Mostrar el registro sencillo del ítem
Implementación de una aplicación móvil para el control de acceso en espacios restringidos de las UTS mediante autenticación facial.
| dc.rights.license | abierto | es_ES |
| dc.contributor.advisor | Carrillo Jerez, Aider Sebastian | |
| dc.contributor.author | Pérez Ardila, Jhonatan Isais | |
| dc.contributor.author | Ojeda Vargas, Iván | |
| dc.contributor.other | Gonzalez Acuña, Hernan | |
| dc.coverage.spatial | Internacional | es_ES |
| dc.date.accessioned | 2025-12-05T21:33:47Z | |
| dc.date.available | 2025-12-05T21:33:47Z | |
| dc.identifier.citation | N/A | es_ES |
| dc.identifier.uri | http://repositorio.uts.edu.co:8080/xmlui/handle/123456789/22097 | |
| dc.description | Desarrollo de software, Vision por computador, Reconocimiento Facial | es_ES |
| dc.description.abstract | El presente trabajo aborda la problemática del control de acceso en laboratorios y aulas especializadas de las Unidades Tecnológicas de Santander (UTS), donde los métodos manuales actuales presentan vulnerabilidades que afectan la seguridad y la trazabilidad de las personas. Como solución, se propone el desarrollo de una aplicación móvil basada en reconocimiento facial para garantizar el acceso seguro y automatizado. El objetivo principal de este proyecto es diseñar e implementar un sistema biométrico que permita la validación en tiempo real de los usuarios autorizados, optimizando la gestión de acceso y reduciendo los riesgos asociados a métodos tradicionales. Se implemento la metodología SDLC (Ciclo de Vida del Desarrollo de Software), utilizando Google ML Kit para el reconocimiento facial, almacenamiento en bases de datos en la nube y comparación de datos con AWS Rekognition. Los resultados obtenidos demuestran que la integración de tecnologías biométricas mejora la precisión en la identificación de los usuarios, reduce el tiempo de validación y fortalece la seguridad en espacios restringidos. En conclusión, la implementación de un sistema de reconocimiento facial en entornos educativos representa una alternativa eficiente y segura para gestionar el control de acceso. Su adopción no solo refuerza la seguridad, sino que también contribuye a la modernización de los procesos administrativos en instituciones académicas. | es_ES |
| dc.description.sponsorship | UTS | es_ES |
| dc.description.tableofcontents | RESUMEN EJECUTIVO ................................................................................................... 11 INTRODUCCIÓN .............................................................................................................. 13 1. DESCRIPCIÓN DEL TRABAJO DE INVESTIGACIÓN ........................................... 15 1.0. PLANTEAMIENTO DEL PROBLEMA ................................................................... 15 1.1. JUSTIFICACIÓN ................................................................................................... 17 1.2. OBJETIVOS .......................................................................................................... 18 1.2.0. OBJETIVO GENERAL ....................................................................................... 18 1.2.1. OBJETIVOS ESPECÍFICOS .............................................................................. 18 1.3. ESTADO DEL ARTE ............................................................................................. 19 2. MARCO REFERENCIAL ........................................................................................ 23 2.0. MARCO TEÓRICO ..................................................................................................... 23 2.1. MARCO LEGAL ........................................................................................................ 24 2.2. CONSIDERACIONES ÉTICAS .............................................................................. 26 2.2.0. INTRODUCCIÓN A LAS CONSIDERACIONES ÉTICAS DEL PROYECTO .......................... 26 2.2.1. MARCO LEGAL Y NORMATIVO APLICABLE .............................................................. 26 2.2.2. PROCESO DE CONSENTIMIENTO INFORMADO Y TRANSPARENCIA ............................ 27 2.2.3. MEDIDAS DE SEGURIDAD TÉCNICA Y PROTECCIÓN DE DATOS ................................. 