Modelo de visión computacional para la detección de actividad sospechosa en bodegas de Trujillo usando redes neuronales
Descripción del Articulo
En el norte del Perú, la inseguridad ha alcanzado niveles críticos, afectando significativamente a las bodegas y otros comercios de escala reducida. Datos provistos por la Asociación de Bodegueros del Perú indican que aproximadamente 250000 establecimientos son víctimas de delitos anualmente, genera...
| Autor: | |
|---|---|
| Formato: | tesis de maestría |
| Fecha de Publicación: | 2026 |
| Institución: | Universidad Nacional Mayor de San Marcos |
| Repositorio: | UNMSM-Tesis |
| Lenguaje: | español |
| OAI Identifier: | oai:cybertesis.unmsm.edu.pe:20.500.12672/29122 |
| Enlace del recurso: | https://hdl.handle.net/20.500.12672/29122 |
| Nivel de acceso: | acceso abierto |
| Materia: | Visión computacional Redes neuronales (Computación) https://purl.org/pe-repo/ocde/ford#2.02.04 |
| id |
UNMS_1e40bc7185d2b0a17514ccb8ff690461 |
|---|---|
| oai_identifier_str |
oai:cybertesis.unmsm.edu.pe:20.500.12672/29122 |
| network_acronym_str |
UNMS |
| network_name_str |
UNMSM-Tesis |
| repository_id_str |
410 |
| dc.title.none.fl_str_mv |
Modelo de visión computacional para la detección de actividad sospechosa en bodegas de Trujillo usando redes neuronales |
| title |
Modelo de visión computacional para la detección de actividad sospechosa en bodegas de Trujillo usando redes neuronales |
| spellingShingle |
Modelo de visión computacional para la detección de actividad sospechosa en bodegas de Trujillo usando redes neuronales Sánchez Agreda, Zandor Yandari Visión computacional Redes neuronales (Computación) https://purl.org/pe-repo/ocde/ford#2.02.04 |
| title_short |
Modelo de visión computacional para la detección de actividad sospechosa en bodegas de Trujillo usando redes neuronales |
| title_full |
Modelo de visión computacional para la detección de actividad sospechosa en bodegas de Trujillo usando redes neuronales |
| title_fullStr |
Modelo de visión computacional para la detección de actividad sospechosa en bodegas de Trujillo usando redes neuronales |
| title_full_unstemmed |
Modelo de visión computacional para la detección de actividad sospechosa en bodegas de Trujillo usando redes neuronales |
| title_sort |
Modelo de visión computacional para la detección de actividad sospechosa en bodegas de Trujillo usando redes neuronales |
| author |
Sánchez Agreda, Zandor Yandari |
| author_facet |
Sánchez Agreda, Zandor Yandari |
| author_role |
author |
| dc.contributor.advisor.fl_str_mv |
Guerra Guerra, Jorge Leoncio |
| dc.contributor.author.fl_str_mv |
Sánchez Agreda, Zandor Yandari |
| dc.subject.none.fl_str_mv |
Visión computacional Redes neuronales (Computación) |
| topic |
Visión computacional Redes neuronales (Computación) https://purl.org/pe-repo/ocde/ford#2.02.04 |
| dc.subject.ocde.none.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.02.04 |
| description |
En el norte del Perú, la inseguridad ha alcanzado niveles críticos, afectando significativamente a las bodegas y otros comercios de escala reducida. Datos provistos por la Asociación de Bodegueros del Perú indican que aproximadamente 250000 establecimientos son víctimas de delitos anualmente, generando pérdidas económicas que superan los 500000 soles diarios. Hasta julio de 2025, más de 2000 bodegas han cerrado de forma indefinida debido a la extorsión y los robos. En respuesta, los propietarios han incrementado la instalación de cámaras de seguridad como medida disuasiva; sin embargo, carecen de la capacidad para detectar actividades sospechosas a través del análisis de video. Frente a este escenario, la visión computacional constituye una alternativa tecnológica para resolver esta dificultad, dado que emplea las redes neuronales artificiales para replicar determinadas capacidades de la visión humana. De manera especial, las redes neuronales convolucionales (CNN) muestran ventajas significativas al momento de localizar y etiquetar objetos en imágenes y videos. No obstante, su limitación radica en la falta de memoria temporal, lo que dificulta el análisis de secuencias dinámicas en grabaciones de videovigilancia. Para superar esta restricción, las redes de memoria a largo y corto plazo (LSTM) proporcionan un complemento ideal, debido al potencial que manejan para procesar datos secuenciales y capturar patrones temporales con precisión. Esta investigación propone el desarrollo de una arquitectura de visión computacional que integra una red neuronal convolucional con unidades de memoria a largo y corto plazo, cuyo propósito es detectar actividades sospechosas de merodeo en entornos de bodegas. El enfoque metodológico consta de dos etapas principales: primero, la detección de objetos tipo persona en videos, incluyendo el trazado de las trayectorias; segundo, el escrutinio de dichas trayectorias para identificar patrones asociados a comportamientos anómalos. Los resultados muestran que la propuesta logra un índice de detección del 100 % en la identificación de trayectorias relacionadas con el merodeo. |
| publishDate |
2026 |
| dc.date.accessioned.none.fl_str_mv |
2026-02-16T16:13:03Z |
| dc.date.available.none.fl_str_mv |
2026-02-16T16:13:03Z |
| dc.date.issued.fl_str_mv |
2026 |
| dc.type.none.fl_str_mv |
info:eu-repo/semantics/masterThesis |
| format |
masterThesis |
| dc.identifier.citation.none.fl_str_mv |
Sánchez, Z. (2026). Modelo de visión computacional para la detección de actividad sospechosa en bodegas de Trujillo usando redes neuronales. [Tesis de maestría, Universidad Nacional Mayor de San Marcos, Facultad de Ingeniería de Sistemas e Informática, Unidad de Posgrado]. Repositorio institucional Cybertesis UNMSM. |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12672/29122 |
| identifier_str_mv |
Sánchez, Z. (2026). Modelo de visión computacional para la detección de actividad sospechosa en bodegas de Trujillo usando redes neuronales. [Tesis de maestría, Universidad Nacional Mayor de San Marcos, Facultad de Ingeniería de Sistemas e Informática, Unidad de Posgrado]. Repositorio institucional Cybertesis UNMSM. |
| url |
https://hdl.handle.net/20.500.12672/29122 |
| dc.language.iso.none.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.none.fl_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
| dc.format.none.fl_str_mv |
application/pdf |
| dc.publisher.none.fl_str_mv |
Universidad Nacional Mayor de San Marcos |
| dc.publisher.country.none.fl_str_mv |
PE |
| publisher.none.fl_str_mv |
Universidad Nacional Mayor de San Marcos |
| dc.source.none.fl_str_mv |
reponame:UNMSM-Tesis instname:Universidad Nacional Mayor de San Marcos instacron:UNMSM |
| instname_str |
Universidad Nacional Mayor de San Marcos |
| instacron_str |
UNMSM |
| institution |
UNMSM |
| reponame_str |
UNMSM-Tesis |
| collection |
UNMSM-Tesis |
| bitstream.url.fl_str_mv |
https://cybertesis.unmsm.edu.pe/bitstreams/d58266b4-2891-45f9-8c8e-d9fdb62385f7/download https://cybertesis.unmsm.edu.pe/bitstreams/c4b14bad-54cf-4d20-8e14-7781400217c1/download https://cybertesis.unmsm.edu.pe/bitstreams/3b25969c-35ae-43e9-ba3a-c88d7fb1c717/download https://cybertesis.unmsm.edu.pe/bitstreams/979a2868-83f3-4ba1-aa34-9bfa1ef8e531/download https://cybertesis.unmsm.edu.pe/bitstreams/f0f9c54c-b28d-49be-8fb0-224340da42e0/download https://cybertesis.unmsm.edu.pe/bitstreams/4de07b9d-5310-4409-9746-488d9b986ae5/download https://cybertesis.unmsm.edu.pe/bitstreams/c7aeefa5-d76f-40e2-8e92-7aff6e540d50/download https://cybertesis.unmsm.edu.pe/bitstreams/9924ba0e-ee7e-4b06-bebc-49d5d64f28d9/download https://cybertesis.unmsm.edu.pe/bitstreams/e6db2d71-5c01-4d38-ae97-7268751ebf3a/download https://cybertesis.unmsm.edu.pe/bitstreams/579227b5-17c6-4077-8b8b-33b5ec839ca6/download |
| bitstream.checksum.fl_str_mv |
68af7f2b31f49467d079c29aebc0a95f 77d17ceb64a5ffe5bd5e35526ce51b58 32af95572e2cfdaa4fea8ecf320778d3 bb9bdc0b3349e4284e09149f943790b4 ee9edcb7bc48c1a659079a4db5b16ef0 4576f3baf9fc26981d32b4b031bc87df 552292ecfb070fee6c27b88b3fd5263d cfc930a4d56d0054fa12c54fea5f9578 447b30384333a88ed4168a073992d0f2 fc8c641d2f1b291ffc0fe4aa32cdedb0 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Cybertesis UNMSM |
| repository.mail.fl_str_mv |
cybertesis@unmsm.edu.pe |
| _version_ |
1865013799410466816 |
| spelling |
Guerra Guerra, Jorge LeoncioSánchez Agreda, Zandor Yandari2026-02-16T16:13:03Z2026-02-16T16:13:03Z2026Sánchez, Z. (2026). Modelo de visión computacional para la detección de actividad sospechosa en bodegas de Trujillo usando redes neuronales. [Tesis de maestría, Universidad Nacional Mayor de San Marcos, Facultad de Ingeniería de Sistemas e Informática, Unidad de Posgrado]. Repositorio institucional Cybertesis UNMSM.https://hdl.handle.net/20.500.12672/29122En el norte del Perú, la inseguridad ha alcanzado niveles críticos, afectando significativamente a las bodegas y otros comercios de escala reducida. Datos provistos por la Asociación de Bodegueros del Perú indican que aproximadamente 250000 establecimientos son víctimas de delitos anualmente, generando pérdidas económicas que superan los 500000 soles diarios. Hasta julio de 2025, más de 2000 bodegas han cerrado de forma indefinida debido a la extorsión y los robos. En respuesta, los propietarios han incrementado la instalación de cámaras de seguridad como medida disuasiva; sin embargo, carecen de la capacidad para detectar actividades sospechosas a través del análisis de video. Frente a este escenario, la visión computacional constituye una alternativa tecnológica para resolver esta dificultad, dado que emplea las redes neuronales artificiales para replicar determinadas capacidades de la visión humana. De manera especial, las redes neuronales convolucionales (CNN) muestran ventajas significativas al momento de localizar y etiquetar objetos en imágenes y videos. No obstante, su limitación radica en la falta de memoria temporal, lo que dificulta el análisis de secuencias dinámicas en grabaciones de videovigilancia. Para superar esta restricción, las redes de memoria a largo y corto plazo (LSTM) proporcionan un complemento ideal, debido al potencial que manejan para procesar datos secuenciales y capturar patrones temporales con precisión. Esta investigación propone el desarrollo de una arquitectura de visión computacional que integra una red neuronal convolucional con unidades de memoria a largo y corto plazo, cuyo propósito es detectar actividades sospechosas de merodeo en entornos de bodegas. El enfoque metodológico consta de dos etapas principales: primero, la detección de objetos tipo persona en videos, incluyendo el trazado de las trayectorias; segundo, el escrutinio de dichas trayectorias para identificar patrones asociados a comportamientos anómalos. Los resultados muestran que la propuesta logra un índice de detección del 100 % en la identificación de trayectorias relacionadas con el merodeo.application/pdfspaUniversidad Nacional Mayor de San MarcosPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-sa/4.0/Visión computacionalRedes neuronales (Computación)https://purl.org/pe-repo/ocde/ford#2.02.04Modelo de visión computacional para la detección de actividad sospechosa en bodegas de Trujillo usando redes neuronalesinfo:eu-repo/semantics/masterThesisreponame:UNMSM-Tesisinstname:Universidad Nacional Mayor de San Marcosinstacron:UNMSMSUNEDUMagíster en Ingeniería de Sistemas e Informática con mención en Ingeniería de SoftwareUniversidad Nacional Mayor de San Marcos. Facultad de Ingeniería de Sistemas e Informática. Unidad de PosgradoIngeniería de Sistemas e Informática con mención en Ingeniería de Software08473333https://orcid.org/0000-0003-2392-782147543567612357Valverde Ayala, Giovana MelvaEnriquez Maguiña, William MartinPaucar Curasma, Herminiohttps://purl.org/pe-repo/renati/level#maestrohttps://purl.org/pe-repo/renati/type#tesisORIGINALSanchez_az.pdfSanchez_az.pdfapplication/pdf4686788https://cybertesis.unmsm.edu.pe/bitstreams/d58266b4-2891-45f9-8c8e-d9fdb62385f7/download68af7f2b31f49467d079c29aebc0a95fMD51Sanchez_az_reportedeturnitin.pdfapplication/pdf3662785https://cybertesis.unmsm.edu.pe/bitstreams/c4b14bad-54cf-4d20-8e14-7781400217c1/download77d17ceb64a5ffe5bd5e35526ce51b58MD53Sanchez_az_autorizacion.pdfapplication/pdf67723https://cybertesis.unmsm.edu.pe/bitstreams/3b25969c-35ae-43e9-ba3a-c88d7fb1c717/download32af95572e2cfdaa4fea8ecf320778d3MD54LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://cybertesis.unmsm.edu.pe/bitstreams/979a2868-83f3-4ba1-aa34-9bfa1ef8e531/downloadbb9bdc0b3349e4284e09149f943790b4MD52TEXTSanchez_az.pdf.txtSanchez_az.pdf.txtExtracted texttext/plain101534https://cybertesis.unmsm.edu.pe/bitstreams/f0f9c54c-b28d-49be-8fb0-224340da42e0/downloadee9edcb7bc48c1a659079a4db5b16ef0MD55Sanchez_az_reportedeturnitin.pdf.txtSanchez_az_reportedeturnitin.pdf.txtExtracted texttext/plain6946https://cybertesis.unmsm.edu.pe/bitstreams/4de07b9d-5310-4409-9746-488d9b986ae5/download4576f3baf9fc26981d32b4b031bc87dfMD57Sanchez_az_autorizacion.pdf.txtSanchez_az_autorizacion.pdf.txtExtracted texttext/plain3580https://cybertesis.unmsm.edu.pe/bitstreams/c7aeefa5-d76f-40e2-8e92-7aff6e540d50/download552292ecfb070fee6c27b88b3fd5263dMD59THUMBNAILSanchez_az.pdf.jpgSanchez_az.pdf.jpgGenerated Thumbnailimage/jpeg16015https://cybertesis.unmsm.edu.pe/bitstreams/9924ba0e-ee7e-4b06-bebc-49d5d64f28d9/downloadcfc930a4d56d0054fa12c54fea5f9578MD56Sanchez_az_reportedeturnitin.pdf.jpgSanchez_az_reportedeturnitin.pdf.jpgGenerated Thumbnailimage/jpeg14092https://cybertesis.unmsm.edu.pe/bitstreams/e6db2d71-5c01-4d38-ae97-7268751ebf3a/download447b30384333a88ed4168a073992d0f2MD58Sanchez_az_autorizacion.pdf.jpgSanchez_az_autorizacion.pdf.jpgGenerated Thumbnailimage/jpeg18501https://cybertesis.unmsm.edu.pe/bitstreams/579227b5-17c6-4077-8b8b-33b5ec839ca6/downloadfc8c641d2f1b291ffc0fe4aa32cdedb0MD51020.500.12672/29122oai:cybertesis.unmsm.edu.pe:20.500.12672/291222026-02-22 03:04:50.205https://creativecommons.org/licenses/by-nc-sa/4.0/info:eu-repo/semantics/openAccessopen.accesshttps://cybertesis.unmsm.edu.peCybertesis UNMSMcybertesis@unmsm.edu.peTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0IG93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLCB0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZyB0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sIGluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlIHN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yIHB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZSB0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQgdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uIGFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LCB5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZSBjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdCBzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkIHdpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRCBCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUgRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSCBDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZSBzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMgbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo= |
| score |
13.405887 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).