Autenticación biométrica de personas utilizando reconocimiento de rostros y análisis de firmas digitalizada en ámbitos legales.
| dc.contributor.advisor | Pinzón Castellanos, Javier | |
| dc.contributor.apolounab | Pinzón Castellanos, Javier [javier-pinzón-castellanos] | spa |
| dc.contributor.author | Mesa González, Mario Javier | |
| dc.contributor.cvlac | Pinzón Castellanos, Javier [0000045298] | spa |
| dc.contributor.googlescholar | Pinzón Castellanos, Javier [es&oi=ao] | spa |
| dc.contributor.linkedin | Pinzón Castellanos, Javier [in/javierpinzonc/] | spa |
| dc.contributor.orcid | Pinzón Castellanos, Javier [0000-0003-3956-5749] | spa |
| dc.contributor.researchgroup | Semilleros de Investigación UNAB | spa |
| dc.coverage.campus | UNAB Campus Bucaramanga | spa |
| dc.coverage.spatial | Colombia | spa |
| dc.date.accessioned | 2026-02-16T19:57:07Z | |
| dc.date.available | 2026-02-16T19:57:07Z | |
| dc.date.issued | 2025-05-26 | |
| dc.degree.name | Ingeniero de Sistemas | spa |
| dc.description.abstract | El objetivo de este proyecto es desarrollar un prototipo autónomo de autenticación biométrica para verificar la identidad de personas en contextos legales, utilizando técnicas de reconocimiento facial y análisis de firmas digitalizadas. El sistema recopila datos biométricos en tiempo real, incluyendo video del rostro y del proceso de firma, y aplica algoritmos de visión artificial para validar simultáneamente múltiples factores de identidad. El modelo propuesto se basa en la evaluación de diferentes bibliotecas y algoritmos de reconocimiento de imágenes con el fin de determinar su eficacia frente a intentos de suplantación. A partir de esta evaluación, se diseñó y probó un sistema que integra detección de rostro, prueba de vivacidad, análisis de escritura y comparación de firmas, con el objetivo de aumentar la precisión, seguridad y confiabilidad en la autenticación de personas en procesos legales y administrativos. | spa |
| dc.description.abstractenglish | The objective of this project is to develop an autonomous biometric authentication prototype to verify the identity of individuals in legal contexts, using facial recognition techniques and digitized signature analysis. The system collects biometric data in real time, including video of the face and the signature process, and applies computer vision algorithms to simultaneously validate multiple identity factors. The proposed model is based on the evaluation of different image recognition libraries and algorithms in order to determine their effectiveness against impersonation attempts. Based on this evaluation, a system was designed and tested that integrates face detection, liveness testing, handwriting analysis, and signature comparison, with the aim of increasing the accuracy, security, and reliability of person authentication in legal and administrative processes. | spa |
| dc.description.degreelevel | Pregrado | spa |
| dc.description.learningmodality | Modalidad Presencial | spa |
| dc.description.tableofcontents | INTRODUCCIÓN.........................................................................................................8 EXPOSICIÓN DEL PROBLEMA.................................................................................9 OBJETIVOS DE INVESTIGACIÓN...........................................................................10 Objetivo general...............................................................................................................10 Objetivos específicos.......................................................................................................10 JUSTIFICACIÓN.......................................................................................................11 MARCO REFERENCIAL...........................................................................................13 Marco Conceptual............................................................................................................13 Marco Teórico...................................................................................................................16 Tabla 1. Resumen de Documentos......................................................................20 Marco Legal......................................................................................................................24 