Autenticación biométrica de personas utilizando reconocimiento de rostros y análisis de firmas digitalizada en ámbitos legales.

dc.contributor.advisorPinzón Castellanos, Javier
dc.contributor.apolounabPinzón Castellanos, Javier [javier-pinzón-castellanos]spa
dc.contributor.authorMesa González, Mario Javier
dc.contributor.cvlacPinzón Castellanos, Javier [0000045298]spa
dc.contributor.googlescholarPinzón Castellanos, Javier [es&oi=ao]spa
dc.contributor.linkedinPinzón Castellanos, Javier [in/javierpinzonc/]spa
dc.contributor.orcidPinzón Castellanos, Javier [0000-0003-3956-5749]spa
dc.contributor.researchgroupSemilleros de Investigación UNABspa
dc.coverage.campusUNAB Campus Bucaramangaspa
dc.coverage.spatialColombiaspa
dc.date.accessioned2026-02-16T19:57:07Z
dc.date.available2026-02-16T19:57:07Z
dc.date.issued2025-05-26
dc.degree.nameIngeniero de Sistemasspa
dc.description.abstractEl objetivo de este proyecto es desarrollar un prototipo autónomo de autenticación biométrica para verificar la identidad de personas en contextos legales, utilizando técnicas de reconocimiento facial y análisis de firmas digitalizadas. El sistema recopila datos biométricos en tiempo real, incluyendo video del rostro y del proceso de firma, y aplica algoritmos de visión artificial para validar simultáneamente múltiples factores de identidad. El modelo propuesto se basa en la evaluación de diferentes bibliotecas y algoritmos de reconocimiento de imágenes con el fin de determinar su eficacia frente a intentos de suplantación. A partir de esta evaluación, se diseñó y probó un sistema que integra detección de rostro, prueba de vivacidad, análisis de escritura y comparación de firmas, con el objetivo de aumentar la precisión, seguridad y confiabilidad en la autenticación de personas en procesos legales y administrativos.spa
dc.description.abstractenglishThe objective of this project is to develop an autonomous biometric authentication prototype to verify the identity of individuals in legal contexts, using facial recognition techniques and digitized signature analysis. The system collects biometric data in real time, including video of the face and the signature process, and applies computer vision algorithms to simultaneously validate multiple identity factors. The proposed model is based on the evaluation of different image recognition libraries and algorithms in order to determine their effectiveness against impersonation attempts. Based on this evaluation, a system was designed and tested that integrates face detection, liveness testing, handwriting analysis, and signature comparison, with the aim of increasing the accuracy, security, and reliability of person authentication in legal and administrative processes.spa
dc.description.degreelevelPregradospa
dc.description.learningmodalityModalidad Presencialspa
dc.description.tableofcontentsINTRODUCCIÓN.........................................................................................................8 EXPOSICIÓN DEL PROBLEMA.................................................................................9 OBJETIVOS DE INVESTIGACIÓN...........................................................................10 Objetivo general...............................................................................................................10 Objetivos específicos.......................................................................................................10 JUSTIFICACIÓN.......................................................................................................11 MARCO REFERENCIAL...........................................................................................13 Marco Conceptual............................................................................................................13 Marco Teórico...................................................................................................................16 Tabla 1. Resumen de Documentos......................................................................20 Marco Legal......................................................................................................................24 Marco espacial.................................................................................................................26 ASPECTOS METODOLÓGICOS..............................................................................27 Figura 1. Metodología de proyecto.................................................................27 Fases de investigación.....................................................................................................27 Tabla 2. Actividades a Desarrollar........................................................................28 RESULTADOS OBTENIDOS....................................................................................30 PROTOTIPO DEL SOFTWARE QUE USE VISIÓN ARTIFICIAL PARA CONFIRMAR IDENTIDAD VÍA ANÁLISIS DE FACTORES BIOMÉTRICOS...........31 Algoritmos y técnicas de reconocimiento............................................................31 Parámetros clave para la identificación de firmas......................................................31 Selección de los algoritmos