dc.contributor.advisor | Valencia Cabrera, Luis | es |
dc.creator | Ruiz Montaño, Rocío | es |
dc.date.accessioned | 2023-02-17T12:21:19Z | |
dc.date.available | 2023-02-17T12:21:19Z | |
dc.date.issued | 2022-06-01 | |
dc.identifier.citation | Ruiz Montaño, R. (2022). Tecnologías biométricas aplicadas a la ciberseguridad. (Trabajo Fin de Grado Inédito). Universidad de Sevilla, Sevilla. | |
dc.identifier.uri | https://hdl.handle.net/11441/142781 | |
dc.description.abstract | Rodeados de una sociedad en constante evolución y con un gran afán de desarrollo
tecnológico, la Inteligencia Artificial (IA) se posiciona como una de las áreas de mayor
impacto en la actualidad. Una de las aplicaciones más útiles de IA es la verificación de
la identidad a través de perfiles biométricos y conductuales. En este proyecto veremos
algunos de los sistemas biométricos que existen, los tipos y la estructura del procedimiento
biométrico.
En este contexto, se encuentra el reconocimiento facial, una herramienta que cada vez
se utiliza más en cualquier ámbito o situación; desde el desbloqueo de dispositivos móviles,
a través de cientos de aplicaciones, hasta su uso como medida de seguridad implementada
por algunos gobiernos.
Este proyecto se basa en el análisis, tanto teórico como experimental, de un sistema
de reconocimiento facial a partir de una base de datos. El código se implementa en el
lenguaje de programación R junto a la librería de machine learning y visión por computador
OpenCV y, la API de redes neuronales de alto nivel Keras.
El proceso de identificación de una cara se divide en dos subprocesos consecutivos. En
cuanto al primer subproceso, la detección facial, el método utilizado se centra en el algoritmo
Viola-Jones basado en Haar Cascades. Para el segundo subproceso, el reconocimiento facial,
el método utilizado para ello han sido las redes neuronales convolucionales, de las cuales
se ha implementado su código y se ha realizado un estudio detallado. Cabe mencionar
que existen también otros métodos interesantes como son Fisherfaces, Eigenfaces y LBPH
(Local Binary Pattern Histogram).
De esta forma, se ha realizado una comparación entre las diferentes redes que hemos
diseñado para determinar su comportamiento, estudiando sus tasas de éxito, tratando
de analizar la influencia de diversos factores y tratando de buscar una mejora progresiva
hasta dar con la mejor solución que hemos podido encontrar, apoyándonos además en
técnicas adicionales como transfer learning o data augmentation. | es |
dc.description.abstract | Surrounded by a society in a continuous evolution and with a great eagerness for
technological development, Artificial Intelligence (AI) is positioned as one of the areas
of greatest impact nowadays. One of the most useful applications of AI is verifying the
identity through biometric and behavioural profiles. In this project we will study some of
the existing biometric systems, their types and the structure of the biometric procedure.
In this context, we find facial recognition, a tool that is increasingly used in any field or
situation; from the unlocking of mobile devices, through hundreds of applications, to its
use as a security measure implemented by some governments.
This project is based on the analysis, theoretical and experimental, of a facial recognition
system based on a database. The code is implemented in the R programming language
with the machine learning and computer vision library OpenCV and the high-level neural
network API Keras.
The process of identifying a face is divided into two consecutive sub-processes. For the
first sub-process, face detection, the method used is based on the Viola-Jones algorithm
using Haar Cascades. For the second sub-process, face recognition, the method used has
been convolutional neural networks, of which its code has been implemented and detailed.
It is worth mentioning that there are also other interesting methods such as Fisherfaces,
Eigenfaces and LBPH (Local Binary Pattern Histogram).
In this way, a comparison has been made between the different networks that we have
designed to determine their behaviour, studying their success rates, trying to analyse the
influence of various factors and seeking a progressive improvement until we have found
the best solution we have been able to find, also relying on additional techniques such as
transfer learning or data augmentation. | es |
dc.format | application/pdf | es |
dc.format.extent | 115 p. | es |
dc.language.iso | spa | es |
dc.rights | Attribution-NonCommercial-NoDerivatives 4.0 Internacional | * |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ | * |
dc.title | Tecnologías biométricas aplicadas a la ciberseguridad | es |
dc.type | info:eu-repo/semantics/bachelorThesis | es |
dc.type.version | info:eu-repo/semantics/publishedVersion | es |
dc.rights.accessRights | info:eu-repo/semantics/openAccess | es |
dc.contributor.affiliation | Universidad de Sevilla. Departamento de Ciencias de la Computación e Inteligencia Artificial | es |
dc.description.degree | Universidad de Sevilla. Doble Grado en Matemáticas y Estadística | es |
dc.publication.endPage | 101 | es |