Modelo de visión computacional para la detección de actividad sospechosa en bodegas de Trujillo usando redes neuronales

Descripción del Articulo

En el norte del Perú, la inseguridad ha alcanzado niveles críticos, afectando significativamente a las bodegas y otros comercios de escala reducida. Datos provistos por la Asociación de Bodegueros del Perú indican que aproximadamente 250000 establecimientos son víctimas de delitos anualmente, genera...

Descripción completa

Detalles Bibliográficos
Autor: Sánchez Agreda, Zandor Yandari
Formato: tesis de maestría
Fecha de Publicación:2026
Institución:Universidad Nacional Mayor de San Marcos
Repositorio:UNMSM-Tesis
Lenguaje:español
OAI Identifier:oai:cybertesis.unmsm.edu.pe:20.500.12672/29122
Enlace del recurso:https://hdl.handle.net/20.500.12672/29122
Nivel de acceso:acceso abierto
Materia:Visión computacional
Redes neuronales (Computación)
https://purl.org/pe-repo/ocde/ford#2.02.04
id UNMS_1e40bc7185d2b0a17514ccb8ff690461
oai_identifier_str oai:cybertesis.unmsm.edu.pe:20.500.12672/29122
network_acronym_str UNMS
network_name_str UNMSM-Tesis
repository_id_str 410
dc.title.none.fl_str_mv Modelo de visión computacional para la detección de actividad sospechosa en bodegas de Trujillo usando redes neuronales
title Modelo de visión computacional para la detección de actividad sospechosa en bodegas de Trujillo usando redes neuronales
spellingShingle Modelo de visión computacional para la detección de actividad sospechosa en bodegas de Trujillo usando redes neuronales
Sánchez Agreda, Zandor Yandari
Visión computacional
Redes neuronales (Computación)
https://purl.org/pe-repo/ocde/ford#2.02.04
title_short Modelo de visión computacional para la detección de actividad sospechosa en bodegas de Trujillo usando redes neuronales
title_full Modelo de visión computacional para la detección de actividad sospechosa en bodegas de Trujillo usando redes neuronales
title_fullStr Modelo de visión computacional para la detección de actividad sospechosa en bodegas de Trujillo usando redes neuronales
title_full_unstemmed Modelo de visión computacional para la detección de actividad sospechosa en bodegas de Trujillo usando redes neuronales
title_sort Modelo de visión computacional para la detección de actividad sospechosa en bodegas de Trujillo usando redes neuronales
author Sánchez Agreda, Zandor Yandari
author_facet Sánchez Agreda, Zandor Yandari
author_role author
dc.contributor.advisor.fl_str_mv Guerra Guerra, Jorge Leoncio
dc.contributor.author.fl_str_mv Sánchez Agreda, Zandor Yandari
dc.subject.none.fl_str_mv Visión computacional
Redes neuronales (Computación)
topic Visión computacional
Redes neuronales (Computación)
https://purl.org/pe-repo/ocde/ford#2.02.04
dc.subject.ocde.none.fl_str_mv https://purl.org/pe-repo/ocde/ford#2.02.04
description En el norte del Perú, la inseguridad ha alcanzado niveles críticos, afectando significativamente a las bodegas y otros comercios de escala reducida. Datos provistos por la Asociación de Bodegueros del Perú indican que aproximadamente 250000 establecimientos son víctimas de delitos anualmente, generando pérdidas económicas que superan los 500000 soles diarios. Hasta julio de 2025, más de 2000 bodegas han cerrado de forma indefinida debido a la extorsión y los robos. En respuesta, los propietarios han incrementado la instalación de cámaras de seguridad como medida disuasiva; sin embargo, carecen de la capacidad para detectar actividades sospechosas a través del análisis de video. Frente a este escenario, la visión computacional constituye una alternativa tecnológica para resolver esta dificultad, dado que emplea las redes neuronales artificiales para replicar determinadas capacidades de la visión humana. De manera especial, las redes neuronales convolucionales (CNN) muestran ventajas significativas al momento de localizar y etiquetar objetos en imágenes y videos. No obstante, su limitación radica en la falta de memoria temporal, lo que dificulta el análisis de secuencias dinámicas en grabaciones de videovigilancia. Para superar esta restricción, las redes de memoria a largo y corto plazo (LSTM) proporcionan un complemento ideal, debido al potencial que manejan para procesar datos secuenciales y capturar patrones temporales con precisión. Esta investigación propone el desarrollo de una arquitectura de visión computacional que integra una red neuronal convolucional con unidades de memoria a largo y corto plazo, cuyo propósito es detectar actividades sospechosas de merodeo en entornos de bodegas. El enfoque metodológico consta de dos etapas principales: primero, la detección de objetos tipo persona en videos, incluyendo el trazado de las trayectorias; segundo, el escrutinio de dichas trayectorias para identificar patrones asociados a comportamientos anómalos. Los resultados muestran que la propuesta logra un índice de detección del 100 % en la identificación de trayectorias relacionadas con el merodeo.
