Implementación de un control de acceso en cerradura eléctrica con base al reconocimiento facial y huella dactilar para elevar el nivel de seguridad en los hogares.

 

Renato Morales-Nava[1]

[email protected]

https://orcid.org/0000-0003-0670-2129

CVU CONACYT ID: 947329

Tecnológico Nacional de México /IT de Lázaro Cárdenas, México.

Alejandro Sosa Sales

[email protected]

https://orcid.org/0000-0001-9049-7951

Tecnológico Nacional de México / IT de Zitacuaro, México.

José Roberto Jiménez-Echeverría

[email protected]

https://orcid.org/0009-0006-3067-303X

Tecnológico Nacional de México / IT de Zitacuaro, México.

Jazmín Monserrat Enríquez Díaz

[email protected]

https://orcid.org/0000-0002-7577-3839

Tecnológico Nacional de México /IT de Lázaro Cárdenas, México.

José Luis Barreto De La Cruz

[email protected]

https://orcid.org/0000-0001-9500-8248

Tecnológico Nacional de México /IT de Lázaro Cárdenas, México.

 

 

RESUMEN

Este Artículo muestra como el avance tecnológico ayuda en la seguridad, haciendo uso del Internet de las Cosas en los hogares. El propósito de esta investigación consiste en enriquecer la seguridad de una vivienda mediante la implementación de controles de autenticación, con el fin de convertirla en un hogar inteligente conectado a Internet de las Cosas. Este enfoque busca brindar mayor tranquilidad a los residentes, empleando tecnologías de reconocimiento facial y huella dactilar. La investigación hace uso de un enfoque de metodología cuantitativo y de tipo aplicativo. El diseño utilizado fue observacional. Con esta investigación se midieron las variables control de acceso inteligente y seguridad en el acceso en el hogar, los cuales con dicha investigación mostraron tener un aumento en la seguridad de los hogares

 

Palabras clave: Seguridad; IoT; Hogar; Facial.


 

Implementation of an access control in an electric lock based on facial recognition and fingerprints to raise the level of security in homes

 

ABSTRACT

This article shows how technological advancement helps in security by making use of the internet of things in homes. The research aims to improve the security of a home by implementing control with authentication to make a smart home with the internet of things to support the inhabitants to feel more secure in their home with the help of facial recognition and fingerprint. The research makes use of a quantitative and applicative methodology approach. The design used was observational. This research measured the variables intelligent access control and home access security, which with this research showed an increase in the security of homes.

 

Keywords: Security; IoT; Home; Face.

 

 

 

Artículo recibido 05 mayo 2023
Aceptado para publicación: 05 junio 2023

 

INTRODUCCIÓN

El objetivo de la investigación es “Mejorar la seguridad de un hogar implementando el control con la autenticación para hacer un hogar inteligente mediante la interconectividad de dispositivos (internet de las cosas) para apoyar a los habitantes a sentirse seguros en su hogar”. Se ha visto que en la actualidad hay mucha inseguridad en los hogares (ENCUESTA NACIONAL DE SEGURIDAD PÚBLICA URBANA CUARTO TRIMESTRE DE 2022, 2023) y con ayuda del internet de las cosas, el acceso al hogar será con mayor seguridad. Una de las innovaciones de esta implementación es el precio, ya que la mayoría de las cerraduras inteligentes tienen costos elevados, teniendo como principal ventaja ser un sistema modular. Las variables a utilizar son control de acceso inteligente que es la variable independiente y seguridad en el hogar que es la variable dependiente.

La Internet de las Cosas (IoT) muestra la interconectividad de los objetos físicos (dispositivos) que involucran sensores o actuadores, software y otras tecnologías con el objetivo de intercambiar datos mediante la comunicación de sistemas a tracés de Internet. (¿Qué es el Internet de las cosas (IoT)?, s. f.)

El reconocimiento facial “...es una manera de identificar o confirmar la identidad de una persona mediante su rostro. Los sistemas de reconocimiento facial se pueden utilizar para identificar a las personas en fotos, videos o en tiempo real…” (Kasperski, 2021).

La huella dactilar es el rastro que se genera cuando las crestas de los dedos de la mano entran en contacto con una superficie. Esta marca puede ser adquirida de dicha superficie utilizando métodos especializados diseñados para tal fin, y tiene la capacidad de ser utilizada como medio para identificar a una persona., (Montero, 2021).

