Implementación de un control de acceso en cerradura eléctrica con base al reconocimiento facial y huella dactilar para elevar el nivel de seguridad en los hogares.
Renato Morales-Nava[1] https://orcid.org/0000-0003-0670-2129 CVU CONACYT ID: 947329 Tecnológico Nacional de México /IT de Lázaro Cárdenas, México. |
Alejandro Sosa Sales https://orcid.org/0000-0001-9049-7951 Tecnológico Nacional de México / IT de Zitacuaro, México. |
José Roberto Jiménez-Echeverría https://orcid.org/0009-0006-3067-303X Tecnológico Nacional de México / IT de Zitacuaro, México. |
Jazmín Monserrat Enríquez Díaz https://orcid.org/0000-0002-7577-3839 Tecnológico Nacional de México /IT de Lázaro Cárdenas, México. |
José Luis Barreto De La Cruz https://orcid.org/0000-0001-9500-8248 Tecnológico Nacional de México /IT de Lázaro Cárdenas, México. |
|
RESUMEN
Palabras clave: Seguridad; IoT; Hogar; Facial.
Implementation of an access control in an electric lock based on facial recognition and fingerprints to raise the level of security in homes
ABSTRACT
This article shows how technological advancement helps in security by making use of the internet of things in homes. The research aims to improve the security of a home by implementing control with authentication to make a smart home with the internet of things to support the inhabitants to feel more secure in their home with the help of facial recognition and fingerprint. The research makes use of a quantitative and applicative methodology approach. The design used was observational. This research measured the variables intelligent access control and home access security, which with this research showed an increase in the security of homes.
Keywords: Security; IoT; Home; Face.
Artículo recibido 05 mayo 2023
Aceptado para publicación: 05 junio 2023
INTRODUCCIÓN
El objetivo de la investigación es “Mejorar la seguridad de un hogar implementando el control con la autenticación para hacer un hogar inteligente mediante la interconectividad de dispositivos (internet de las cosas) para apoyar a los habitantes a sentirse seguros en su hogar”. Se ha visto que en la actualidad hay mucha inseguridad en los hogares (ENCUESTA NACIONAL DE SEGURIDAD PÚBLICA URBANA CUARTO TRIMESTRE DE 2022, 2023) y con ayuda del internet de las cosas, el acceso al hogar será con mayor seguridad. Una de las innovaciones de esta implementación es el precio, ya que la mayoría de las cerraduras inteligentes tienen costos elevados, teniendo como principal ventaja ser un sistema modular. Las variables a utilizar son control de acceso inteligente que es la variable independiente y seguridad en el hogar que es la variable dependiente.
La Internet de las Cosas (IoT) muestra la interconectividad de los objetos físicos (dispositivos) que involucran sensores o actuadores, software y otras tecnologías con el objetivo de intercambiar datos mediante la comunicación de sistemas a tracés de Internet. (¿Qué es el Internet de las cosas (IoT)?, s. f.)
El reconocimiento facial “...es una manera de identificar o confirmar la identidad de una persona mediante su rostro. Los sistemas de reconocimiento facial se pueden utilizar para identificar a las personas en fotos, videos o en tiempo real…” (Kasperski, 2021).
La huella dactilar es el rastro que se genera cuando las crestas de los dedos de la mano entran en contacto con una superficie. Esta marca puede ser adquirida de dicha superficie utilizando métodos especializados diseñados para tal fin, y tiene la capacidad de ser utilizada como medio para identificar a una persona., (Montero, 2021).
La seguridad se puede describir como la falta de peligro, perjuicio o riesgo. Cuando se emplea la expresión "de seguridad" para referirse a un objeto o sistema, implica que está diseñado con el propósito de prevenir riesgos o asegurar su correcto funcionamiento, (Que es la Seguridad, 2019).
