Resumen: El control de acceso a áreas restringidas enfrenta problemas con sus sistemas de verificación de identidad para los directores ejecutivos (CEOs) basados en tarjetas de acceso, vulnerables a la clonación, suplantación de identidad y ataques cibernéticos como el Whaling. Para darles solución, se desarrolló un sistema de reconocimiento facial basado en el aprendizaje por transferencia con el uso de la librería face-recognition. La metodología para la implementáción del sistema de reconocimiento facial fue basada en Scrum y Kanban y se usó como lenguaje de programación Python. Como resultado, el sistema logra extraer las características principales del rostro y las compara con las almacenadas en una base de datos, así como notificar los intentos fallidos de personal que no está autorizado. En conclusión, la realización del sistema inteligente con reconocimiento facial ha demostrado ser una solución efectiva al control de acceso a áreas restringidas verificando la identidad de los directores ejecutivos de una empresa que se encuentran almacenados en una base de datos.
Palabras-clave: Sistema Inteligente, reconocimiento facial, visión artificial, mallas faciales, Python.
Abstract: Access control to restricted areas is facing issues with its identity verification systems for Chief Executive Officers (CEOs) based on access cards, which are vulnerable to cloning, identity theft, and cyberattacks like Whaling. To address these concerns, a facial recognition system was developed using transfer learning and the face-recognition library. The methodology for implementing the facial recognition system was based on Scrum and Kanban, and Python was used as the programming language. As a result, the system successfully extracts key facial features and compares them with those stored in a database, while also notifying of failed attempts by unauthorized personnel. In conclusion, the implementation of an intelligent facial recognition system has proven to be an effective solution for access control in restricted areas, verifying the identity of CEOs stored in a database.
Keywords: Smart system, facial recognition, computer vision, facial meshes, Python.
1. Introducción
La suplantación de identidad en las empresas representa un problema crucial. Los ciberdelincuentes, a través de diversos tipos de ciberataques, pueden obtener información confidencial, realizar transferencias ilícitas y llevar a cabo estafas en nombre de otra persona (Santander, 2023). Un ejemplo destacado se encuentra en la empresa Fluidez Digital, ubicada en el distrito de Lima especializada en servicios de consultoría empresarial en la planificación de proyectos innovadores con potencial impacto al mercado.
En ese contexto, se han registrado diversos ataques a los directores ejecutivos (CEOs), utilizando como táctica el Whaling. Esta táctica consiste en hacerse pasar por funcionarios importantes para realizar diferentes transferencias ilícitas en nombre de la empresa (Galardi Lodeiro, 2022)
En tal escenario donde la seguridad del sistema de autenticación es esencial para evitar tales incidentes, es importante recalcar que la autenticación es la capacidad de demostrar a un usuario o aplicación quién dice ser (Cortez Encina, 2023). De no contar con tales requisitos, se estaría viendo casos como el ataque a la empresa Equifax, que resultó en la infiltración de información personal a través de un Hackeo permitiendo a ciberdelincuentes cometer fraudes de identidad (Dergarabedian, 2022). Otro incidente relevante tuvo lugar en 2020 en Perú donde se reportaron 247 denuncias por suplantación de identidad en redes sociales y plataformas de internet. (Gestión, 2020).
El problema identificado en el control de acceso a áreas restringidas se centra en la ineficiencia de su sistema de verificación de identidad para los directores ejecutivos (CEOs). Actualmente, se basan en tarjetas de control de acceso como tarjetas REID, las cuales son vulnerables a la clonación, suplantación de identidad y ciberataques como el Whaling.
Un sistema de control de acceso efectivo permitirá regular la entrada a áreas específicas y garantizar que solo el personal autorizado tenga acceso (Pozo Espinoza, 2022; Sánchez Holguin, 2023).
La inteligencia artificial, aporta algoritmos y métodos eficientes para solucionar problemas complejos que impliquen detección de imágenes (Maquen-Niño et al., 2022, 2023; Vega-Huerta et al., 2022; Yauri et al., 2023). Una de las áreas de la Inteligencia artificial es visión computacional que ayudará a reconocer de manera eficiente los rostros de las personas (Erazo-Luzuriaga et al., 2023; Pillajo Caiza, 2023).
Dentro de este contexto, el artículo se enfoca en desarrollar un sistema de reconocimiento facial para mejorar el acceso de los CEOs con Fluidez Digital, utilizando la metodología Scrum y Kanban, centrándose en los directores ejecutivos como beneficiarios clave.
Según un estudio de pronóstico realizado por Tradingplatforms.com (Muthoni, 2022) en el mercado de sistemas de reconocimiento facial incrementará al 2025 en 4.7 billones de dólares con respecto al 2020, pasando de 3.8 billones de dólares a 8.5 billones de dólares, que se traduce en un incremento superior al 100%, lo que evidencia una gran oportunidad para el desarrollo y la comercialización de este tipo de software.
2. Conceptos y definiciones
2.1. Sistemas Inteligentes
Son sistemas capaces de recopilar, analizar y responder los datos de su entorno (Fernandez, 2023) siendo capaz de guardar información para la toma de sus propias decisiones (Bonilla Quimbayo et al., 2022). El sistema inteligente integra sensores por medio del cual capta su entorno, que están conectados a dispositivos de cómputo o dispositivos digitales para transferir y capturar información. (Gupta & Johari, 2019).
2.2. Reconocimiento facial
La técnica de reconocimiento facial es aquella que busca identificar a una persona mediante la comparación entre la imagen en vivo de la persona a identificar y las que se encuentran registradas en la base de datos del sistema (Arias Moran, 2023).
2.3. Aprendizaje por transferencia
El aprendizaje por transferencia es un tipo de aprendizaje automático (machine learning), que permite utilizar modelos previamente entrenados en una tarea específica para mejorar el nivel de precisión (Wang et al., 2022). Los modelos pre-entrenados ahorran gran cantidad de recursos ya que no se necesita realizar el entramiento con una cantidad grande de datos, sino que ese modelo ya calibrado con los pesos asignados, es consumido por otro modelo para realizar una tarea relacionada (Huang et al., 2022).
2.4. Librería Face-recognition
Librería que se basa en el popular marco de trabajo de aprendizaje profundo llamado dlib, contiene modelos pre-entrenados en conjuntos de datos masivos de imágenes para el reconocimiento facial que simplifica en gran medida el proceso de detección y reconocimiento de caras en imágenes y videos (Kumari Sirivarshitha et al., 2023)
3. Trabajos Relacionados
Este sistema toma como base investigaciones previas que respaldan su viabilidad como la realizada por Boulos (2021) quien implemento un sistema de red neuronal convolucional utilizando técnicas de transferencia de conocimiento y ajuste fino. El dataset estuvo conformado por imágenes de individuos que llevan una mascarilla facial, que no llevan mascarilla y que llevan mascarilla, pero de manera incorrecta. El sistema logró tener una precisión del 97.1% en la identificación de rasgos faciales, incluso cuando se utiliza una mascarilla.
Así mismo, el estudio de Galindo Taype et al. (2021) utilizó un sistema similar para evitar la suplantación de identidad en los exámenes finales de un curso en la modalidad presencial, utilizando algoritmos de machine learning y el uso de la librería Face recongnition, con un dataset de 300 fotografías para el entrenamiento, obteniendo como resultados en la evaluación de 0.90 en la exactitud y precisión.
En cuanto al estudio de Rukhiran et al. (2023), evaluó la calidad de los sistemas biométricos para su aplicación en el ámbito educativo usando diferentes protocolos de verificación con redes neuronales y con un conjunto de datos. El conjunto de datos se creó en dos fases: Reconocimiento facial y huellas dactilares, para ello se usó como herramientas OpenCV y Python con algoritmo LBPH para el reconocimiento facial. Para las pruebas se contó con una muestra de cientos de estudiantes de pregrado donde los resultados revelaron que el sistema biométrico multimodal de dos dedos tenía la precisión promedio más alta del 96,67 por ciento y la tasa de error más baja del 1,9 por ciento mientras que el sistema de supervisión tradicional tuvo la precisión promedio más baja del 66,67 por ciento, lo que resultó en la tasa de error promedio más alta del 21,29 por ciento.
Además en el estudio de Almadan & Rattani (2023) analiza la evolución de la tecnología móvil, donde los dispositivos móviles se han transformado en plataformas versátiles. Aunque la biometría ocular es precisa y segura en dispositivos móviles, su implementáción en smartphones con recursos limitados es complicada debido a la complejidad de los modelos de aprendizaje profundo. El estudio se enfoca en técnicas de compresión de redes neuronales para la autenticación ocular, con el objetivo de explorar soluciones para modelos más ligeros. Los resultados destacan la eficacia de la biometría ocular en la autenticación de dispositivos móviles, pero también señalan desafíos relacionados con la complejidad de los modelos de aprendizaje profundo, lo que dificulta su uso en smartphones con recursos limitados. El factor más importante para el éxito de una aplicación es la organización óptima de sus datos (Arrieta-Espinoza et al., 2023; De-lacruz-vdv et al., 2023; Vega Huerta et al., 2023; Velez-villanueva et al., 2023; ).
4. Software existente
Para poder identificar las funciones que cumplirá el software de reconocimiento facial propuesto en la presente investigación, se hizo un análisis de los softwares existentes en el mercado relacionados al tema investigado, tal como se muestra en la Tabla 1. Los softwares mencionados cumplen con el servicio de reconocimiento facial, pero se diferencian por sus funciones: Amazon Recognition, se basa en la detección facial e identificación de objetos, Cognitec, por otro lado, se especializa en la gestión de video con reconocimiento facial en transmisiones de video en vivo mientras que Sky Biometry se centra en la determinación de atributos.
Las condiciones que comparten en común, es el acceso a internet, el conocimiento técnico para configurar e instalar el software para un uso correcto y el acceso a hardware y cámaras para capturar imágenes de rostros o realizar análisis en tiempo real. Amazon, por el contrario, requiere de una inversión significativa porque sus soluciones son costosas dirigido a grandes empresas.
Sin embargo, en términos de seguridad, nuestro software se destaca significativamente. Ofrecemos una autenticación mediante código QR, notificaciones de intentos fallidos de acceso y medidas de seguridad sólidas, estas características garantizan un entorno altamente seguro y protegido.
5. Metodología
Se emplearon las metodologías ágiles, Scrum y Kanban por su flexibilidad en la planificación de tareas (León y Checa, 2022).
Está basado en una serie de etapas que concierne desde el inicio hasta la finalización como se muestra en la figura 1.
Dentro de las fases, se llevó a cabo la organización del equipo Scrum, como se muestra en la figura 2.
También se emplearon artefactos para la planificación de tareas: un Sprint Backlog, una tabla que recoge los elementos o ítems del Product Backlog a desarrollar durante un sprint (Ramos Rodríguez & Recalde Varela, 2022), como se muestra en la figura 3.
El tipo de estudio es de diseño no experimental, donde los datos y las variables se analizan de forma natural (Bhandari, 2020; Enago Academy, 2022; FormPlus blog, 2020). Para el diagnóstico de la problemática de la investigación, se tomó una muestra representativa de 23 directores ejecutivos CEO's a quienes se les aplicó un cuestionario en Google Forms de tipo Likert, que constó de 11 preguntas con la finalidad de evaluar la eficiencia de los sistemas de control de acceso, el nivel de seguridad y protección de datos y el nivel de satisfacción con estos sistemas. La confiabilidad y validación del instrumento se dio a través del alfa de Cronbach con un puntaje de 0.89, demostrando una consistencia interna aceptable a las preguntas formuladas.
Luego se implementó el sistema inteligente de control de acceso diseñado para recopilar, analizar y responder los datos de su entorno (Fernandez, 2023). El lenguaje de programación fue Python por ser un lenguaje de alto nivel y fácil aprendizaje, con el uso de librerías especializadas para el reconocimiento facial. (Adusumalli et al., 2021).
Las técnicas utilizadas en esta investigación están relacionadas con: el modelo de las redes neuronales (Beltrán Morales, 2023), "Machine learning" (Cubas & Maquen-Niño, 2022; Tuapanta et al., 2023), el aprendizaje profundo para la toma de decisiones precisas basados en datos (Lorenzana Ramos, 2022) y la vision por computadora para la detección de rostros y procesamiento de imágenes (Escobar Sailema, 2022).
6. Desarrollo
El diseño y arquitectura del sistema, se definió mediante la especificación de requerimientos funcionales y no funcionales usando como patrón de diseño, Singleton y Factory por su gestión de recursos compartidos y consistencia en el sistema (Peredo-Valderrama & Peredo-Valderrama, 2022). Para la arquitectura del sistema, se usó el modelo, vista y controlador (MVC) por su organización de los diferentes procesos a través de capas (Enriquez et al., 2023).
Su codification se realizó con el uso de algoritmos avanzados en reconocimiento facial y programación orientada a objetos (POO), utilizando las librerías de acceso gratuito de Open CV Proteus y Face-recognition para Python.
Se implementaron medidas de seguridad y protección de datos para salvaguardar la integridad y confidencialidad de la información almacenada en el sistema con el fin de mitigar los ataques por inyección SQ1 y Whaling. También se estableció un sistema automatizado de notificación y registro de intentos de acceso no autorizados, que permite un seguimiento preciso y una respuesta inmediata ante posibles amenazas, así como mecanismos de bloqueo de cuentas después de un número determinado de intentos fallidos, lo que dificulta el éxito de los ataques de fuerza bruta.
En síntesis, se han tomado medidas significativas para garantizar la seguridad del sistema, protegiendo la base de datos y la privacidad de los usuarios frente a posibles ataques de inyección SQL, manipulación de datos y fuerza bruta.
7. Implementáción
El software cumple dos funcionalidades principales, primero permite registrar un nuevo usuario y segundo permite la detección y reconocimiento facial.
La figura 4, muestra la interfaz principal del software, donde está el botón de "Registrarse" en caso sea un usuario nuevo, o de "Ingresar" si es un usuario registrado, siendo necesaria para la segunda opción ingresar el correo electrónico, contraseña y la captura de la imagen del rostro.
Si ingresamos a la opción "Registrarse", nos pedirá un código QR que previamente se le ha entregado al trabajador, y que el sistema pedirá que lo muestre para leerlo y permitirle el ingreso de sus datos personales. La figura 5, muestra un escaneo de código Q R que limita el registro a personas autorizadas según su cargo, excluyendo a quienes no sean gerentes o CEO.
Por otro lado, para poder logearse, previamente se ha debido capturar una imagen del rostro, dando clic al botón de forma de cámara en la interfaz principal. La figura 6, muestra el funcionamiento de la malla facial de MediaPipe en tiempo de ejecución capturando los rasgos faciales del rostro a través de puntos rojos.
La validación del usuario mediante el reconocimiento facial se hace con la librería face-recognition, posteriormente se compara las características principales de la imagen capturada en tiempo real con las características de la imagen almacenada en la base de datos para determinar su coincidencia, devolviendo un valor verdadero o falso, como se visualiza en la figura 7.
La conexión a la base de datos que almacena información de cargos de usuarios para determinar si corresponde a un empleado, gerente general o CEO se visualiza en la Figura 8.
Si corresponde a un CEO o al gerente general se permite el acceso sino se le deniega el acceso, en caso no se encuentra en la base de datos, manda un mensaje de error. Así mismo, manda un correo electrónico al encargado de seguridad informática tanto si se le denegó el acceso como si no está registrado en la base de datos. Después de esta verificación, se notifica la actividad y se redirige a la Interfaz Principal de la Figura 4.
8. Resultados
Nuestro estudio evaluó el desempeño del sistema de reconocimiento facial en la identificación de directores ejecutivos y gerentes, demostrando alta eficacia y precisión en la detección de características faciales, similar a los hallazgos de Boulos(2O21). A pesar de la diferencia en la implementáción relacionada con el análisis de mascarillas, ambos estudios respaldan la eficacia del reconocimiento facial.
Alineándose con las recomendaciones de Rukhiran et al. (2023), implementamos medidas de seguridad y protección de datos utilizando herramientas como OpenCV y Python, garantizando la integridad de la información, lo que subraya la importancia de seguir protocolos de seguridad en sistemas biométricos.
Sin embargo, a diferencia de los otros estudios, la presente investigación se enfocó en mejorar la interfaz del sistema y crear una experiencia amigable para el usuario, enfatizando así la relevancia de la usabilidad en aplicaciones de reconocimiento facial.
Además, establecimos un sistema automatizado de notificación de intentos de acceso no autorizados para un seguimiento preciso y una respuesta inmediata a amenazas, lo que fortalece la seguridad del sistema.
La implementáción del sistema basado en el patrón Modelo-Vista-Controlador (MVC) fue exitosa y contribuyó significativamente a mejorar la funcionalidad y la amigabilidad de la interfaz del sistema.
Esta comparación destaca cómo nuestro estudio se relaciona con investigaciones anteriores, reforzando la efectividad del reconocimiento facial y abogando por la seguridad y la experiencia del usuario en aplicaciones similares.
9. Conclusiones
La implementáción del sistema inteligente con reconocimiento facial ha demostrado ser una solución efectiva para controlar el acceso a áreas restringidas. Este sistema verifica la identidad de los directores ejecutivos de una empresa que se encuentran almacenados en una base de datos. El diseño, desarrollo e implementáción del sistema se basó en la arquitectura modelo, vista, controlador (MVC). Se aplicó medidas de seguridad, como la encriptación de contraseñas y la configuración de parámetros de seguridad en la codificación, para proteger los datos y notificar tanto los accesos permitidos como los intentos de acceso fallidos.
Este sistema es factible y puede ser utilizado por empresas que requieran servicios de seguridad debido a su eficacia comprobada en escenarios de la vida real. Los resultados se respaldan con datos reales que demuestran su fiabilidad y funcionalidad. Además, el sistema ofrece una mayor transparencia al notificar los intentos de acceso fallidos y permitidos, lo que es crucial para un control de acceso efectivo. Estas características convierten a esta solución en una opción sólida para empresas y organizaciones que buscan reforzar la seguridad y la autenticación de acceso en sus instalaciones.
Referencias
Almadan, A., & Rattani, A. (2023). Benchmarking Neural Network Compression Techniques for Ocular-Based User Authentication on Smartphones. IEEE Access, 11, 36550-36565. https://doi.org/10.1109/ACCESS.2023.3265357
Alvarez, M. A. (2020). Qué es MVC. In desarrolloweb. https://desarrolloweb.com/articulos/que-es-mvc.html
Arenas Saldaña, W. J. (2022). Metodologías ágiles para mejorar la calidad del software en una entidad del estado, Lima 2021. https://repositorio.ucv.edu.pe/bitstream/handle/20.500.12692/85137/Arenas_SWJ-SD.pdf?sequence=1&isAllowed=y
Arias Moran, J. (2023). Utilización de reconocimiento facial para optimizar la gestión de control de asistencia en los laboratorios de la facultad de Administración, Finanzas E Informática. http://dspace.utb.edu.ec/bitstream/handle/49000/14262/TIC-UTB-FAFI-SIST.INF-000005.pdf?sequence=i&isAllowed=y
Beltran Morales, J. S. (2023). Red neuronal convolutional para separar basura. 1. https://repositorio.uniandes.edu.co/handle/1992/64238
Bhandari, P. (2020). What Is Qualitative Research? | Methods & Examples. In Scribbr. https://www.scribbr.com/methodology/qualitative-research/
Bonilla Quimbayo, C. A., Malambo Ruiz, J., Lozano Rubio, J. D., & Peña Castañeda, S. A. (2022). SISTEMAS INTELIGENTES. 1-13.
Boulos, M. M. (2021). Facial Recognition and Face Mask Detection Using Machine Learning Techniques, https://digitalcommons.montclair.edu/etd/728/
Cortez Encina, T. I. (2023). Diseño e implementación de sistema de autenticación de usuarios conectando bases de datos preexistentes.
Cubas, J. V., & Maquen-Niño, G. L. E. (2022). Machine learning model in the detection of phishing websites. RISTI - Revista Iberica de Sistemas e Tecnologías de Informacao, 2022(E52), 161-173.
Dergarabedian, C. (2022). La empresa que causó la mayor filtratión de datos de la historia. https://www.iprofesional.com/tecnologia/362814-la-empresa-que-causo-la-mayor-filtracion-de-datos-de-la-historia
Enago Academy. (2022). How to Conduct Field Research Study? - A Complete Guide. In Enago Academy, https://www.enago.com/academy/how-conduct-field-research-study-complete-guide/
Erazo-Luzuriaga, A. F., Ramos-Secaira, F. M., Galarza-Sánchez, P. C., & Boné-Andrade, M. F. (2023). La inteligencia artificial aplicada a la optimización de programas informáticos. Journal of Economic and Social Science Research, 3(1), 48-63. https://doi.org/10.55813/gaea/jessr/v3/n1/61
Escobar Sailema, E. R. (2022). Sistema De Control De Acceso Por Reconocimiento Facial Y Comando De Voz En Python. 9. http://repositorio.uisrael.edu.ec/handle/47000/3319
Fernandez, L. (2023). Sistemas Inteligentes. https://www.calameo.com/read/007278065ai6ib247Ó297
FormPlus blog. (2020). Experimental Vs Non-Experimental Research: 15 Key Differences. In Formplus, https://www.formpl.us/blog/experimental-non-experimental-research
Galardi Lodeiro, E. (2022). Análisis de vulnerabilidades de seguridad en páginas web. https://upcommons.upc.edu/bitstream/handle/2117/373338/171264. pdf?sequence=1&isAllowed=y
Galindo Taype, D., Huaringa Gallardo, S., & Samaniego Canales, G. (2021). Reconocimiento facial para la identificación de los alumnos en exámenes finales en la modalidad presencial de la Universidad Continental - Huancayo, 2021. https://repositorio.continental.edu.pe/handle/20.500.12394/11570
Gestión. (2020). PNP explica cómo denunciar la suplantación de identidad en redes sociales. NOTICIAS GESTIÓN, https://gestion.pe/peru/pnp-explica-como-denunciar-la-suplantacion-de-identidad-en-redes-sociales-nndc-noticia/
Gupta, A. K., & Johari, R. (2019). IOT based Electrical Device Surveillance and Control System. Proceedings - 2019 4th International Conference on Internet of Things: Smart Innovation and Usages, IoT-SIU 2019. https://doi.org/10.1109/IOT-SIU.2019.8777342
Huang, B., Chen, X., Sun, Y., & He, W. (2022). Multi-agent cooperative strategy learning methodbasedontransferLearning.ASCC2O22-202213rhAszunConrro/Conference, Proceedings, 1095-1100. https://doi.org/10.23919/ASCC56756.2022.9828357
Kumari Sirivarshitha, A., Sravani, K., Priya, K. S., & Bhavani, V. (2023). An approach for Face Detection and Face Recognition using OpenCV and Face Recognition Libraries in Python. 2023 9th International Conference on Advanced Computing and Communication Systems, ICACCS 2023,1274-1278. https://doi.org/10.1109/ICACCS57279.2023.10113066
Lorenzana Ramos, J. A. (2022). Implementation de un sistema de vision por computadora para el reconocimiento facial y de emociones para el rostro animatrónico de la Universidad del Valle de Guatemala. 19. https://repositorio. uvg.edu.gt/handle/123456789/4273
Maquen-Niño, G. L. E., Sandoval-Juarez, A. A., Veliz La Rosa, R. A., Carrión-Barco, G., Adrianzén-Olano, L, Vega-Huerta, H., & De-La-Cruz-VdV, P. (2023). Brain Tumor Classification Deep Learning Model Using Neural Networks. International Journal of Online and Biomedical Engineering, 19(9), 81-92. https://doi.org/10.3991/IJOE.V19109.38819
Maquen-Niño, G. L. E., Villegas-Cubas, J. E., Celis-Bravo, P. J., Carrión-Barco, G., & Adrianzen-Olano, L (2022). Integrative methodology model for the creation of pathfinding systems. RISTI - Revista Iberica de Sistemas e Tecnologías de Informacao, 2022(E51), 46-57.
Muthoni, E. (2022). Global facial recognition market to surge by $4.7 billion by 2025 - Tradingplatforms.com. TRradingPlataforms. https://tradingplatforms. com/blog/2022/02/08/global-facial-recognition-market-to-surge-by-4-7-billion-by-2025/
Peredo-Valderrama, R., & Peredo-Valderrama, L (2022). Aplicación web para práctica con vectores y soporte educativo bajo el modelo de Educación Basada en Web. Científica, 26(1). https://doi.org/10.46842/ipn.cien.v26n1a03
Pillajo Caiza, M. D. (2023). Identificación del valor de billetes y monedas con inteligencia artificial para personas con deficiencia visual acoplado a un collar. http://dspace. ups.edu.ec/handle/123456789/24560
Pozo Espinoza, L. A. (2022). Análisis del sistema de automatizaciónpara la identificación y control de acceso del personal de la cooperativa de taxi San Fernando del cantón Babahoyo.
Ramos Rodríguez, A. R., & Recalde Varela, P. M. (2022). Balanceo y despliegue de carga en aplicaciones web mediante kubernetes. Revista Odigos, 3(2), 75-89. https://doi.org/10.35290/ro.v3n2.2o22.585
Rodríguez, H. (2021). ¿Qué es OpenCV y para qué sirve? https://www.crehana.com/blog/transformacion-digital/que-es-opencv/
Rukhiran, M., Wong-In, S., & Netinant, P. (2023). IoT-Based Biometrie Recognition Systems in EducationforIdentityVerificationServices: Quality AssessmentApproach. IEEE Access, 11, 22767-22787. https://doi.org/10.1109/ACCESS.2023.3253024
Sánchez Holguín, J. J. (2023). Análisis de un sistema de videoportero IP con control de acceso REID para mejorar la seguridad en el departamento de coordinación de la Carrera de Tecnologías de la Información. In Repositorio Unesum (Vol. 4, Issue 1).
Santander. (2023). Qué es la suplantación de identidad y cómo la puedes combatir. https://www.santander.com/es/stories/suplantacion-identidad
Tuapanta, L., David, L., Tandalla, P., & Vinicio, R. (2023). Sistema de Re-Identificación de personas a través de las características faciales y soft-biométricas la textura de la vestimenta, y modelos holisticos y no holisticos, utilizando algoritmos de Vision por Computadora y Machine Learning.
Vega-Huerta, H., Villanueva-Alarcón, R., Mauricio, D., Gamarra-Moreno, J., Calderon-Vilca, H. D., Rodriguez, D., & Rodriguez, C. (2022). Convolutional Neural Networks on Assembling Classification Models to Detect Melanoma Skin Cancer. International Journal of Online and Biomedical Engineering (IJOE), 18(14), 59-76. https://doi.org/10.3991/IJOE.V18I14.34435
Wang, X., Liu, S., & Zhou, C. (2022). Classification of Knee Osteoarthritis Based on Transfer Learning Model and Magnetic Resonance Images. Proceedings - 2022 International Conference on Machine Learning, Control, and Robotics, MLCR 2022, 67-71. https://doi.org/10.1109/MLCR57210.2022.00021
Yauri, J., Lagos, M., Vega-Huerta, H., De-La-Cruz-VdV, P., Maquen-Niño, G. L. E., & Condor-Tinoco, E. (2023). Detection of Epileptic Seizures Based-on Channel Fusion and Transformer Network in EEG Recordings. International Journal of Advanced Computer Science and Applications, 14(5), 1067-1074. https://doi.org/10.14569/IJACSA.2023.01405110
You have requested "on-the-fly" machine translation of selected content from our databases. This functionality is provided solely for your convenience and is in no way intended to replace human translation. Show full disclaimer
Neither ProQuest nor its licensors make any representations or warranties with respect to the translations. The translations are automatically generated "AS IS" and "AS AVAILABLE" and are not retained in our systems. PROQUEST AND ITS LICENSORS SPECIFICALLY DISCLAIM ANY AND ALL EXPRESS OR IMPLIED WARRANTIES, INCLUDING WITHOUT LIMITATION, ANY WARRANTIES FOR AVAILABILITY, ACCURACY, TIMELINESS, COMPLETENESS, NON-INFRINGMENT, MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. Your use of the translations is subject to all use restrictions contained in your Electronic Products License Agreement and by using the translation functionality you agree to forgo any and all claims against ProQuest or its licensors for your use of the translation functionality and any output derived there from. Hide full disclaimer
© 2024. This work is published under https://creativecommons.org/licenses/by-nc-nd/4.0/ (the “License”). Notwithstanding the ProQuest Terms and Conditions, you may use this content in accordance with the terms of the License.
Abstract
Abstract: Access control to restricted areas is facing issues with its identity verification systems for Chief Executive Officers (CEOs) based on access cards, which are vulnerable to cloning, identity theft, and cyberattacks like Whaling. [...]the system successfully extracts key facial features and compares them with those stored in a database, while also notifying of failed attempts by unauthorized personnel. [...]the implementation of an intelligent facial recognition system has proven to be an effective solution for access control in restricted areas, verifying the identity of CEOs stored in a database. De no contar con tales requisitos, se estaría viendo casos como el ataque a la empresa Equifax, que resultó en la infiltración de información personal a través de un Hackeo permitiendo a ciberdelincuentes cometer fraudes de identidad (Dergarabedian, 2022).
You have requested "on-the-fly" machine translation of selected content from our databases. This functionality is provided solely for your convenience and is in no way intended to replace human translation. Show full disclaimer
Neither ProQuest nor its licensors make any representations or warranties with respect to the translations. The translations are automatically generated "AS IS" and "AS AVAILABLE" and are not retained in our systems. PROQUEST AND ITS LICENSORS SPECIFICALLY DISCLAIM ANY AND ALL EXPRESS OR IMPLIED WARRANTIES, INCLUDING WITHOUT LIMITATION, ANY WARRANTIES FOR AVAILABILITY, ACCURACY, TIMELINESS, COMPLETENESS, NON-INFRINGMENT, MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. Your use of the translations is subject to all use restrictions contained in your Electronic Products License Agreement and by using the translation functionality you agree to forgo any and all claims against ProQuest or its licensors for your use of the translation functionality and any output derived there from. Hide full disclaimer
Details
1 Universidad Nacional Mayor de San Marcos, Facultad de Ingeniería de Sistemas, 15081, Lima, Perú
2 Universidad Autónoma del Perú, Facultad de Ingeniería y Arquitectura, 15842, Lima, Perú
3 Universidad Nacional Pedro Ruíz Gallo, Escuela Profesional de Ingeniería en Computación e Informática, 14013, Lambayeque, Perú