La seguridad se puede describir como la falta de peligro, perjuicio o riesgo. Cuando se emplea la expresión "de seguridad" para referirse a un objeto o sistema, implica que está diseñado con el propósito de prevenir riesgos o asegurar su correcto funcionamiento, (Que es la Seguridad, 2019).


 

METODOLOGÍA

La presente investigación se basa en un enfoque cuantitativo debido a su naturaleza aplicativa. El diseño adoptado es de tipo observacional, caracterizado por la observación, medición y análisis de variables específicas, sin que los investigadores ejerzan un control directo sobre el factor de estudio (Ibáñez, 2008). Asimismo, se emplea un enfoque longitudinal para recopilar datos en diferentes momentos o periodos, permitiendo realizar inferencias acerca del cambio, sus determinantes y consecuencias (Hernández et al., 2013, p. 159). Esta investigación se considera prospectiva, ya que se inicia con la observación de posibles causas y se sigue su evolución a lo largo del tiempo para observar sus consecuencias (Vázquez, 2016, p. 11). Además, dada su naturaleza aplicativa, se analizan los cambios que se presentan a lo largo del estudio.

La población de estudio son los hogares con internet en la colonia 600 Casas, Lázaro Cárdenas Michoacán que es de 568, con una muestra de 234 y el sistema de muestreo conglomerado.

Solo se tomó en cuenta la colonia 600 Casas ya que es la colonia que cuenta con las especificaciones de nuestros clientes, ya que, al ser un producto caro, se necesita tener las posibilidades de adquirirlos, esta colonia cuenta con 568 casas y al calcular la muestra obtenemos 234 hogares

La técnica seleccionada para la recolección de datos en este estudio es la encuesta (Solorzano, 2003). Como instrumento principal de medición, se utiliza una encuesta diseñada específicamente para este propósito, compuesta por un total de 8 ítems cuidadosamente elaborados. La encuesta se ha desarrollado teniendo en cuenta la relevancia de los aspectos a evaluar y busca obtener información precisa y detallada sobre los temas abordados en la investigación. Cada ítem ha sido diseñado de manera cuidadosa, considerando la claridad y la pertinencia de las preguntas formuladas, a fin de garantizar la calidad y confiabilidad de los datos recopilados.

Equipos y entornos de desarrollo utilizados

PLACA ARDUINO 1

Arduino Uno es una board basada en un microcontrolador Atmega328. Tiene 14 pines de entrada/salida digital (de los cuales 4 pueden ser utilizados para salidas PWM), 6 entradas análogas, un resonador cerámico de 16 MHz, un conector para USB tipo hembra, un Jack para fuente de Poder, un conector ICSP y un botón reset. (Arduino - Home, s. f.)

•        Microcontrolador: ATmega328

•        Voltaje Operativo: 5v

•        Voltaje de Entrada (Recomendado): 7 – 12 v

•        Pines de Entradas/Salidas Digital: 14

•        Pines de Entradas Análogas: 6

Ilustración 1 Placa Arduino Uno•        Memoria Flash: 32 KB (ATmega328)

•        SRAM: 2 KB

 

ESP32 CAM

Módulo de desarrollo compacto y versátil que combina un microcontrolador ESP32 y una cámara en un solo dispositivo. Diseñado para aplicaciones de Internet de las cosas (IoT) y proyectos de visión por computadora, el ESP32 Cam ofrece capacidades de conectividad y captura de imágenes en un formato fácil de usar.

El ESP32 Cam cuenta con un microcontrolador de doble núcleo ESP32, que proporciona un rendimiento y una capacidad de procesamiento adecuados para diversas aplicaciones. Además, incluye una cámara OV2640 de 2 megapíxeles, que permite capturar imágenes y videos de alta calidad. (Hardware - Nicla family, s. f.)

El módulo está equipado con una antena WiFi integrada, lo que facilita la conexión a redes inalámbricas y la transferencia de datos.

•        Toma de fotos.

•        Streaming de video.

•        Reconocimiento facial.

•        Detector de movimiento.

Ilustración 2 Modulo ESP32 CAM

ESP32-CAM-DiagramaEsquema ESP32 CAM

 

 

 

 

 

Ilustración 3 Esquema de un ESP32 CAM

 

LECTOR DE SENSOR DE HUELLA DACTILAR DIGITAL AS608

El lector de sensor de huella dactilar digital AS608 es un módulo electrónico diseñado para capturar y reconocer huellas dactilares. Es ampliamente utilizado en aplicaciones de seguridad y control de acceso, como cerraduras biométricas, sistemas de control de tiempo y asistencia, entre otros.

