Hugo Vega Huerta, Marlon Pillaca Pullo, Rodrigo Velásquez Quiroz, Gisela Maquen Niño, Adegundo Camara Figueroa, Jorge Pantoja Collantes, Rubén Gil Calv
El control de acceso a áreas restringidas enfrenta problemas con sus sistemas de verificación de identidad para los directores ejecutivos (CEOs) basados en tarjetas de acceso, vulnerables a la clonación, suplantación de identidad y ataques cibernéticos como el Whaling. Para darles solución, se desarrolló un sistema de reconocimiento facial basado en el aprendizaje por transferencia con el uso de la librería face-recognition. La metodología para la implementación del sistema de reconocimiento facial fue basada en Scrum y Kanban y se usó como lenguaje de programación Python. Como resultado, el sistema logra extraer las características principales del rostro y las compara con las almacenadas en una base de datos, así como notificar los intentos fallidos de personal que no está autorizado. En conclusión, la realización del sistema inteligente con reconocimiento facial ha demostrado ser una solución efectiva al control de acceso a áreas restringidas verificando la identidad de los directores ejecutivos de una empresa que se encuentran almacenados en una base de datos.
Access control to restricted areas is facing issues with its identity verification systems for Chief Executive Officers (CEOs) based on access cards, which are vulnerable to cloning, identity theft, and cyberattacks like Whaling. To address these concerns, a facial recognition system was developed using transfer learning and the face-recognition library. The methodology for implementing the facial recognition system was based on Scrum and Kanban, and Python was used as the programming language. As a result, the system successfully extracts key facial features and compares them with those stored in a database, while also notifying of failed attempts by unauthorized personnel. In conclusion, the implementation of an intelligent facial recognition system has proven to be an effective solution for access control in restricted areas, verifying the identity of CEOs stored in a database.