METODOLOGÍA
La presente investigación se basa en un enfoque cuantitativo debido a su naturaleza aplicativa. El diseño adoptado es de tipo observacional, caracterizado por la observación, medición y análisis de variables específicas, sin que los investigadores ejerzan un control directo sobre el factor de estudio (Ibáñez, 2008). Asimismo, se emplea un enfoque longitudinal para recopilar datos en diferentes momentos o periodos, permitiendo realizar inferencias acerca del cambio, sus determinantes y consecuencias (Hernández et al., 2013, p. 159). Esta investigación se considera prospectiva, ya que se inicia con la observación de posibles causas y se sigue su evolución a lo largo del tiempo para observar sus consecuencias (Vázquez, 2016, p. 11). Además, dada su naturaleza aplicativa, se analizan los cambios que se presentan a lo largo del estudio.
La población de estudio son los hogares con internet en la colonia 600 Casas, Lázaro Cárdenas Michoacán que es de 568, con una muestra de 234 y el sistema de muestreo conglomerado.
Solo se tomó en cuenta la colonia 600 Casas ya que es la colonia que cuenta con las especificaciones de nuestros clientes, ya que, al ser un producto caro, se necesita tener las posibilidades de adquirirlos, esta colonia cuenta con 568 casas y al calcular la muestra obtenemos 234 hogares
La técnica seleccionada para la recolección de datos en este estudio es la encuesta (Solorzano, 2003). Como instrumento principal de medición, se utiliza una encuesta diseñada específicamente para este propósito, compuesta por un total de 8 ítems cuidadosamente elaborados. La encuesta se ha desarrollado teniendo en cuenta la relevancia de los aspectos a evaluar y busca obtener información precisa y detallada sobre los temas abordados en la investigación. Cada ítem ha sido diseñado de manera cuidadosa, considerando la claridad y la pertinencia de las preguntas formuladas, a fin de garantizar la calidad y confiabilidad de los datos recopilados.
Equipos y entornos de desarrollo utilizados
PLACA ARDUINO 1
Arduino Uno es una board basada en un microcontrolador Atmega328. Tiene 14 pines de entrada/salida digital (de los cuales 4 pueden ser utilizados para salidas PWM), 6 entradas análogas, un resonador cerámico de 16 MHz, un conector para USB tipo hembra, un Jack para fuente de Poder, un conector ICSP y un botón reset. (Arduino - Home, s. f.)
• Microcontrolador: ATmega328
• Voltaje Operativo: 5v
• Voltaje de Entrada (Recomendado): 7 – 12 v
• Pines de Entradas/Salidas Digital: 14
• Pines de Entradas Análogas: 6
• Memoria Flash: 32 KB (ATmega328)
• SRAM: 2 KB
ESP32 CAM
Módulo de desarrollo compacto y versátil que combina un microcontrolador ESP32 y una cámara en un solo dispositivo. Diseñado para aplicaciones de Internet de las cosas (IoT) y proyectos de visión por computadora, el ESP32 Cam ofrece capacidades de conectividad y captura de imágenes en un formato fácil de usar.
El ESP32 Cam cuenta con un microcontrolador de doble núcleo ESP32, que proporciona un rendimiento y una capacidad de procesamiento adecuados para diversas aplicaciones. Además, incluye una cámara OV2640 de 2 megapíxeles, que permite capturar imágenes y videos de alta calidad. (Hardware - Nicla family, s. f.)
El módulo está equipado con una antena WiFi integrada, lo que facilita la conexión a redes inalámbricas y la transferencia de datos.
• Toma de fotos.
• Streaming de video.
• Reconocimiento facial.
• Detector de movimiento.
Esquema ESP32 CAM
LECTOR DE SENSOR DE HUELLA DACTILAR DIGITAL AS608
El lector de sensor de huella dactilar digital AS608 es un módulo electrónico diseñado para capturar y reconocer huellas dactilares. Es ampliamente utilizado en aplicaciones de seguridad y control de acceso, como cerraduras biométricas, sistemas de control de tiempo y asistencia, entre otros.
El AS608 utiliza un sensor óptico para escanear la huella dactilar y convertirla en una imagen digital. Luego, la imagen se procesa y se extraen características únicas de la huella, como las crestas y los surcos.
Esquema de un Lector Sensor Huella Dactilar Digital AS608
Funcionamiento del lector de huella
El lector sensor huella dactilar digital As608 se conecta a la placa Arduino uno a los respectivos pines, TX a 2, RX a -3, GND a GND y TCH a 5v, la placa Arduino la conectamos a una fuente de alimentación de 5v, por último, conectamos el relevador al pin 6 de la placa Arduino, GND al puerto NO y 5v al puerto COM.