 

Ilustración 4 Lector De Huella AS608El AS608 utiliza un sensor óptico para escanear la huella dactilar y convertirla en una imagen digital. Luego, la imagen se procesa y se extraen características únicas de la huella, como las crestas y los surcos.

 

Esquema de un Lector Sensor Huella Dactilar Digital AS608

 

 

 

 

 

 

Ilustración 5 Esquema de un AS608

 

Funcionamiento del lector de huella

El lector sensor huella dactilar digital As608 se conecta a la placa Arduino uno a los respectivos pines, TX a 2, RX a -3, GND a GND y TCH a 5v, la placa Arduino la conectamos a una fuente de alimentación de 5v, por último, conectamos el relevador al pin 6 de la placa Arduino, GND al puerto NO y 5v al puerto COM.

 

Las salidas del relevador de la huella las conectamos a una fuente de alimentación de 9v y a la cerradura.

 

 

 

 

 

 

 

 

Ilustración 6 Se realiza el reconocimiento de huella

 

Componentes principales físicos

•        Placa arduino 1

•        Sensor esp32 cam

•        Lector Sensor Huella Dactilar Digital As608 Arduino

•        Dc 12V solenoide electromagnético cerradura

•        Fuente de alimentación 12v

•        Par de relevadores 5v

 

 

 

 

 

Ilustración 6 Se realiza la autenticación de la huella

 

Diagrama del circuito (Lector de huella)

 

 

 

 

 

 

 

 

 

 

 

Ilustración 8 Diagrama del sistema de huella dactilar

 

Funcionamiento del reconocimiento facial

El sensor ESP32 CAM lo montamos en un mini protoborad, añadimos 2 leds, uno rojo y uno verde los cuales indicaran el estado de la cerradura (Desbloqueado/Bloqueado), el led verde se conecta al pin GPIO 12 y el led rojo al GPIO 13, alimentamos el sensor con una fuente de 5v y por último conectamos el relevador al pin GPIO15, GND al puerto NO y 5v al puerto COM. Un analizador facial es un software que identifica o confirma la identidad de una persona a partir del rostro. Funciona mediante la identificación y medición de los rasgos faciales en una imagen. (¿Qué es el reconocimiento facial? - Explicación del software de reconocimiento facial y análisis facial - AWS, s. f.).

De igual forma las salidas del relevador del lector facial las conectamos a una fuente de alimentación de 9v y a la cerradura.

 

 

 

 

 

 

Ilustración 9 Se realiza el reconocimiento de rostro

Ilustración 10 Se realiza la autenticación del rostro

 

Diagrama del circuito (Lector facial)

 

 

 

 

 

 

 

Ilustración 11 Diagrama del sistema de reconocimiento facial

RESULTADOS Y DISCUSIÓN

Una vez diseñado e implementado el sistema de seguridad basado en reconocimiento facial y huella dactilar para el control de acceso en los hogares, se procedió a realizar encuestas a los habitantes de Lázaro Cárdenas utilizando un instrumento de medición adecuado. Posteriormente, se evaluó la confiabilidad del proyecto mediante el cálculo del coeficiente Alfa de Cronbach, siguiendo la aproximación propuesta por (Aproximación al uso del coeficiente alfa de Cronbach, 2005). Para ello, se midieron cada una de las dimensiones relevantes: Internet de las cosas, Equipo de control de acceso y Seguridad en el hogar.

Los resultados revelaron que la variable dependiente, que es la seguridad del acceso al hogar, presenta un nivel de confiabilidad del 87.23%, lo que se acerca al 100%. Este valor fue obtenido a través del cálculo del coeficiente Alfa de Cronbach (García-Bellido et al., s. f.). Estos hallazgos permiten inferir que la implementación del equipo de control de acceso con internet de las cosas ha mejorado significativamente la seguridad de los hogares en Lázaro Cárdenas, respaldando así la hipótesis planteada. En consecuencia, se concluye que el sistema es factible y presenta como novedad científica su bajo costo y modularidad.Tablas de resultados del experimento

En esta tabla de resultados usando el reconocimiento facial podemos observar la cantidad de experimentos realizados, tanto el número de sujetos como el numero de intentos realizados, además de poder visualizar el nivel de porcentaje de aceptación y el tiempo promedio


 

 

Tabla de pruebas (Reconocimiento facial)