a utilizar.........................................................................32 Reconocimiento Facial............................................................................................32 Tabla 3. Bibliotecas viables para el reconocimiento facial....................................32 Reconocimiento de firmas......................................................................................33 Tabla 4. Bibliotecas viables para el análisis de firmas..........................................34 Diseño...................................................................................................................................35 Requisitos del prototipo de software..........................................................................35 Requisitos Funcionales..............................................................................................35 Tabla 5. Requisitos Funcionales...........................................................................35 Requisitos No Funcionales.........................................................................................36 Tabla 6. Requisitos Funcionales...........................................................................36 Diagrama de casos y usuarios...................................................................................37 Figura 2. Diagrama de casos de uso..............................................................37 Figura 3. Diagrama de secuencia (De caso exitoso)......................................39 Figura 4. Diagrama de arquitectura de software............................................39 Figura 5. Diagrama de flujo............................................................................40 Desarrollo.............................................................................................................................42 Preparación de los componentes..........................................................................42 - Reconocimiento Facial.............................................................................................42 Figura 6. Programa de captura de rostro en acción.......................................43 Figura 7. Programa de entrenamiento en acción...........................................44 Figura 8. Código de programa de reconocimiento.........................................45 Figura 9. Programa de reconocimiento en acción (Rostro reconocido).........46 Figura 10. Programa de reconocimiento en acción (Rostro no reconocido)..47 - Prueba de Vivacidad................................................................................................47 Figura 11. Código del programa de prueba de vivicidad................................48 Figura 12. Prueba del programa de prueba de vivicidad (Rostro real)...........49 Figura 13. Prueba del programa de prueba de vivicidad (Rostro falso).........50 - Reconocimiento de Firma Realizada.......................................................................50 Figura 14. Código de comparación de firma..................................................51 Figura 15. Funcionamiento y resultado del software comparación de firma..52 - Análisis de Firma Realizada.....................................................................................54 Figura 16. Código del programa de análisis de firmas...................................54 Figura 17. Programa de análisis de firmas en uso.........................................55 Integración del prototipo final................................................................................56 Figura 18. Prototipo final automáticamente cerrándose después de no haber identificado a un rostro después de un corto periodo de análisis y captura de lo último visto (No se estaba mirando a la cámara).......................................57 Figura 19. Prueba de vida, resultados y captura de foto antes de la finalización del programa................................................................................58 Figura 20. Ejemplo de hashes creados después de cerrar el programa (No identificado, identificado falso e identificado real)..........................................58 Figura 21. Visión de cámara después del reinicio..........................................60 Evaluación................................................................................................................61 Figura 22.A Fotos del prototipo final en funcionamiento (Reconocimiento facial)..............................................................................................................61 Figura 22.B Fotos del prototipo final en funcionamiento (Prueba de vida).....62 Figura 22.C Fotos del prototipo final en funcionamiento (Captura de firma)..63 Figura 22.D Fotos del prototipo final en funcionamiento (Resultados de captura de firma)............................................................................................63 Figura 22.E Fotos del prototipo final en funcionamiento (Comparación de firma guardada)..............................................................................................64 Figura 22.F Fotos del prototipo final en funcionamiento (Resultados de comparación con firma guardada previamente).............................................65 Figura 22.G Fotos del prototipo final en funcionamiento (Hashes)................65 Conclusiones...........................................................................................................67 Recomendaciones...................................................................................................68 Bibliografía...............................................................................................................70spa