Marco espacial.................................................................................................................26 ASPECTOS METODOLÓGICOS..............................................................................27 Figura 1. Metodología de proyecto.................................................................27 Fases de investigación.....................................................................................................27 Tabla 2. Actividades a Desarrollar........................................................................28 RESULTADOS OBTENIDOS....................................................................................30 PROTOTIPO DEL SOFTWARE QUE USE VISIÓN ARTIFICIAL PARA CONFIRMAR IDENTIDAD VÍA ANÁLISIS DE FACTORES BIOMÉTRICOS...........31 Algoritmos y técnicas de reconocimiento............................................................31 Parámetros clave para la identificación de firmas......................................................31 Selección de los algoritmos a utilizar.........................................................................32 Reconocimiento Facial............................................................................................32 Tabla 3. Bibliotecas viables para el reconocimiento facial....................................32 Reconocimiento de firmas......................................................................................33 Tabla 4. Bibliotecas viables para el análisis de firmas..........................................34 Diseño...................................................................................................................................35 Requisitos del prototipo de software..........................................................................35 Requisitos Funcionales..............................................................................................35 Tabla 5. Requisitos Funcionales...........................................................................35 Requisitos No Funcionales.........................................................................................36 Tabla 6. Requisitos Funcionales...........................................................................36 Diagrama de casos y usuarios...................................................................................37 Figura 2. Diagrama de casos de uso..............................................................37 Figura 3. Diagrama de secuencia (De caso exitoso)......................................39 Figura 4. Diagrama de arquitectura de software............................................39 Figura 5. Diagrama de flujo............................................................................40 Desarrollo.............................................................................................................................42 Preparación de los componentes..........................................................................42 - Reconocimiento Facial.............................................................................................42 Figura 6. Programa de captura de rostro en acción.......................................43 Figura 7. Programa de entrenamiento en acción...........................................44 Figura 8. Código de programa de reconocimiento.........................................45 Figura 9. Programa de reconocimiento en acción (Rostro reconocido).........46 Figura 10. Programa de reconocimiento en acción (Rostro no reconocido)..47 - Prueba de Vivacidad................................................................................................47 Figura 11. Código del programa de prueba de vivicidad................................48 Figura 12. Prueba del programa de prueba de vivicidad (Rostro real)...........49 Figura 13. Prueba del programa de prueba de vivicidad (Rostro falso).........50 - Reconocimiento de Firma Realizada.......................................................................50 Figura 14. Código de comparación de firma..................................................51 Figura 15. Funcionamiento y resultado del software comparación de firma..52 - Análisis de Firma