Sujeto de prueba

Núm. de intentos de acceso

Porcentaje de aceptación

Tiempo promedio en conceder el acceso

Monserrat

15

90%

1,6571 segundos

Lizbeth

10

89%

1,1721 segundos

Janeth

10

93%

0,9157 segundos

Jose Luis

15

91%

1,9527 segundos

Víctor

12

96%

1,5442 segundos

Pedro

12

94%

1,0321 segundos

Núm. Total de sujetos 

Núm. Total de intentos

Promedio de aceptación

Tiempo promedio en conceder el acceso

6

74

92%

1,4716 segundos

Tabla 1 Pruebas usando el reconocimiento facial

De igual forma en esta tabla de resultados usando el lector de huella podemos observar la cantidad de experimentos realizados, tanto el número de sujetos como el número de intentos realizados, además de poder visualizar el nivel de porcentaje de aceptación y el tiempo promedio

Tabla de pruebas (Sensor de huella)

Sujeto de prueba

Núm. de intentos de acceso

Porcentaje de aceptación

Tiempo promedio en conceder el acceso

Monserrat

15

95%

0,8321 segundos

Lizbeth

10

94%

0,7351 segundos

Janeth

10

98%

0,8328 segundos

Jose Luis

15

96%

0,9321 segundos

Víctor

10

96%

1,0099 segundos

Pedro

10

98%

0,8342 segundos

Núm. Total de sujetos 

Núm. Total de intentos

Promedio de aceptación

Tiempo promedio en conceder el acceso

6

70

96%

1,0099 segundos

Tabla 2 Pruebas usando el lector de huella

Dimensión 1

No. Ítems

2

Sumatoria de la varianza de ítems

0.03379822

Varianza de la sumatoria de ítems

0.0596669

Coeficiente Alfa de CRONBACH

0.86710342

Tabla 3 Dimensión 1 Internet de las cosas y Dimensión 2 Equipo de control de acceso

 

Dimensión 2

No. Ítems

3

Sumatoria de la varianza de ítems

0.0236071

Varianza de la sumatoria de ítems

0.06012211

Coeficiente Alfa de CRONBACH

0.91102123

Tabla 4 Dimensión 3 Seguridad en los hogares

 

Dimensión 3

No. Ítems

3

Sumatoria de la varianza de ítems

0.02620374

Varianza de la sumatoria de ítems

0.06262836

Coeficiente Alfa de CRONBACH

0.8723992

Tabla 5 Histograma de la fiabilidad de las dimensiones

 

Ilustración 12. Grafica de estadística.

APORTACION DEL ARTICULO

El destacar alguna innovación o mejora en el sistema de seguridad es una aportación valiosa para el avance de la tecnología en este campo, lo siguiente hace referencia a las aportaciones de nuestro sistema:

Implementación de tecnología de aprendizaje profundo: En lugar de utilizar algoritmos de reconocimiento facial tradicionales, algunas empresas están utilizando tecnologías de aprendizaje profundo para mejorar la precisión del sistema. Esta tecnología puede identificar patrones más complejos en las características faciales y mejorar la capacidad de reconocimiento.

Incorporación de técnicas de encriptación y privacidad: La privacidad es una preocupación importante en el uso de tecnologías de reconocimiento facial. Para abordar este problema, el actual sistema está incorporando técnicas de encriptación y privacidad para proteger los datos personales de los usuarios y garantizar que se cumplan las regulaciones de privacidad.

Uso de sistemas híbridos: Se considera al sistema como un sistema híbrido ya que combina el reconocimiento facial con otros métodos de identificación, como la identificación de voz o la identificación por huella dactilar. Esto puede mejorar la precisión y la seguridad del sistema al reducir la probabilidad de errores y fraudes.

CONCLUSIONES

Con el sistema de seguridad implementado se puede concluir que gracias a que la tecnología va avanzando puede ayudar en la seguridad en los hogares haciendo uso del internet de las cosas para que sea un hogar inteligente y tener un control en su acceso. Como se pudo observar en los resultados de la medición de la variable seguridad en los hogares se muestra que hay una fiabilidad del 87.23% en el sistema actual. El trabajo a futuro de dicha implementación es que llegue una notificación a un dispositivo móvil.

LISTA DE REFERENCIAS

1.       Montero, J. (2021). Huella dactilar. https://dpej.rae.es/: https://dpej.rae.es/lema/huella-dactilar

2.       Biometrics, A. (2020, 22 julio). Reconocimiento de huellas dactilares. Aware. Recuperado 11 de septiembre de 2022, de https://www.aware.com/es/reconocimiento-de-huellas-dactilares/

3.       Kasperski, Y. (2021). Reconocimiento facial. kaspersky. Recuperado 6 de mayo de 2022, de https://latam.kaspersky.com/resource-center/definitions/what-is-facial-recognition

4.       Poveda, M., & Merchán, F. (2015). Implementación de un sistema de control de acceso basado en reconocimiento facial. Prisma Tecnológico, 6(1), 34-39.