dc.format.mimetypeapplication/pdfspa
dc.identifier.instnameinstname:Universidad Autónoma de Bucaramanga - UNABspa
dc.identifier.reponamereponame:Repositorio Institucional UNABspa
dc.identifier.repourlrepourl:https://repository.unab.edu.cospa
dc.identifier.urihttp://hdl.handle.net/20.500.12749/32896
dc.language.isospaspa
dc.publisher.facultyFacultad Ingenieríaspa
dc.publisher.grantorUniversidad Autónoma de Bucaramanga UNABspa
dc.publisher.programPregrado Ingeniería de Sistemasspa
dc.publisher.programidISI-1791
dc.relation.referencesAcosta Velásquez, R. D. (2013). *Verificación de firmas manuscritas* [Tesis doctoral]. Universidad Nacional De Colombia.spa
dc.relation.referencesAcerca de nosotros | Kaspersky. (s. f.). https://latam.kaspersky.com/aboutspa
dc.relation.referencesAlonso Fuertes, P. D. L. Á. (2012). Análisis del algoritmo DTW para reconocimiento biométrico de personas mediante firma manuscrita on-line.spa
dc.relation.referencesCarri, J. I., Pasini, A. C., Pesado, P. M., & De Giusti, A. E. (2007). Reconocimiento biométrico en aplicaciones de e-government. *Revista Iberoamericana de Tecnología en Educación y Educación en Tecnología*, (2), 45–52.spa
dc.relation.referencesCastillo, A. (2018). *Desarrollo de módulo de reconocimiento facial a través de cámaras de seguridad para la empresa Accenture LTDA* [Trabajo de grado]. Universidad del Magdalena.spa
dc.relation.referencesCode2Project [@code2project830]. (s/f). Signature matching code walkthrough. Youtube. Recuperado el 11 de noviembre de 2024, de https://www.youtube.com/watch?v=SfCab_QAwgYspa
dc.relation.referencesDe ingeniero electrónico, T. P. la O. el T. (s/f). Verificación de Identidad de Personas mediante Sistemas Biométricos para el Control de Acceso a. Core.ac.uk. Recuperado el 11 de noviembre de 2024, de https://core.ac.uk/download/pdf/196532409.pdfspa
dc.relation.referencesDíaz, J. C. S. (2010). Reconocimiento de firmas manuscritas en línea usando alineamiento dinámico en tiempo y descomposición por ondoletas (Doctoral dissertation, Instituto Nacional de Astrofísica, Óptica y Electrónica).spa
dc.relation.referencesDocumo. (2025, 25 febrero). Essential Guide to Signature Analysis: Interpret Your Name's Impact. Documo. https://www.documo.com/blog/online-signature-analysis-what-your-signature-says-about-you/#:~:text=Graphologists%2C%20or%20handwriting%20experts%2C%20can,%2C%20signature%20completeness%2C%20and%20embellishmentsspa
dc.relation.referencesEl Maadioui El Issati, S. (2023). Registro y acceso a una página web mediante tecnologías de reconocimiento facial (Bachelor's thesis, Universitat Politècnica de Catalunya).spa
dc.relation.referencesEquipo editorial de IONOS. (2019, 11 marzo). El modelo en cascada: desarrollo secuencial de software. IONOS Digital Guide. https://www.ionos.com/es-us/digitalguide/paginas-web/desarrollo-web/el-modelo-en-cascada/spa
dc.relation.referencesEspeleta, R. G. (2024, 18 mayo). Breve introducción al mundo IA. Capítulo 1/10. https://www.linkedin.com/pulse/breve-introducci%C3%B3n-al-mundo-ia-ram%C3%B3n-garc%C3%ADa-espeleta-rgu2fspa
dc.relation.referencesFigueroa, D., & Marjorie, E. Verificación de firmas offline utilizando morfología matemática con k-vecinos y distancia euclìdea con centros geométricos (Doctoral dissertation)spa
dc.relation.referencesBastidas Gavilanes, J. R. (2019). *Registro de asistencia de alumnos por medio de reconocimiento facial utilizando visión artificial* [Trabajo de grado]. Universidad Técnica de Ambato.spa
dc.relation.referencesGarcía-Obledo, J. F. (2010). DISEÑO DE UNA INTERFAZ GRÁFICA DE EVALUACIÓN DE ALGORITMOS DE FIRMA MANUSCRITA.spa
dc.relation.referencesGestor Normativo - EVA - Función Pública. (s/f). Gov.co. Recuperado el 11 de noviembre de 2024, de https://www1.funcionpublica.gov.co/web/eva/gestor-normativospa
dc.relation.referencesGrafología y pericia caligráfica. (s. f.). FUNIBER. https://www.funiber.org/especializacion-en-grafologia-y-pericia-caligrafica#:~:text=La%20Grafolog%C3%ADa%20es%20una%20disciplina,otras%20formas%20de%20expresi%C3%B3n%20gr%C3%A1fica.spa
dc.relation.referencesAli Karouni, B., Daya, B., & Bahlak, S. (2011). Offline signature recognition using neural networks approach. *Procedia Computer Science, 3*, 155–161. https://doi.org/10.1016/j.procs.2010.12.027spa
dc.relation.referencesLópez, M. (2022, marzo 17). Librerías de Python, ¿qué son y cuáles son las mejores? IMMUNE Technology Institute. https://immune.institute/blog/librerias-python-que-son/spa
dc.relation.referencesMorán Bautista, R. E., & Díaz Jovel, R. N. (2007). Investigación y desarrollo de un prototipo de sistema biométrico para la identificación de rostros humanos utilizando la teoría de los Eigenvectores y Eigenvalores.spa