publishDate 2026
dc.date.accessioned.none.fl_str_mv 2026-02-16T16:13:03Z
dc.date.available.none.fl_str_mv 2026-02-16T16:13:03Z
dc.date.issued.fl_str_mv 2026
dc.type.none.fl_str_mv info:eu-repo/semantics/masterThesis
format masterThesis
dc.identifier.citation.none.fl_str_mv Sánchez, Z. (2026). Modelo de visión computacional para la detección de actividad sospechosa en bodegas de Trujillo usando redes neuronales. [Tesis de maestría, Universidad Nacional Mayor de San Marcos, Facultad de Ingeniería de Sistemas e Informática, Unidad de Posgrado]. Repositorio institucional Cybertesis UNMSM.
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12672/29122
identifier_str_mv Sánchez, Z. (2026). Modelo de visión computacional para la detección de actividad sospechosa en bodegas de Trujillo usando redes neuronales. [Tesis de maestría, Universidad Nacional Mayor de San Marcos, Facultad de Ingeniería de Sistemas e Informática, Unidad de Posgrado]. Repositorio institucional Cybertesis UNMSM.
url https://hdl.handle.net/20.500.12672/29122
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.none.fl_str_mv https://creativecommons.org/licenses/by-nc-sa/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv https://creativecommons.org/licenses/by-nc-sa/4.0/
dc.format.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Universidad Nacional Mayor de San Marcos
dc.publisher.country.none.fl_str_mv PE
publisher.none.fl_str_mv Universidad Nacional Mayor de San Marcos
dc.source.none.fl_str_mv reponame:UNMSM-Tesis
instname:Universidad Nacional Mayor de San Marcos
instacron:UNMSM
instname_str Universidad Nacional Mayor de San Marcos
instacron_str UNMSM
institution UNMSM
reponame_str UNMSM-Tesis
collection UNMSM-Tesis
bitstream.url.fl_str_mv https://cybertesis.unmsm.edu.pe/bitstreams/d58266b4-2891-45f9-8c8e-d9fdb62385f7/download
https://cybertesis.unmsm.edu.pe/bitstreams/c4b14bad-54cf-4d20-8e14-7781400217c1/download
https://cybertesis.unmsm.edu.pe/bitstreams/3b25969c-35ae-43e9-ba3a-c88d7fb1c717/download
https://cybertesis.unmsm.edu.pe/bitstreams/979a2868-83f3-4ba1-aa34-9bfa1ef8e531/download
https://cybertesis.unmsm.edu.pe/bitstreams/f0f9c54c-b28d-49be-8fb0-224340da42e0/download
https://cybertesis.unmsm.edu.pe/bitstreams/4de07b9d-5310-4409-9746-488d9b986ae5/download
https://cybertesis.unmsm.edu.pe/bitstreams/c7aeefa5-d76f-40e2-8e92-7aff6e540d50/download
https://cybertesis.unmsm.edu.pe/bitstreams/9924ba0e-ee7e-4b06-bebc-49d5d64f28d9/download
https://cybertesis.unmsm.edu.pe/bitstreams/e6db2d71-5c01-4d38-ae97-7268751ebf3a/download
https://cybertesis.unmsm.edu.pe/bitstreams/579227b5-17c6-4077-8b8b-33b5ec839ca6/download
bitstream.checksum.fl_str_mv 68af7f2b31f49467d079c29aebc0a95f
77d17ceb64a5ffe5bd5e35526ce51b58
32af95572e2cfdaa4fea8ecf320778d3
bb9bdc0b3349e4284e09149f943790b4
ee9edcb7bc48c1a659079a4db5b16ef0
4576f3baf9fc26981d32b4b031bc87df
552292ecfb070fee6c27b88b3fd5263d
cfc930a4d56d0054fa12c54fea5f9578
447b30384333a88ed4168a073992d0f2
fc8c641d2f1b291ffc0fe4aa32cdedb0