5.       Solorzano, N. (2003). Técnicas de Recolección de Datos - Capitulo 5. Libro TECNICAS DE INVESTIGACION Y DOCUMENTACION, 1era Edicion. ResearchGate. https://www.researchgate.net/publication/321977668_Tecnicas_de_Recoleccion_de_Datos_-_Capitulo_5_Libro_TECNICAS_DE_INVESTIGACION_Y_DOCUMENTACION_1era_Edicion

6.       Monitoreo. (2020b). Recuperado 11 de septiembre de 2022, de https://dle.rae.es/monitorear

7.       Gutiérrez garcía, i. N. (2021). Aplicación domótica de control de acceso al laboratorio de electrónica y robótica sala 2 de la carrera de sistemas computacionales de la universidad estatal del sur de manabí (Bachelor's thesis, Jipijapa. UNESUM).

8.       Arduino - Home. (s. f.). https://www.arduino.cc/

9.       ¿Qué es el reconocimiento facial? - Explicación del software de reconocimiento facial y análisis facial - AWS. (s. f.). Amazon Web Services, Inc. https://aws.amazon.com/es/what-is/facial-recognition/

10.   Que es la Seguridad. (2019). Gestiondelriesgo. Recuperado 11 de septiembre de 2022, de https://www.gestiondelriesgo.com/artic/discipl/4163.htm#:%7E:text=Se%20define%20a%20la%20seguridad,de%20peligro%2C%20da%C3%B1o%20o%20riesgo.&text=El%20concepto%20de%20%E2%80%9CSeguridad%E2%80%9D%20proviene,o%20sin%20temor%20a%20preocuparse

11.   ¿Qué es el Internet de las cosas (IoT)? (s. f.). Oracle México. https://www.oracle.com/mx/internet-of-things/what-is-iot/

12.   Hardware - Nicla family. (s. f.). https://www.arduino.cc/pro/hardware-nicla-family/

13.   Díaz Saravia, M. W. (2015). Control de acceso con tecnologías NFC y Arduino. Revista Tecnológica: no. 8.

14.   Pazmiño La Rosa, K. E., & Ramírez Murrieta, G. A. (2019). Aplicación móvil para control de acceso y asistencia en la empresa Ecuador on Rails mediante reconocimiento facial y códigos QR utilizando el Framework React Native camera y tecnología Numato (Bachelor's thesis, Universidad de Guayaquil. Facultad de Ciencias Matemáticas y Físicas. Carrera de Ingeniería en Sistemas Computacionales.).

15.   Ibarra-Estévez, J., & Paredes, K. (2018). Redes neuronales artificiales para el control de acceso basado en reconocimiento facial. revistapuce.

16.   ENCUESTA NACIONAL DE SEGURIDAD PÚBLICA URBANA CUARTO TRIMESTRE DE 2022. (2023, 19 enero). INEGI. Recuperado 24 de mayo de 2023, de https://www.inegi.org.mx/contenidos/saladeprensa/boletines/2023/ensu/ensu2023_01.pdf

17.   Disponibilidad de bienes y tecnologías de la información y comunicación. (2020). coespo.michoacan.gob. Recuperado 24 de mayo de 2023, de https://coespo.michoacan.gob.mx/wp-content/uploads/2021/03/FICHA-LAZARO-CARDENAS.pdf

18.   Aproximación al uso del coeficiente alfa de cronbach. (2005, 3 septiembre). scielo.org. http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S0034-74502005000400009

19.   MarketDataMéxico. (s. f.). MarketDataMéxico Colonia 600 Casas, Lázaro Cárdenas, en Michoacán de Ocampo. https://www.marketdatamexico.com/es/article/Colonia-600-Casas-Lazaro-Cardenas-Michoacan-Ocampo

20.   García-Bellido, R., González Such, J., & Jornet Meliá, J. M. (s. f.). SPSS: ANÁLISIS DE FIABILIDAD. Grupo de Innovación Educativa Universitat de Valéncia.

 



[1] Autor principal. MORALES-NAVA, Renato, Docente-investigador, Maestro en Ciencias de la Computación, Tecnológico Nacional de México / IT de Lázaro Cárdenas, [email protected]