Las salidas del relevador de la huella las conectamos a una fuente de alimentación de 9v y a la cerradura.
Componentes principales físicos
• Placa arduino 1
• Sensor esp32 cam
• Lector Sensor Huella Dactilar Digital As608 Arduino
• Dc 12V solenoide electromagnético cerradura
• Fuente de alimentación 12v
• Par de relevadores 5v
Diagrama del circuito (Lector de huella)
Funcionamiento del reconocimiento facial
El sensor ESP32 CAM lo montamos en un mini protoborad, añadimos 2 leds, uno rojo y uno verde los cuales indicaran el estado de la cerradura (Desbloqueado/Bloqueado), el led verde se conecta al pin GPIO 12 y el led rojo al GPIO 13, alimentamos el sensor con una fuente de 5v y por último conectamos el relevador al pin GPIO15, GND al puerto NO y 5v al puerto COM. Un analizador facial es un software que identifica o confirma la identidad de una persona a partir del rostro. Funciona mediante la identificación y medición de los rasgos faciales en una imagen. (¿Qué es el reconocimiento facial? - Explicación del software de reconocimiento facial y análisis facial - AWS, s. f.).
De igual forma las salidas del relevador del lector facial las conectamos a una fuente de alimentación de 9v y a la cerradura.
Diagrama del circuito (Lector facial)
RESULTADOS Y DISCUSIÓN
Una vez diseñado e implementado el sistema de seguridad basado en reconocimiento facial y huella dactilar para el control de acceso en los hogares, se procedió a realizar encuestas a los habitantes de Lázaro Cárdenas utilizando un instrumento de medición adecuado. Posteriormente, se evaluó la confiabilidad del proyecto mediante el cálculo del coeficiente Alfa de Cronbach, siguiendo la aproximación propuesta por (Aproximación al uso del coeficiente alfa de Cronbach, 2005). Para ello, se midieron cada una de las dimensiones relevantes: Internet de las cosas, Equipo de control de acceso y Seguridad en el hogar.
Los resultados revelaron que la variable dependiente, que es la seguridad del acceso al hogar, presenta un nivel de confiabilidad del 87.23%, lo que se acerca al 100%. Este valor fue obtenido a través del cálculo del coeficiente Alfa de Cronbach (García-Bellido et al., s. f.). Estos hallazgos permiten inferir que la implementación del equipo de control de acceso con internet de las cosas ha mejorado significativamente la seguridad de los hogares en Lázaro Cárdenas, respaldando así la hipótesis planteada. En consecuencia, se concluye que el sistema es factible y presenta como novedad científica su bajo costo y modularidad.Tablas de resultados del experimento
En esta tabla de resultados usando el reconocimiento facial podemos observar la cantidad de experimentos realizados, tanto el número de sujetos como el numero de intentos realizados, además de poder visualizar el nivel de porcentaje de aceptación y el tiempo promedio
Tabla de pruebas (Reconocimiento facial) |
|||
Sujeto de prueba |
Núm. de intentos de acceso |
Porcentaje de aceptación |
Tiempo promedio en conceder el acceso |
Monserrat |
15 |
90% |
1,6571 segundos |
Lizbeth |
10 |
89% |
1,1721 segundos |
Janeth |
10 |
93% |
0,9157 segundos |
Jose Luis |
15 |
91% |
1,9527 segundos |
Víctor |
12 |
96% |
1,5442 segundos |
Pedro |
12 |
94% |
1,0321 segundos |
Núm. Total de sujetos |
Núm. Total de intentos |
Promedio de aceptación |
Tiempo promedio en conceder el acceso |
6 |
74 |
92% |
1,4716 segundos |
Tabla 1 Pruebas usando el reconocimiento facial
De igual forma en esta tabla de resultados usando el lector de huella podemos observar la cantidad de experimentos realizados, tanto el número de sujetos como el número de intentos realizados, además de poder visualizar el nivel de porcentaje de aceptación y el tiempo promedio
Tabla de pruebas (Sensor de huella) |
|||
Sujeto de prueba |
Núm. de intentos de acceso |
Porcentaje de aceptación |
Tiempo promedio en conceder el acceso |
Monserrat |
15 |
95% |
0,8321 segundos |
Lizbeth |
10 |
94% |
0,7351 segundos |
Janeth |
10 |
98% |
0,8328 segundos |
Jose Luis |
15 |
96% |
0,9321 segundos |
Víctor |
10 |
96% |
1,0099 segundos |
Pedro |
10 |
98% |
0,8342 segundos |
Núm. Total de sujetos |
Núm. Total de intentos |
Promedio de aceptación |
Tiempo promedio en conceder el acceso |
6 |
70 |
96% |
1,0099 segundos |
Tabla 2 Pruebas usando el lector de huella
No. Ítems |
2 |
Sumatoria de la varianza de ítems |
0.03379822 |
Varianza de la sumatoria de ítems |
0.0596669 |
Coeficiente Alfa de CRONBACH |
0.86710342 |
Tabla 3 Dimensión 1 Internet de las cosas y Dimensión 2 Equipo de control de acceso
Dimensión 2 |
|
No. Ítems |
3 |
Sumatoria de la varianza de ítems |
0.0236071 |
Varianza de la sumatoria de ítems |
0.06012211 |
Coeficiente Alfa de CRONBACH |
0.91102123 |
Tabla 4 Dimensión 3 Seguridad en los hogares
Dimensión 3 |
|
No. Ítems |
3 |
Sumatoria de la varianza de ítems |
0.02620374 |
Varianza de la sumatoria de ítems |
0.06262836 |
Coeficiente Alfa de CRONBACH |
0.8723992 |
Tabla 5 Histograma de la fiabilidad de las dimensiones
APORTACION DEL ARTICULO
El destacar alguna innovación o mejora en el sistema de seguridad es una aportación valiosa para el avance de la tecnología en este campo, lo siguiente hace referencia a las aportaciones de nuestro sistema:
Implementación de tecnología de aprendizaje profundo: En lugar de utilizar algoritmos de reconocimiento facial tradicionales, algunas empresas están utilizando tecnologías de aprendizaje profundo para mejorar la precisión del sistema. Esta tecnología puede identificar patrones más complejos en las características faciales y mejorar la capacidad de reconocimiento.
Incorporación de técnicas de encriptación y privacidad: La privacidad es una preocupación importante en el uso de tecnologías de reconocimiento facial. Para abordar este problema, el actual sistema está incorporando técnicas de encriptación y privacidad para proteger los datos personales de los usuarios y garantizar que se cumplan las regulaciones de privacidad.
Uso de sistemas híbridos: Se considera al sistema como un sistema híbrido ya que combina el reconocimiento facial con otros métodos de identificación, como la identificación de voz o la identificación por huella dactilar. Esto puede mejorar la precisión y la seguridad del sistema al reducir la probabilidad de errores y fraudes.
CONCLUSIONES
Con el sistema de seguridad implementado se puede concluir que gracias a que la tecnología va avanzando puede ayudar en la seguridad en los hogares haciendo uso del internet de las cosas para que sea un hogar inteligente y tener un control en su acceso. Como se pudo observar en los resultados de la medición de la variable seguridad en los hogares se muestra que hay una fiabilidad del 87.23% en el sistema actual. El trabajo a futuro de dicha implementación es que llegue una notificación a un dispositivo móvil.
LISTA DE REFERENCIAS
1. Montero, J. (2021). Huella dactilar. https://dpej.rae.es/: https://dpej.rae.es/lema/huella-dactilar
2. Biometrics, A. (2020, 22 julio). Reconocimiento de huellas dactilares. Aware. Recuperado 11 de septiembre de 2022, de https://www.aware.com/es/reconocimiento-de-huellas-dactilares/
3. Kasperski, Y. (2021). Reconocimiento facial. kaspersky. Recuperado 6 de mayo de 2022, de https://latam.kaspersky.com/resource-center/definitions/what-is-facial-recognition
4. Poveda, M., & Merchán, F. (2015). Implementación de un sistema de control de acceso basado en reconocimiento facial. Prisma Tecnológico, 6(1), 34-39.
5. Solorzano, N. (2003). Técnicas de Recolección de Datos - Capitulo 5. Libro TECNICAS DE INVESTIGACION Y DOCUMENTACION, 1era Edicion. ResearchGate. https://www.researchgate.net/publication/321977668_Tecnicas_de_Recoleccion_de_Datos_-_Capitulo_5_Libro_TECNICAS_DE_INVESTIGACION_Y_DOCUMENTACION_1era_Edicion
6. Monitoreo. (2020b). Recuperado 11 de septiembre de 2022, de https://dle.rae.es/monitorear
7. Gutiérrez garcía, i. N. (2021). Aplicación domótica de control de acceso al laboratorio de electrónica y robótica sala 2 de la carrera de sistemas computacionales de la universidad estatal del sur de manabí (Bachelor's thesis, Jipijapa. UNESUM).
8. Arduino - Home. (s. f.). https://www.arduino.cc/
9. ¿Qué es el reconocimiento facial? - Explicación del software de reconocimiento facial y análisis facial - AWS. (s. f.). Amazon Web Services, Inc. https://aws.amazon.com/es/what-is/facial-recognition/
10. Que es la Seguridad. (2019). Gestiondelriesgo. Recuperado 11 de septiembre de 2022, de https://www.gestiondelriesgo.com/artic/discipl/4163.htm#:%7E:text=Se%20define%20a%20la%20seguridad,de%20peligro%2C%20da%C3%B1o%20o%20riesgo.&text=El%20concepto%20de%20%E2%80%9CSeguridad%E2%80%9D%20proviene,o%20sin%20temor%20a%20preocuparse
11. ¿Qué es el Internet de las cosas (IoT)? (s. f.). Oracle México. https://www.oracle.com/mx/internet-of-things/what-is-iot/
12. Hardware - Nicla family. (s. f.). https://www.arduino.cc/pro/hardware-nicla-family/
13. Díaz Saravia, M. W. (2015). Control de acceso con tecnologías NFC y Arduino. Revista Tecnológica: no. 8.
14. Pazmiño La Rosa, K. E., & Ramírez Murrieta, G. A. (2019). Aplicación móvil para control de acceso y asistencia en la empresa Ecuador on Rails mediante reconocimiento facial y códigos QR utilizando el Framework React Native camera y tecnología Numato (Bachelor's thesis, Universidad de Guayaquil. Facultad de Ciencias Matemáticas y Físicas. Carrera de Ingeniería en Sistemas Computacionales.).
15. Ibarra-Estévez, J., & Paredes, K. (2018). Redes neuronales artificiales para el control de acceso basado en reconocimiento facial. revistapuce.
16. ENCUESTA NACIONAL DE SEGURIDAD PÚBLICA URBANA CUARTO TRIMESTRE DE 2022. (2023, 19 enero). INEGI. Recuperado 24 de mayo de 2023, de https://www.inegi.org.mx/contenidos/saladeprensa/boletines/2023/ensu/ensu2023_01.pdf
17. Disponibilidad de bienes y tecnologías de la información y comunicación. (2020). coespo.michoacan.gob. Recuperado 24 de mayo de 2023, de https://coespo.michoacan.gob.mx/wp-content/uploads/2021/03/FICHA-LAZARO-CARDENAS.pdf
18. Aproximación al uso del coeficiente alfa de cronbach. (2005, 3 septiembre). scielo.org. http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S0034-74502005000400009
19. MarketDataMéxico. (s. f.). MarketDataMéxico Colonia 600 Casas, Lázaro Cárdenas, en Michoacán de Ocampo. https://www.marketdatamexico.com/es/article/Colonia-600-Casas-Lazaro-Cardenas-Michoacan-Ocampo
20. García-Bellido, R., González Such, J., & Jornet Meliá, J. M. (s. f.). SPSS: ANÁLISIS DE FIABILIDAD. Grupo de Innovación Educativa Universitat de Valéncia.
[1] Autor principal. MORALES-NAVA, Renato, Docente-investigador, Maestro en Ciencias de la Computación, Tecnológico Nacional de México / IT de Lázaro Cárdenas, [email protected]