dc.relation.referencesOccident. (2023, 15 agosto). ¿Cómo demostrar que una firma es falsa? Blog de Occident. https://www.occident.com/blog/firma-falsa/#:~:text=Comparaci%C3%B3n%20de%20firmas%3A%20el%20primer,y%20los%20patrones%20de%20movimientospa
dc.relation.referencesRodríguez, A. F. (2023). Aplicativo web para el aprendizaje de la fundamentación conceptual de seguridad informática soportada en técnica de gamificación y capture the flag. Recuperado de: http://hdl.handle.net/20.500.12749/20325spa
dc.relation.referencesRoyero, L. E. (2022). Módulo de cálculo de funciones de perforación para su integración con el Aplicativo de Monitoreo Geomecánico Ecoage Web. Recuperado de: http://hdl.handle.net/20.500.12749/20720spa
dc.relation.referencesRussell. (2013). Inteligencia Artificial: un Enfoque Moderno. https://dialnet.unirioja.es/servlet/libro?codigo=323362spa
dc.relation.referencesOMES [@OMES-va]. (s/f). Como instalar PYTHON y OPENCV en Windows [ Fácil y rápido ]. Youtube. Recuperado el 11 de noviembre de 2024, de https://www.youtube.com/watch?v=6R_VU958jPYspa
dc.relation.referencesOpencv-python. (s/f). PyPI. Recuperado el 11 de noviembre de 2024, de https://pypi.org/project/opencv-python/spa
dc.relation.referencesSánchez, E. G., Pérez, R. L., & Perinat, L. (2015). Firma auténtica y firma autofalsificada: diferencias y coincidencias en el comportamiento escrito. Behavior & Law Journal, 1(1), 27-37.spa
dc.relation.referencesSakethbachu. (s. f.). GitHub - sakethbachu/Face-Liveness-Detection: Face Liveness Detection - A tool to prevent spoofing in face recognition systems. GitHub. https://github.com/sakethbachu/Face-Liveness-Detection?tab=readme-ov-filespa
dc.relation.referencesSoelistio, E. A., Kusumo, R. E. H., Martan, Z. V., & Irwansyah, E. (2021, October). A review of signature recognition using machine learning. In 2021 1st International Conference on Computer Science and Artificial Intelligence (ICCSAI) (Vol. 1, pp. 219-223). IEEE.spa
dc.relation.referencesStaff, F. (2024, 25 abril). 17% de los colombianos han sido víctimas de robo de identidad digital, según Norton. Forbes Colombia. https://forbes.co/2024/04/25/tecnologia/17-de-los-colombianos-han-sido-victimas-de-robo-de-identidad-digital-segun-nortonspa
dc.relation.referencesSuperintendencia de Industria y Comercio. (s. f.). https://www.sic.gov.co/Quejas-por-suplantacion-de-identidad-ante-la-Superindustria-crecieron-122spa
dc.relation.referencesVillalón De La Vega, D. E. (2012). Diseño e implementación de una plataforma de software para reconocimiento facial en video.spa
dc.relation.referencesYouTube. (s/f). Youtube. Recuperado el 11 de noviembre de 2024, de https://youtu.be/cZkpaL36fW4?si=sSsQuBa5Y5Zulykpspa
dc.relation.referencesZeballos, E. M. T. (2024). Sistema biométrico con reconocimiento facial. Un procedimiento de registro de casos de transporte y seguridad vial. Revista Ingeniería, 8(22), 144-162.spa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.creativecommonsAtribución-NoComercial-SinDerivadas 2.5 Colombia*
dc.rights.localAbierto (Texto Completo)spa
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/2.5/co/*
dc.subject.keywordsSystems engineerspa
dc.subject.keywordsTechnological innovationsspa
dc.subject.keywordsArtificial intelligencespa
dc.subject.keywordsComputer visionspa
dc.subject.keywordsFraud preventionspa
dc.subject.keywordsSoftwarespa
dc.subject.keywordsImage recognitionspa
dc.subject.keywordsBiometric authenticationspa
dc.subject.keywordsBiometryspa
dc.subject.keywordsDigital signaturesspa
dc.subject.keywordsDocument Authenticationspa
dc.subject.keywordsPrototype developmentspa
dc.subject.lembIngeniería de sistemasspa
dc.subject.lembInnovaciones tecnológicasspa
dc.subject.lembBiometríaspa
dc.subject.lembFirmas digitalesspa
dc.subject.lembAutenticación de documentosspa
dc.subject.lembDesarrollo de prototiposspa
dc.subject.proposalInteligencia artificialspa
dc.subject.proposalVisión artificialspa
dc.subject.proposalPrevención de fraudespa
dc.subject.proposalReconocimiento de imágenesspa
dc.subject.proposalAutenticación biométricaspa
dc.titleAutenticación biométrica de personas utilizando reconocimiento de rostros y análisis de firmas digitalizada en ámbitos legales.spa
dc.title.translatedBiometric authentication of individuals using facial recognition and analysis of digitized signatures in legal settings.spa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1f
dc.type.coarversionhttp://purl.org/coar/version/c_ab4af688f83e57aaspa
dc.type.driverinfo:eu-repo/semantics/bachelorThesis
dc.type.hasversioninfo:eu-repo/semantics/acceptedVersion
dc.type.localTrabajo de Gradospa
dc.type.redcolhttp://purl.org/redcol/resource_type/TP

Archivos

Bloque original

Mostrando 1 - 2 de 2
Cargando...
Miniatura
Nombre:
2025_Tesis_Mario_Javier_Mesa_Gonzalez.pdf
Tamaño:
14.42 MB
Formato:
Adobe Portable Document Format
Descripción:
Tesis
Cargando...
Miniatura
Nombre:
Licencia.pdf
Tamaño:
713.86 KB
Formato:
Adobe Portable Document Format
Descripción:
Licencia

Bloque de licencias

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
license.txt
Tamaño:
829 B
Formato:
Item-specific license agreed upon to submission
Descripción: