino establecer la comunicación entre la salida considerará que es de la misma persona
de la red neuronal programada en matlab y un actuador final que tiene la
función de permitir el acceso a un determinado lugar.
Jhon Choque Alave (diciembre 1994,13)
La protección de la infraestructura computacional y todo lo vinculado con *Seguridad de hardware -organización de seguridad de la información.
V.2 la misma, y especialmente la información contenida en una computadora -cubrimiento del SGSI en activos de información.
DEPENDIENTE o circulante a través de las redes de computadoras. Para ello existen una -tratamientos de eventos relacionados en marco de seguridad y
serie de estándares, protocolos, métodos, reglas, herramientas, y leyes privacidad de la información
concebidas para minimizar los posibles riesgos a la infraestructura y/o a TECNICO
la propia información. La ciberseguridad comprende software (bases de *Seguridad de software OBSERVACION
-cumplimiento de políticas de seguridad de la información en la
datos, metadatos, archivos), hardware, redes de computadoras, y todo lo entidad
que la organización entienda y valore como un riesgo si la información -identificación de lineamientos de seguridad de la entidad
PARA LA SEGURIDAD
confidencial involucrada pudiera llegar a manos de otras personas, por -verificación del control de acceso
ejemplo, convirtiéndose así en información privilegiada.
INSTRUMENTO
-aseguramiento en la adquisición y mantenimiento de software LISTA DE COTEJO
*Seguridad de red - implementación de los procesos de registro y auditoría
-detección de anomalías en la prestación de los servicios de la entidad

También podría gustarte