28 2.2.4. EVALUACIÓN Y MITIGACIÓN DE SESGOS ALGORÍTMICOS ......................................... 30 2.2.5. PRINCIPIOS DE MINIMIZACIÓN Y PROPORCIONALIDAD DE DATOS ............................. 30 2.2.6. GESTIÓN DE RETENCIÓN Y ELIMINACIÓN DE DATOS ............................................... 31 2.2.7. CONSIDERACIONES DE CONSENTIMIENTO Y AUTONOMÍA DEL USUARIO.................... 32 2.3. MARCO CONCEPTUAL .............................................................................................. 34 3. DISEÑO DE LA INVESTIGACIÓN.......................................................................... 35 4. DESARROLLO DEL TRABAJO DE GRADO ......................................................... 37 4.0. ANÁLISIS DEL PROYECTO......................................................................................... 37 4.0.0. METODOLOGÍA DE DESARROLLO ........................................................................... 37 4.0.1. DETALLE TÉCNICO DEL ENTORNO DE DESARROLLO ................................................. 38 4.0.2. REQUERIMIENTOS ................................................................................................ 47 4.1. DISEÑO DE ARQUITECTURA...................................................................................... 50 4.1.1. DISEÑO DE BASE DE DATOS .................................................................................. 53 4.1.2. COMPARACIÓN TÉCNICA: AWS REKOGNITION VS. OTROS ALGORITMOS/SISTEMAS DE RECONOCIMIENTO FACIAL ................................................................................................... 56 NOTA. TABLA ELABORADA POR EL AUTOR A PARTIR DE ANÁLISIS E INVESTIGACIÓN ................... 56 4.1.3. ALGORITMO DE RECONOCIMIENTO ....................................................................... 58 4.1.4. DISEÑO DE LA SOLUCIÓN (INTERFAZ DE USUARIO) ................................................ 64 4.2. PROCEDIMIENTO DE PRUEBAS ................................................................................. 72 5. RESULTADOS ...................................................................................................... 75 5.0. RECOLECCIÓN DE DATOS Y EVALUACIÓN ROC .......................................................... 84 5.0.0. RESULTADOS DE PRUEBA (TP, TN, FP, FN) .......................................................... 84 5.0.1. ANÁLISIS TÉCNICO DE RENDIMIENTO ..................................................................... 86 5.0.2. MÉTRICAS DE DESEMPEÑO .................................................................................. 87 6. CONCLUSIONES ................................................................................................... 89 7. RECOMENDACIONES ........................................................................................... 90 8. REFERENCIAS BIBLIOGRÁFICAS ....................................................................... 92 9. APÉNDICE APÉNDICE A ...................................................................................... 94 APÉNDICE B. REPOSITORIO DEL CÓDIGO FUENTE .................................................... 99 | es_ES |
| dc.language.iso | es | es_ES |
| dc.subject | Visión por Computador, Reconocimiento facial, Clasificación de Imágenes, Redes Neuronales Convolucionales (CNN). | es_ES |
| dc.title | Implementación de una aplicación móvil para el control de acceso en espacios restringidos de las UTS mediante autenticación facial. | es_ES |
| dc.type | Thesis | es_ES |
| dc.date.emitido | 2025-12-04 | |
| dc.dependencia | fcni | es_ES |
| dc.proceso.procesouts | investigacion | es_ES |
| dc.type.modalidad | desarrollo_tecnológico | es_ES |
| dc.format.formato | es_ES | |
| dc.titulog | Tecnólogo en Desarrollo de Sistemas Informáticos | es_ES |
| dc.educationlevel | tecnologo | es_ES |
| dc.contibutor.evaluator | evaluador | es_ES |
| dc.date.aprobacion | 2025-10-07 | |
| dc.description.programaacademico | Tecnología en Desarrollo de Sistemas Informáticos | es_ES |
| dc.dependencia.region | bucaramanga | es_ES |
Ficheros en el ítem
Este ítem aparece en la(s) siguiente(s) colección(ones)
-
Proyectos de Investigación
Trabajos de Grado en modalidad DTeI, monografía, Investigación