Realizada.....................................................................................54 Figura 16. Código del programa de análisis de firmas...................................54 Figura 17. Programa de análisis de firmas en uso.........................................55 Integración del prototipo final................................................................................56 Figura 18. Prototipo final automáticamente cerrándose después de no haber identificado a un rostro después de un corto periodo de análisis y captura de lo último visto (No se estaba mirando a la cámara).......................................57 Figura 19. Prueba de vida, resultados y captura de foto antes de la finalización del programa................................................................................58 Figura 20. Ejemplo de hashes creados después de cerrar el programa (No identificado, identificado falso e identificado real)..........................................58 Figura 21. Visión de cámara después del reinicio..........................................60 Evaluación................................................................................................................61 Figura 22.A Fotos del prototipo final en funcionamiento (Reconocimiento facial)..............................................................................................................61 Figura 22.B Fotos del prototipo final en funcionamiento (Prueba de vida).....62 Figura 22.C Fotos del prototipo final en funcionamiento (Captura de firma)..63 Figura 22.D Fotos del prototipo final en funcionamiento (Resultados de captura de firma)............................................................................................63 Figura 22.E Fotos del prototipo final en funcionamiento (Comparación de firma guardada)..............................................................................................64 Figura 22.F Fotos del prototipo final en funcionamiento (Resultados de comparación con firma guardada previamente).............................................65 Figura 22.G Fotos del prototipo final en funcionamiento (Hashes)................65 Conclusiones...........................................................................................................67 Recomendaciones...................................................................................................68 Bibliografía...............................................................................................................70 | spa |
| dc.format.mimetype | application/pdf | spa |
| dc.identifier.instname | instname:Universidad Autónoma de Bucaramanga - UNAB | spa |
| dc.identifier.reponame | reponame:Repositorio Institucional UNAB | spa |
| dc.identifier.repourl | repourl:https://repository.unab.edu.co | spa |
| dc.identifier.uri | http://hdl.handle.net/20.500.12749/32896 | |
| dc.language.iso | spa | spa |
| dc.publisher.faculty | Facultad Ingeniería | spa |
| dc.publisher.grantor | Universidad Autónoma de Bucaramanga UNAB | spa |
| dc.publisher.program | Pregrado Ingeniería de Sistemas | spa |
| dc.publisher.programid | ISI-1791 | |
| dc.relation.references | Acosta Velásquez, R. D. (2013). *Verificación de firmas manuscritas* [Tesis doctoral]. Universidad Nacional De Colombia. | spa |
| dc.relation.references | Acerca de nosotros | Kaspersky. (s. f.). https://latam.kaspersky.com/about | spa |
| dc.relation.references | Alonso Fuertes, P. D. L. Á. (2012). Análisis del algoritmo DTW para reconocimiento biométrico de personas mediante firma manuscrita on-line. | spa |
| dc.relation.references | Carri, J. I., Pasini, A. C., Pesado, P. M., & De Giusti, A. E. (2007). Reconocimiento biométrico en aplicaciones de e-government. *Revista Iberoamericana de Tecnología en Educación y Educación en Tecnología*, (2), 45–52. | spa |
| dc.relation.references | Castillo, A. (2018). *Desarrollo de módulo de reconocimiento facial a través de cámaras de seguridad para la empresa Accenture LTDA* [Trabajo de grado]. Universidad del Magdalena. | spa |
| dc.relation.references | Code2Project [@code2project830]. (s/f). Signature matching code walkthrough. Youtube. Recuperado el 11 de noviembre de 2024, de https://www.youtube.com/watch?v=SfCab_QAwgY | spa |