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Cybertesis UNMSM
repository.mail.fl_str_mv cybertesis@unmsm.edu.pe
_version_ 1865013799410466816
spelling Guerra Guerra, Jorge LeoncioSánchez Agreda, Zandor Yandari2026-02-16T16:13:03Z2026-02-16T16:13:03Z2026Sánchez, Z. (2026). Modelo de visión computacional para la detección de actividad sospechosa en bodegas de Trujillo usando redes neuronales. [Tesis de maestría, Universidad Nacional Mayor de San Marcos, Facultad de Ingeniería de Sistemas e Informática, Unidad de Posgrado]. Repositorio institucional Cybertesis UNMSM.https://hdl.handle.net/20.500.12672/29122En el norte del Perú, la inseguridad ha alcanzado niveles críticos, afectando significativamente a las bodegas y otros comercios de escala reducida. Datos provistos por la Asociación de Bodegueros del Perú indican que aproximadamente 250000 establecimientos son víctimas de delitos anualmente, generando pérdidas económicas que superan los 500000 soles diarios. Hasta julio de 2025, más de 2000 bodegas han cerrado de forma indefinida debido a la extorsión y los robos. En respuesta, los propietarios han incrementado la instalación de cámaras de seguridad como medida disuasiva; sin embargo, carecen de la capacidad para detectar actividades sospechosas a través del análisis de video. Frente a este escenario, la visión computacional constituye una alternativa tecnológica para resolver esta dificultad, dado que emplea las redes neuronales artificiales para replicar determinadas capacidades de la visión humana. De manera especial, las redes neuronales convolucionales (CNN) muestran ventajas significativas al momento de localizar y etiquetar objetos en imágenes y videos. No obstante, su limitación radica en la falta de memoria temporal, lo que dificulta el análisis de secuencias dinámicas en grabaciones de videovigilancia. Para superar esta restricción, las redes de memoria a largo y corto plazo (LSTM) proporcionan un complemento ideal, debido al potencial que manejan para procesar datos secuenciales y capturar patrones temporales con precisión. Esta investigación propone el desarrollo de una arquitectura de visión computacional que integra una red neuronal convolucional con unidades de memoria a largo y corto plazo, cuyo propósito es detectar actividades sospechosas de merodeo en entornos de bodegas. El enfoque metodológico consta de dos etapas principales: primero, la detección de objetos tipo persona en videos, incluyendo el trazado de las trayectorias; segundo, el escrutinio de dichas trayectorias para identificar patrones asociados a comportamientos anómalos. Los resultados muestran que la propuesta logra un índice de detección del 100 % en la identificación de trayectorias relacionadas con el merodeo.application/pdfspaUniversidad Nacional Mayor de San MarcosPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-sa/4.0/Visión computacionalRedes neuronales (Computación)https://purl.org/pe-repo/ocde/ford#2.02.04Modelo de visión computacional para la detección de actividad sospechosa en bodegas de Trujillo usando redes neuronalesinfo:eu-repo/semantics/masterThesisreponame:UNMSM-Tesisinstname:Universidad Nacional Mayor de San Marcosinstacron:UNMSMSUNEDUMagíster en Ingeniería de Sistemas e Informática con mención en Ingeniería de SoftwareUniversidad Nacional Mayor de San Marcos. Facultad de Ingeniería de Sistemas e Informática. Unidad de PosgradoIngeniería de Sistemas e Informática con mención en Ingeniería de Software08473333https://orcid.org/0000-0003-2392-782147543567612357Valverde Ayala, Giovana MelvaEnriquez Maguiña, William MartinPaucar Curasma, Herminiohttps://purl.org/pe-repo/renati/level#maestrohttps://purl.org/pe-repo/renati/type#tesisORIGINALSanchez_az.pdfSanchez_az.pdfapplication/pdf4686788https://cybertesis.unmsm.edu.pe/bitstreams/d58266b4-2891-45f9-8c8e-d9fdb62385f7/download68af7f2b31f49467d079c29aebc0a95fMD51Sanchez_az_reportedeturnitin.pdfapplication/pdf3662785https://cybertesis.unmsm.edu.pe/bitstreams/c4b14bad-54cf-4d20-8e14-7781400217c1/download77d17ceb64a5ffe5bd5e35526ce51b58MD53Sanchez_az_autorizacion.pdfapplication/pdf67723https://cybertesis.unmsm.edu.pe/bitstreams/3b25969c-35ae-43e9-ba3a-c88d7fb1c717/download32af95572e2cfdaa4fea8ecf320778d3MD54LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://cybertesis.unmsm.edu.pe/bitstreams/979a2868-83f3-4ba1-aa34-9bfa1ef8e531/downloadbb9bdc0b3349e4284e09149f943790b4MD52TEXTSanchez_az.pdf.txtSanchez_az.pdf.txtExtracted texttext/plain101534https://cybertesis.unmsm.edu.pe/bitstreams/f0f9c54c-b28d-49be-8fb0-224340da42e0/downloadee9edcb7bc48c1a659079a4db5b16ef0MD55Sanchez_az_reportedeturnitin.pdf.txtSanchez_az_reportedeturnitin.pdf.txtExtracted texttext/plain6946https://cybertesis.unmsm.edu.pe/bitstreams/4de07b9d-5310-4409-9746-488d9b986ae5/download4576f3baf9fc26981d32b4b031bc87dfMD57Sanchez_az_autorizacion.pdf.txtSanchez_az_autorizacion.pdf.txtExtracted texttext/plain3580https://cybertesis.unmsm.edu.pe/bitstreams/c7aeefa5-d76f-40e2-8e92-7aff6e540d50/download552292ecfb070fee6c27b88b3fd5263dMD59THUMBNAILSanchez_az.pdf.jpgSanchez_az.pdf.jpgGenerated Thumbnailimage/jpeg16015https://cybertesis.unmsm.edu.pe/bitstreams/9924ba0e-ee7e-4b06-bebc-49d5d64f28d9/downloadcfc930a4d56d0054fa12c54fea5f9578MD56Sanchez_az_reportedeturnitin.pdf.jpgSanchez_az_reportedeturnitin.pdf.jpgGenerated Thumbnailimage/jpeg14092https://cybertesis.unmsm.edu.pe/bitstreams/e6db2d71-5c01-4d38-ae97-7268751ebf3a/download447b30384333a88ed4168a073992d0f2MD58Sanchez_az_autorizacion.pdf.jpgSanchez_az_autorizacion.pdf.jpgGenerated Thumbnailimage/jpeg18501https://cybertesis.unmsm.edu.pe/bitstreams/579227b5-17c6-4077-8b8b-33b5ec839ca6/downloadfc8c641d2f1b291ffc0fe4aa32cdedb0MD51020.500.12672/29122oai:cybertesis.unmsm.edu.pe:20.500.12672/291222026-02-22 03:04:50.205https://creativecommons.org/licenses/by-nc-sa/4.0/info:eu-repo/semantics/openAccessopen.accesshttps://cybertesis.unmsm.edu.peCybertesis UNMSMcybertesis@unmsm.edu.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
score 13.405887
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).