| dc.relation.references | De ingeniero electrónico, T. P. la O. el T. (s/f). Verificación de Identidad de Personas mediante Sistemas Biométricos para el Control de Acceso a. Core.ac.uk. Recuperado el 11 de noviembre de 2024, de https://core.ac.uk/download/pdf/196532409.pdf | spa |
| dc.relation.references | Díaz, J. C. S. (2010). Reconocimiento de firmas manuscritas en línea usando alineamiento dinámico en tiempo y descomposición por ondoletas (Doctoral dissertation, Instituto Nacional de Astrofísica, Óptica y Electrónica). | spa |
| dc.relation.references | Documo. (2025, 25 febrero). Essential Guide to Signature Analysis: Interpret Your Name's Impact. Documo. https://www.documo.com/blog/online-signature-analysis-what-your-signature-says-about-you/#:~:text=Graphologists%2C%20or%20handwriting%20experts%2C%20can,%2C%20signature%20completeness%2C%20and%20embellishments | spa |
| dc.relation.references | El Maadioui El Issati, S. (2023). Registro y acceso a una página web mediante tecnologías de reconocimiento facial (Bachelor's thesis, Universitat Politècnica de Catalunya). | spa |
| dc.relation.references | Equipo editorial de IONOS. (2019, 11 marzo). El modelo en cascada: desarrollo secuencial de software. IONOS Digital Guide. https://www.ionos.com/es-us/digitalguide/paginas-web/desarrollo-web/el-modelo-en-cascada/ | spa |
| dc.relation.references | Espeleta, R. G. (2024, 18 mayo). Breve introducción al mundo IA. Capítulo 1/10. https://www.linkedin.com/pulse/breve-introducci%C3%B3n-al-mundo-ia-ram%C3%B3n-garc%C3%ADa-espeleta-rgu2f | spa |
| dc.relation.references | Figueroa, D., & Marjorie, E. Verificación de firmas offline utilizando morfología matemática con k-vecinos y distancia euclìdea con centros geométricos (Doctoral dissertation) | spa |
| dc.relation.references | Bastidas Gavilanes, J. R. (2019). *Registro de asistencia de alumnos por medio de reconocimiento facial utilizando visión artificial* [Trabajo de grado]. Universidad Técnica de Ambato. | spa |
| dc.relation.references | García-Obledo, J. F. (2010). DISEÑO DE UNA INTERFAZ GRÁFICA DE EVALUACIÓN DE ALGORITMOS DE FIRMA MANUSCRITA. | spa |
| dc.relation.references | Gestor Normativo - EVA - Función Pública. (s/f). Gov.co. Recuperado el 11 de noviembre de 2024, de https://www1.funcionpublica.gov.co/web/eva/gestor-normativo | spa |
| dc.relation.references | Grafología y pericia caligráfica. (s. f.). FUNIBER. https://www.funiber.org/especializacion-en-grafologia-y-pericia-caligrafica#:~:text=La%20Grafolog%C3%ADa%20es%20una%20disciplina,otras%20formas%20de%20expresi%C3%B3n%20gr%C3%A1fica. | spa |
| dc.relation.references | Ali Karouni, B., Daya, B., & Bahlak, S. (2011). Offline signature recognition using neural networks approach. *Procedia Computer Science, 3*, 155–161. https://doi.org/10.1016/j.procs.2010.12.027 | spa |
| dc.relation.references | López, M. (2022, marzo 17). Librerías de Python, ¿qué son y cuáles son las mejores? IMMUNE Technology Institute. https://immune.institute/blog/librerias-python-que-son/ | spa |
| dc.relation.references | Morán Bautista, R. E., & Díaz Jovel, R. N. (2007). Investigación y desarrollo de un prototipo de sistema biométrico para la identificación de rostros humanos utilizando la teoría de los Eigenvectores y Eigenvalores. | spa |
| dc.relation.references | Occident. (2023, 15 agosto). ¿Cómo demostrar que una firma es falsa? Blog de Occident. https://www.occident.com/blog/firma-falsa/#:~:text=Comparaci%C3%B3n%20de%20firmas%3A%20el%20primer,y%20los%20patrones%20de%20movimiento | spa |
| dc.relation.references | Rodríguez, A. F. (2023). Aplicativo web para el aprendizaje de la fundamentación conceptual de seguridad informática soportada en técnica de gamificación y capture the flag. Recuperado de: http://hdl.handle.net/20.500.12749/20325 | spa |
| dc.relation.references | Royero, L. E. (2022). Módulo de cálculo de funciones de perforación para su integración con el Aplicativo de Monitoreo Geomecánico Ecoage Web. Recuperado de: http://hdl.handle.net/20.500.12749/20720 | spa |
| dc.relation.references | Russell. (2013). Inteligencia Artificial: un Enfoque Moderno. https://dialnet.unirioja.es/servlet/libro?codigo=323362 | spa |
| dc.relation.references | OMES [@OMES-va]. (s/f). Como instalar PYTHON y OPENCV en Windows [ Fácil y rápido ]. Youtube. Recuperado el 11 de noviembre de 2024, de https://www.youtube.com/watch?v=6R_VU958jPY | spa |
| dc.relation.references | Opencv-python. (s/f). PyPI. Recuperado el 11 de noviembre de 2024, de https://pypi.org/project/opencv-python/ | spa |
| dc.relation.references | Sánchez, E. G., Pérez, R. L., & Perinat, L. (2015). Firma auténtica y firma autofalsificada: diferencias y coincidencias en el comportamiento escrito. Behavior & Law Journal, 1(1), 27-37. | spa |
| dc.relation.references | Sakethbachu. (s. f.). GitHub - sakethbachu/Face-Liveness-Detection: Face Liveness Detection - A tool to prevent spoofing in face recognition systems. GitHub. https://github.com/sakethbachu/Face-Liveness-Detection?tab=readme-ov-file | spa |
| dc.relation.references | Soelistio, E. A., Kusumo, R. E. H., Martan, Z. V., & Irwansyah, E. (2021, October). A review of signature recognition using machine learning. In 2021 1st International Conference on Computer Science and Artificial Intelligence (ICCSAI) (Vol. 1, pp. 219-223). IEEE. | spa |
| dc.relation.references | Staff, F. (2024, 25 abril). 17% de los colombianos han sido víctimas de robo de identidad digital, según Norton. Forbes Colombia. https://forbes.co/2024/04/25/tecnologia/17-de-los-colombianos-han-sido-victimas-de-robo-de-identidad-digital-segun-norton | spa |
| dc.relation.references | Superintendencia de Industria y Comercio. (s. f.). https://www.sic.gov.co/Quejas-por-suplantacion-de-identidad-ante-la-Superindustria-crecieron-122 | spa |
| dc.relation.references | Villalón De La Vega, D. E. (2012). Diseño e implementación de una plataforma de software para reconocimiento facial en video. | spa |
| dc.relation.references | YouTube. (s/f). Youtube. Recuperado el 11 de noviembre de 2024, de https://youtu.be/cZkpaL36fW4?si=sSsQuBa5Y5Zulykp | spa |
| dc.relation.references | Zeballos, E. M. T. (2024). Sistema biométrico con reconocimiento facial. Un procedimiento de registro de casos de transporte y seguridad vial. Revista Ingeniería, 8(22), 144-162. | spa |
| dc.rights.accessrights | info:eu-repo/semantics/openAccess | spa |
| dc.rights.creativecommons | Atribución-NoComercial-SinDerivadas 2.5 Colombia | * |
| dc.rights.local | Abierto (Texto Completo) | spa |
| dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/2.5/co/ | * |
| dc.subject.keywords | Systems engineer | spa |
| dc.subject.keywords | Technological innovations | spa |
| dc.subject.keywords | Artificial intelligence | spa |
| dc.subject.keywords | Computer vision | spa |
| dc.subject.keywords | Fraud prevention | spa |
| dc.subject.keywords | Software | spa |
| dc.subject.keywords | Image recognition | spa |
| dc.subject.keywords | Biometric authentication | spa |
| dc.subject.keywords | Biometry | spa |
| dc.subject.keywords | Digital signatures | spa |
| dc.subject.keywords | Document Authentication | spa |
| dc.subject.keywords | Prototype development | spa |
| dc.subject.lemb | Ingeniería de sistemas | spa |
| dc.subject.lemb | Innovaciones tecnológicas | spa |
| dc.subject.lemb | Biometría | spa |
| dc.subject.lemb | Firmas digitales | spa |
| dc.subject.lemb | Autenticación de documentos | spa |
| dc.subject.lemb | Desarrollo de prototipos | spa |
| dc.subject.proposal | Inteligencia artificial | spa |
| dc.subject.proposal | Visión artificial | spa |
| dc.subject.proposal | Prevención de fraude | spa |
| dc.subject.proposal | Reconocimiento de imágenes | spa |
| dc.subject.proposal | Autenticación biométrica | spa |
| dc.title | Autenticación biométrica de personas utilizando reconocimiento de rostros y análisis de firmas digitalizada en ámbitos legales. | spa |
| dc.title.translated | Biometric authentication of individuals using facial recognition and analysis of digitized signatures in legal settings. | spa |
| dc.type.coar | http://purl.org/coar/resource_type/c_7a1f | |
| dc.type.coarversion | http://purl.org/coar/version/c_ab4af688f83e57aa | spa |
| dc.type.driver | info:eu-repo/semantics/bachelorThesis | |
| dc.type.hasversion | info:eu-repo/semantics/acceptedVersion | |
| dc.type.local | Trabajo de Grado | spa |
| dc.type.redcol | http://purl.org/redcol/resource_type/TP |
Archivos
Bloque de licencias
1 - 1 de 1
Cargando...
- Nombre:
- license.txt
- Tamaño:
- 829 B
- Formato:
- Item-specific license agreed upon to submission
- Descripción:
